Upotreba računara za dešifrovanje poruka
Sažetak
Kriptografija je danas, kao i u prošlosti, veoma aktuelna. Neprekidno postoji potreba da se zaštite podaci i resursi od neovlašćenog upada i korišćenja. Rezultat toga je nastajanje sve jačih zaštita i probijanje većine onih za koje se do nedavno mislilo da su neprobojne. U ovom radu analiziraju se osnovni problemi i njihove implementacije u okviru razbijanja translatornog šifrata koristeći programski jezik C.
Reference
Aho, A., Hopcroft, J., Ullman, J., 1978. “The design and analysis of computer algorithms”, Addison-Wesley Publishing company.
Evseev, S. P. (Евсеев, С. П.), Dorohov, O. V. (Дорохов, А. В.), Korolj, O. G. (Король, O. Г.), 2011. “Mechanisms of protection of information in computer networks and systems“ (Mеханизмы и протоколы защиты информации в компьютерных сетях и системах), Vojnotehnički glasnik/Military Technical Courier, Vol. 59, No. 4, pp.15–39, Ministarstvo odbrane Republike Srbije, Beograd.
Hrg, D., Budin, L., Golub, M., 2004. “Quantum Cryptography and Security of Information Systems“, Proceedings of the 15th International Conference on Information and Intelligent Systems.
Kuljanski, S., 2010. “RSA algoritam i njegova praktična primena“, Vojnotehnički glasnik/Military Technical Courier, Vol. 58, No. 3, pp. 65–77, Ministarstvo odbrane Republike Srbije, Beograd.
Lomonaco, S.J., 1998. “A Quick Glance at Quantum Cryptography“, archive eprint quant.ph/9811056.
Markagić, M., 2012. “Protokoli i pravci razvoja kvantne kriptografije“, Vojnotehnički glasnik/Military Technical Courier, Vol. 60, No. 1, pp.250–265, Ministarstvo odbrane Republike Srbije, Beograd.
Mollin, R.A., 2007. “An Introduction to Cryptography“, 2nd Edn, Chappman & Hall/CRC.
Oppliger, R., 2005. “Contemporary Cryptography“, Artech House
Petković, M., 1988. “Zanimljivi matematički problemi“, Naučna knjiga, Beograd.
Schneier, B., 1996. “Applied Cryptography“, 2nd Edn. John Wiley& Sons.
Scientific American Magazine, 2005. Best-Kept Secrets, p. 65-69, January.
Tilborg, H., 2005. “Encyclopedia of Cryptography Security“, Springer.
Vojnotehnički glasnik omogućava otvoreni pristup i, u skladu sa preporukom CEON-a, primenjuje Creative Commons odredbe o autorskim pravima:
Autori koji objavljuju u Vojnotehničkom glasniku pristaju na sledeće uslove:
- Autori zadržavaju autorska prava i pružaju časopisu pravo prvog objavljivanja rada i licenciraju ga Creative Commons licencom koja omogućava drugima da dele rad uz uslov navođenja autorstva i izvornog objavljivanja u ovom časopisu.
- Autori mogu izraditi zasebne, ugovorne aranžmane za neekskluzivnu distribuciju rada objavljenog u časopisu (npr. postavljanje u institucionalni repozitorijum ili objavljivanje u knjizi), uz navođenje da je rad izvorno objavljen u ovom časopisu.
- Autorima je dozvoljeno i podstiču se da postave objavljeni rad onlajn (npr. u institucionalnom repozitorijumu ili na svojim internet stranicama) pre i tokom postupka prijave priloga, s obzirom da takav postupak može voditi produktivnoj razmeni ideja i ranijoj i većoj citiranosti objavljenog rada (up. Efekat otvorenog pristupa).