Academic literature on the topic 'Kryptografia'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Kryptografia.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Kryptografia"

1

Kałat, Włodzimierz. "KRYPTOGRAFIA KWANTOWA, BB84 – ALGORYTM DYSTRYBUCJI KLUCZA SZYFRUJĄCEGO." ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 1, no. 10 (2023): 10–16. http://dx.doi.org/10.15199/13.2023.10.2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Markowski, Krzysztof Rafał. "Kryptowaluty. Powstanie – typologia – charakterystyka." Civitas et Lex 23, no. 3 (2019): 69–82. http://dx.doi.org/10.31648/cetl.4416.

Full text
Abstract:
Niniejszy artykuł poświęcony został tematowi kryptowalut. W pracy tej użyto prostego języka, aby ludzie, którzy wcześniej nie słyszeli o kryptowalutach, mogli zrozumieć, jak one działają. Niektóre rzeczy zostały tutaj uproszczone, aby artykuł nie był zbyt długi. Autor wyjaśnia, dlaczego właśnie kryptowaluta bitcoin jest wyjątkowa i dlaczego okazała się rewolucyjną wśród walut internetowych. Autor ukazał, jak ważna jest kryptografia w zabezpieczeniach
APA, Harvard, Vancouver, ISO, and other styles
3

Kowalski, Jakub. "KRYPTOGRAFIA I RANSOMWARE, CZYLI JAK ATAKUJE SIĘ KORPORACJE W XXI W." ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 1, no. 11 (2021): 7–11. http://dx.doi.org/10.15199/13.2021.11.1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

POLAK, Iwona, and Mariusz BORYCZKA. "CRYPTANALYSIS USING NATURE-INSPIRED ALGORITHMS." National Security Studies 6, no. 2 (2014): 185–97. http://dx.doi.org/10.37055/sbn/135230.

Full text
Abstract:
W dzisiejszych czasach ochrona informacji jest niezwykle istotna, a jednym z elementów zapewniających ową ochronę jest kryptografia. Tu z kolei ważną rolę odgrywa kryptoanaliza, która pozwala badać bezpieczeństwo używanych szyfrów. Oprócz typowo analitycznego podejścia do łamania szyfrów (jak kryptoanaliza różnicowa, kryptoanaliza liniowa czy analiza statystyczna) od kilkunastu lat do tego celu zaprzęga się różnego rodzaju niedeterministyczne systemy inspirowane naturą. Użycie takich technik nie jest do końca intuicyjne – w kryptoanalizie często ważne jest znalezienie jednego konkretnego klucz
APA, Harvard, Vancouver, ISO, and other styles
5

Łukaszewski, Jakub. "Szyfr Jana Żdżarowskiego (-1551) na tle metod kryptograficznych używanych w Polsce pierwszej połowy XVI w." Biblioteka, no. 25 (34) (December 30, 2021): 29–77. http://dx.doi.org/10.14746/b.2021.25.3.

Full text
Abstract:
Artykuł poświęcony jest analizie szyfrowanych zapisek w diariuszu należącym do poznańskiego kanonika, Jana Żdżarowskiego (zm. 1551). Jego metody kryptograficzne zaprezentowano na szerszym tle. Pierwsza część tekstu to omówienie podstawowych metod kryptograficznych używanych w Polsce w pierwszej połowie XVI wieku. Początkowo stosowano zapisy alfabetem innym niż łaciński (posługiwano się cyrylicą lub alfabetami greckim i hebrajskim), następnie utrwaliły się dwa rodzaje szyfrów podstawieniowych: monoalfabetycznego i prostego szyfru homofonicznego wzbogaconego o nomenklatory. Wstępne zestawienie z
APA, Harvard, Vancouver, ISO, and other styles
6

GAWINECKI, Jerzy, and Kamil KACZYŃSKI. "STEGODROID – MOBILE APPLICATION TO CONDUCT COVERT COMMUNICATION." National Security Studies 6, no. 2 (2014): 139–50. http://dx.doi.org/10.37055/sbn/135225.

