35 research outputs found

    Representation of Nelson Algebras by Rough Sets Determined by Quasiorders

    Full text link
    In this paper, we show that every quasiorder RR induces a Nelson algebra RS\mathbb{RS} such that the underlying rough set lattice RSRS is algebraic. We note that RS\mathbb{RS} is a three-valued {\L}ukasiewicz algebra if and only if RR is an equivalence. Our main result says that if A\mathbb{A} is a Nelson algebra defined on an algebraic lattice, then there exists a set UU and a quasiorder RR on UU such that ARS\mathbb{A} \cong \mathbb{RS}.Comment: 16 page

    Rough Sets Determined by Quasiorders

    Full text link
    In this paper, the ordered set of rough sets determined by a quasiorder relation RR is investigated. We prove that this ordered set is a complete, completely distributive lattice. We show that on this lattice can be defined three different kinds of complementation operations, and we describe its completely join-irreducible elements. We also characterize the case in which this lattice is a Stone lattice. Our results generalize some results of J. Pomykala and J. A. Pomykala (1988) and M. Gehrke and E. Walker (1992) in case RR is an equivalence.Comment: 18 pages, major revisio

    Multi-threshold signature

    No full text
    The work presents a new signature scheme, called the multi-threshold signature, which generalizes the concept of multisignature and threshold signature. This scheme protects the anonymity of signers in a way the group signature does - in exceptional circumstances the identities of signers may be revealed. Due to the new party - completer, in our scheme the threshold size may vary together with the message to be signed. The presented scheme is based on the RSA signature standard, however other signature standards might be applied to it as well

    Securing database with dynamic threshold decryption

    No full text
    Artykuł przedstawia nową metodę zabezpieczania baz danych - szyfrowanie z zastosowaniem technik kryptografii progowej. Dzięki temu możliwe jest zminimalizowanie zagrożenia, jakim są ataki napastników wewnętrznych (np. pracowników posiadających dostęp do bazy), gdyż wymagana jest współpraca kilku osób przy odszyfrowywaniu (czyli odczycie) danych. Jest to o tyle ważne, iż obecne systemy zabezpieczeń nie zapewniają takiej ochrony. Opisane w pracy, oparte na RSA i CRT, deszyfrowanie ze zmiennym progiem oferuje pełną elastyczność progu (liczba osób, które muszą współpracować przy deszyfrowaniu) - może on być ustalany osobno dla każdych danych. Sprawia to, iż możliwe jest dokładne dopasowanie poziomu zabezpieczeń do indywidualnych potrzeb. Pierwsza część artykułu wprowadza podstawowe pojęcia z zakresu matematyki (CRT) i kryptografii (RSA i kryptografia progowa), a także zawiera opis podstawowego modelu (jego elementy składowe oraz zastosowane algorytmy szyfrowania i deszyfrowania). W drugiej części artykułu opisano modyfikacje modelu - wprowadzono pojęcia filtrów (ograniczających dostęp do danych podgrupom użytkowników) oraz grup kluczowych (składających się z osób, z których przynajmniej jedna musi brać udział w deszyfrowaniu, by proces ten zakończył się powodzeniem). W drugiej części opisano też dwie sytuacje, w których można zastosować przedstawiony model. Zawarty tam został także przykład liczbowy, ilustrujący poprawność przedstawionych algorytmów.The works presents a new way of securing the database - dynamic threshold decryption of the encrypted data in the database. It helps to minimize the risk created by the "inside attackers" (e.g. corrupted employees having an access to the database) by requiring of users cooperation in the process of decryption (reading) of data from the database. The currently used database systems are not equipped with this kind of protection. Any single corrupted user with a password can decrypt and steal critical data from the system. In the presented model, the users are equipped merely with the suitable shares. Decryption of data requires the specifi ed number of these shares, so the group of the corrupted users must be large enough to steal the crucial data. This minimal number of shares required for decryption is called "the threshold level". In the "traditional" threshold cryptosystems the threshold level is fixed in advance and cannot be changed (unless the process of the generation of the new shares is executed). Therefore all the messages require the same number of shares needed for the decryption process. The presented model offers the full flexibility of the threshold level. It may vary together with the data to be encrypted. It is important since some data may require higher level of secrecy (protection) than the others. First part of the article gives the mathematical background - it contains the basic information about the RSA cryptosystem, the Chinese reminder theorem and dynamic threshold decryption. It presents the general system model (participants, initial conditions and the algorithms used). Second part describes the possible modifications which make the presented model more secure and practical. It contains also the mathematical example simulating the work (and correctness of the system)

    The new multimodal railway and buses station in Łódź

    No full text
    Przebudowa łódzkiego węzła kolejowego, w tym budowa podziemnego dworca w centrum miasta, stała się także okazją do gruntownych zmian w zakresie obsługi pasażerów komunikacją autobusową regionalną, dalekobieżną i miejską. W ich efekcie powstał w centrum miasta duży i nowoczesny multimodalny węzeł skupiający wszystkie środki transportu. Nowy dworzec wraz z otaczającą go infrastrukturą drogową został otwarty w grudniu 2016 r. Ocena funkcjonalności tego dworca jest przedmiotem niniejszego artykułu.The new history of a new Łódź multimodal station, its functions and surroundings has few milestones – in 2007 (concept), the feasibility study (2011) and the technical documentation (2013), than implementation stages (2012-2016). Designed using the best foreign experience in the field of multimodal railway and buses hubs. Its multifunctionality facilitates interchanges between different means of transport, contributing to the time reduction in the door-to-door journey. At the same time, the building an underground station enabled freeing a significant space for urban functions which was up till now an example of a deurbanized part of the city center

    Primes represented by a system of quadratic forms

    No full text
    The article contains no abstrac

    ID-Based Digital Signatures with Security Enhanced Approach

    No full text
    In the paper the ID-based digital signatures with signer's protection in case of the private key compromising is investigated. The proposed protocols have two main ingredients. First is the application of the credential system for the suitable verification key approval. Second is the application of the subliminal channel together with the interactive generation of the secret key, to obtain the increased resistance of the system against the powerful adversary. The particular interest was turned towards the significance of the deniable encryption in creation of the corresponding protocols

    The new multimodal railway and buses station in Łódź

    No full text
    Przebudowa łódzkiego węzła kolejowego, w tym budowa podziemnego dworca w centrum miasta, stała się także okazją do gruntownych zmian w zakresie obsługi pasażerów komunikacją autobusową regionalną, dalekobieżną i miejską. W ich efekcie powstał w centrum miasta duży i nowoczesny multimodalny węzeł skupiający wszystkie środki transportu. Nowy dworzec wraz z otaczającą go infrastrukturą drogową został otwarty w grudniu 2016 r. Ocena funkcjonalności tego dworca jest przedmiotem niniejszego artykułu.The new history of a new Łódź multimodal station, its functions and surroundings has few milestones – in 2007 (concept), the feasibility study (2011) and the technical documentation (2013), than implementation stages (2012-2016). Designed using the best foreign experience in the field of multimodal railway and buses hubs. Its multifunctionality facilitates interchanges between different means of transport, contributing to the time reduction in the door-to-door journey. At the same time, the building an underground station enabled freeing a significant space for urban functions which was up till now an example of a deurbanized part of the city center
    corecore