Dane to często najcenniejsza rzecz, jaką gromadzimy na naszych komputerach. Bez odpowiedniego zabezpieczenia danych algorytmami szyfrującymi, cenne dla nas informacje w przypadku dostania się w niepowołane ręce mogą zostać bezproblemowo wykorzystane. Artykuł przedstawia wybrane metody szyfrujące i funkcje skrótu dostępne w bibliotece Boucy Castle dla środowiska Java. Przedstawiona analiza dotyczy pomiaru prędkości generowania i weryfikacji 240 bitowej sygnatury dla algorytmów szyfrujących, natomiast dla funkcji skrótu analiza dotyczy szybkości działania funkcji. Z pośród badanych algorytmów szyfrowania i funkcji skrótu najszybsze okazały się AES i SHA1.The data is often the most valuable thing that we collect on our computers. Without prope...
V předložené práci se zabýváme srovnáním základních algoritmů pro šifrování s veřejným klíčem - algo...
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było u...
Information security is becoming much more important in data storage and transmission with the fast ...
The data is often the most valuable thing that we collect on our computers. Without proper data secu...
This article presents one of the mechanisms of ensuring security in applications designed in Java pr...
V zadnjih letih se je na trgu varnosti zgodilo več pomembnih sprememb. Del sprememb so povzročili zg...
Περιέχει βιβλιογραφικές παραπομπές.Network Security is a fast growing sector of computer networks. T...
Niniejszy artykuł dotyczy porównania wydajności algorytmów szyfrowania używanych na mobilnej platfor...
Tato práce se zabývá implementacemi kryptografických elementů (hashových funkcí, symetrických a asym...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Data and information in storage, in transit or during processing are found in various computers and ...
Obsahem této práce je přinést popis a porovnání nejrozšířenějších kryptografických hašovacích funkcí...
Kryptografia jest dziedziną wiedzy zajmującą sie bezpiecznym i utajnionym przekazywaniem informacji....
This article is a summary of the finał stage of the research on the appli-cation of software visuali...
V diplomskem delu obravnavamo študijo simetričnih kodirnikov, ki so implementirani v knjižici Bouncy...
V předložené práci se zabýváme srovnáním základních algoritmů pro šifrování s veřejným klíčem - algo...
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było u...
Information security is becoming much more important in data storage and transmission with the fast ...
The data is often the most valuable thing that we collect on our computers. Without proper data secu...
This article presents one of the mechanisms of ensuring security in applications designed in Java pr...
V zadnjih letih se je na trgu varnosti zgodilo več pomembnih sprememb. Del sprememb so povzročili zg...
Περιέχει βιβλιογραφικές παραπομπές.Network Security is a fast growing sector of computer networks. T...
Niniejszy artykuł dotyczy porównania wydajności algorytmów szyfrowania używanych na mobilnej platfor...
Tato práce se zabývá implementacemi kryptografických elementů (hashových funkcí, symetrických a asym...
Wydział Matematyki i InformatykiKryptograficzne funkcje haszujące stanowią element składowy wielu al...
Data and information in storage, in transit or during processing are found in various computers and ...
Obsahem této práce je přinést popis a porovnání nejrozšířenějších kryptografických hašovacích funkcí...
Kryptografia jest dziedziną wiedzy zajmującą sie bezpiecznym i utajnionym przekazywaniem informacji....
This article is a summary of the finał stage of the research on the appli-cation of software visuali...
V diplomskem delu obravnavamo študijo simetričnih kodirnikov, ki so implementirani v knjižici Bouncy...
V předložené práci se zabýváme srovnáním základních algoritmů pro šifrování s veřejným klíčem - algo...
Przez tysiąclecia tworzono, udoskonalano i łamano dziesiątki rozwiązań, których jedynym celem było u...
Information security is becoming much more important in data storage and transmission with the fast ...