Full text
Abstract:
Komputery i telefony komórkowe są narzędziami wykorzystywanymi w niemalże wszystkich dziedzinach życia codziennego. Ogólnoświatowe sieci komputerowe łączą zarówno komputery osobiste, wielkie centra danych, jak i urządzenia przenośne takie jak telefony komórkowe. Zapewnienie bezpieczeństwa systemów informatycznych wymaga wykorzystania technik umożlwiających przesyłanie danych do zdalnych lokalizacji w sposób gwarantujący ich poufność, integralność i dostępność. Do realizacji tych celów wykorzystuje się techniki kryptograficzne i steganograficzne. Kryptografia obrabia wiadomości w taki sposób, a
APA, Harvard, Vancouver, ISO, and other styles
7

Jóźwiak, Edyta. "STATUS PRAWNY KRYPTOWALUT I OPODATKOWANIE DOCHODÓW UZYSKIWANYCH Z TYTUŁU OBROTU NIMI." Zeszyty Prawnicze 25, no. 2 (2025): 177–97. https://doi.org/10.21697/zp.2025.25.2.08.

Full text
Abstract:
Pojęcie kryptowaluty jest znane już od końca XX w.; ówczesny rynek potrzebował rewolucji i kryptowaluta miała się stać narzędziem do dokonania tego. Po raz pierwszy została scharakteryzowana przez Wei Dai’a jako pieniądz opierający się na kryptografii, kontrolującej tworzenie oraz dokonywanie transakcji w danej walucie. W takim znaczeniu kryptografa miała w pewien sposób zastąpić centralnych emitentów pieniędzy. Kontynuacją tej myśli stała się pierwsza kryptowaluta bitcoin, „wykopana” w 2009 r., a następnie wiele innych opierających się na tym samym kodzie źródłowym. Obecnie w wielu miejscach
APA, Harvard, Vancouver, ISO, and other styles
8

Blömer, Johannes. "Turing und Kryptografie." Informatik-Spektrum 35, no. 4 (2012): 261–70. http://dx.doi.org/10.1007/s00287-012-0622-7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Eder, Stephan W. "Post-Quanten-Kryptografie." VDI nachrichten 77, no. 26 (2023): 23. http://dx.doi.org/10.51202/0042-1758-2023-26-23-4.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Güneysu, Tim. "Kryptografie auf programmierbarer Hardware." Datenschutz und Datensicherheit - DuD 34, no. 12 (2010): 832–37. http://dx.doi.org/10.1007/s11623-010-0225-x.

Full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Kryptografia"

1

Olaussen, O. (Oskar). "Hilat ja kryptografia." Master's thesis, University of Oulu, 2017. http://urn.fi/URN:NBN:fi:oulu-201711033030.

Full text
Abstract:
Tämä tutkielma esittelee hilojen teoriaa, ja sitä miten tätä teoriaa voidaan käyttää salausmenetelmien pohjana. Lisäksi tutkielmassa näytetään, kuinka näitä salausmenetelmiä vastaan voidaan hyökätä. 1990-luvulta eteenpäin on kehitetty useita salausmenetelmiä, joiden turvallisuus perustuu hilojen teoriaan. Hilojen teoriaan perustuvien menetelmien kehittämistä motivoi se, että niiden vaatimat laskutoimitukset ovat usein nopeampia kuin muiden menetelmien. Osaltaan tutkielman tekemistä motivoi myös se, että aiheesta on vähän suomenkielistä aineistoa. Aluksi tutkielmassa käsitellään lineaarialgeb
APA, Harvard, Vancouver, ISO, and other styles
2

Novosadová, Tatiana. "Postkvantové šifry." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2021. http://www.nusl.cz/ntk/nusl-442406.

Full text
Abstract:
Národný inštitút pre štandardy a technológie (NIST) zahájil proces na získanie, vyhodnotenie a štandardizáciu jedného alebo viacerých kryptografických algoritmov využívajúcich verejný kľúč prostredníctvom verejnej súťaže. Cieľom tejto dimplomovej práce je naštudovať dostupné postkvantové algoritmy pre ustanovenie kľúča, ktoré boli zverejnené v treťom kole tejto súťaže. Po dôkladnej analýze a porovnaní bol jeden zo študovaných algoritmov implementovaný s využitím knižníc dostupných pre daný algoritmus, následne bol program optimalizovaný a zdokumentovaný.
APA, Harvard, Vancouver, ISO, and other styles
3

Jacko, Jerguš. "Obfuskační techniky ransomware." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2019. http://www.nusl.cz/ntk/nusl-403815.

Full text
Abstract:
This master's thesis seeks to design, implement, and point out new techniques for obfuscation of ransomware activity using the entropy principles of data that do not fall within the detection capabilities of known anti-ransomware and anti-virus tools. The proposed techniques are aimed at changing the ransomware activity in the downgrading phase (encryption or obfuscation) of files on the infected system.
APA, Harvard, Vancouver, ISO, and other styles
4

Petersen, Palle. "Kryptografi och kryptering." Thesis, Högskolan Kristianstad, Sektionen för hälsa och samhälle, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:hkr:diva-9497.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Carlbaum, Wilhelm. "Primtal och kryptografi." Thesis, Uppsala universitet, Algebra och geometri, 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-298045.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Potěšil, Josef. "Akcelerace kryptografie pomocí GPU." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2011. http://www.nusl.cz/ntk/nusl-237073.

Full text
Abstract:
The reader will be familiar with selected concepts of cryptography consited in this work. AES algorithm was selected in conjunction with the description of architecture and software for programming graphic cards (CUDA, OpenCL), in order to create its GPU-accelerated version. This thesis tries to map APIs for communication with crypto-coprocessors, which exist in kernels of Linux/BSD operating systems (CryptoAPI, OCF). It examines this support in the cross-platform OpenSSL library. Subsequently, the work discusses the implementation details, achieved results and integration with OpenSSL library
APA, Harvard, Vancouver, ISO, and other styles
7

Malík, Ondrej. "Kryptografie a ochrana soukromí." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2021. http://www.nusl.cz/ntk/nusl-442402.

Full text
Abstract:
The main goal of this diploma thesis was to create web applications for issuer, verifier and revocation authority of revocable keyed-verification anonymous credentials system. Applications created in this thesis provide functions for all tasks, that are performed by each entity. Using these applications a global management of RKVAC system is possible. Authentication module created in verifier’s app is universaly usable for access control to any web service. Both issuer’s and revocation authority’s app are compatible with whole RKVAC system and are therefor applicable as central elements of sys
APA, Harvard, Vancouver, ISO, and other styles
8

Stančík, Peter. "Softwarová podpora výuky kryptografie." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2008. http://www.nusl.cz/ntk/nusl-217306.

Full text
Abstract:
The main aim of this thesis was to study, choose and decribe techniques eligible for cryptography education. A pedagogically appropriate presentation for the selected techniques' principles was to be chosen. Another goal was to create an integrated modular web interface containing a calculator focused on cryptographic operations. The eligibility of techniques was assessed accordingly to the computing processes implied by these techniques and also accordingly to the ability of being presented in an illustrative way. A program simplifying calculations used in symetric and asymetric cryptography
APA, Harvard, Vancouver, ISO, and other styles
9

Arnesen, Kristin Krogh. "Gröbnerbasis: Algoritmer og kryptografi." Thesis, Norwegian University of Science and Technology, Department of Mathematical Sciences, 2010. http://urn.kb.se/resolve?urn=urn:nbn:no:ntnu:diva-10565.

Full text
Abstract:
<p>Del 1 er en innføring i kommutative og ikke-kommutative Gröbnerbasiser. Sentrale resultater og noen anvendelser. Del 2 handler om algoritmer. For kommutative Gröbnerbasiser ser vi på forbedringer av Buchbergers algoritme, samt F4 og F5. Vi gjør ikke-kommutative "oversettelser" av de to første.I del 3 ser vi på Polly Cracker-kryptosystemer, som er offentlig nøkkel-kryptosystemer basert på Gröbnerbasiser. Vi tar for oss flere av de kommutative variantene og den ikke-kommutative versjonen hvis sikkerhet bygger på idealer med uendelig Gröbnerbasis.</p>
APA, Harvard, Vancouver, ISO, and other styles
10

Gustafsson, Jonas, and Isac Olofsson. "RSA-kryptografi för gymnasiet." Thesis, Örebro universitet, Akademin för naturvetenskap och teknik, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-15300.

Full text
Abstract:
Denna bok riktar sig till gymnasieelever som vill fördjupa sig i ämnet RSA-kryptografi . RSA-kryptografi är en avancerad metod för att kommunicera med hemliga meddelanden och används flitigt inom t.ex. bankvärlden. När du handlar med ditt kort eller använder din e-legitimation används RSA-kryptogra fi för att allt du gör ska vara skyddat och säkert. Vid stora transaktioner mellan olika banker används också RSA-kryptogra fi för att både den som betalar och den som får betalt ska vara säkra att allt går rätt till.Boken är uppdelad i fyra kapitel. Kapitel 3 och 4 är betydligt mer avancerade än ka
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Kryptografia"

1

Paar, Christof, and Jan Pelzl. Kryptografie verständlich. Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-49297-0.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Paul, Felix Peter. Codebasierte Post-Quanten-Kryptografie. Springer Fachmedien Wiesbaden, 2025. https://doi.org/10.1007/978-3-658-46743-2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Johnsen, Ben. Kryptografi: Den hemmelige skriften. Tapir Akademisk Forlag, 2001.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Beutelspacher, Albrecht, Heike B. Neumann, and Thomas Schwarzpaul. Kryptografie in Theorie und Praxis. Vieweg+Teubner Verlag, 2005. http://dx.doi.org/10.1007/978-3-322-93902-9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Beutelspacher, Albrecht, Heike B. Neumann, and Thomas Schwarzpaul. Kryptografie in Theorie und Praxis. Vieweg+Teubner, 2010. http://dx.doi.org/10.1007/978-3-8348-9631-5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Beutelspacher, Albrecht. Kryptografie in Theorie und Praxis: Mathematische Grundlagen für Internetsicherheit und Mobilfunk und elektronisches Geld. 2nd ed. Vieweg + Teubner, 2009.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

Ot mozaik Penrouza k nadezhnym shifram. Mir, 1993.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Schmeh, Klaus. Kryptografie. Dpunkt.verlag Gmbh, 2007.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Karbowski, Marcin. Podstawy kryptografii. Helion, 2021.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Lang, Hans Werner. Kryptografie Für Dummies. Wiley & Sons, Limited, John, 2018.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Kryptografia"

1

Pohlmann, Norbert. "Kryptografie." In Cyber-Sicherheit. Springer Fachmedien Wiesbaden, 2019. http://dx.doi.org/10.1007/978-3-658-25398-1_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Haftendorn, Dörte. "Kryptografie." In Mathematik sehen und verstehen. Springer Berlin Heidelberg, 2015. http://dx.doi.org/10.1007/978-3-662-46613-1_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Haftendorn, Dörte. "Kryptografie." In Mathematik sehen und verstehen. Spektrum Akademischer Verlag, 2010. http://dx.doi.org/10.1007/978-3-8274-2726-7_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Haftendorn, Dörte. "Kryptografie." In Mathematik sehen und verstehen. Springer Berlin Heidelberg, 2019. http://dx.doi.org/10.1007/978-3-662-58137-7_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

von Faber, Eberhard. "Kryptografie." In IT und IT-Sicherheit in Begriffen und Zusammenhängen. Springer Fachmedien Wiesbaden, 2021. http://dx.doi.org/10.1007/978-3-658-33431-4_8.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Pohlmann, Norbert. "Kryptografie." In Cyber-Sicherheit. Springer Fachmedien Wiesbaden, 2022. http://dx.doi.org/10.1007/978-3-658-36243-0_2.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Lunkeit, Armin, and Wolf Zimmer. "Fragile Kryptografie." In Security by Design. Springer Berlin Heidelberg, 2021. http://dx.doi.org/10.1007/978-3-662-62917-8_6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Pelzl, Jan, and Christof Paar. "Einführung in die Kryptografie und Datensicherheit." In Kryptografie verständlich. Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-49297-0_1.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Pelzl, Jan, and Christof Paar. "Digitale Signaturen." In Kryptografie verständlich. Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-49297-0_10.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Pelzl, Jan, and Christof Paar. "Hash-Funktionen." In Kryptografie verständlich. Springer Berlin Heidelberg, 2016. http://dx.doi.org/10.1007/978-3-662-49297-0_11.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!