Identyfikatory
Warianty tytułu
O konstrukcji skalowalnego P-bloku
Języki publikacji
Abstrakty
In the presented paper are compared the following variants of the scalable diffusion layer in the PP-2 cipher design: auxiliary permutation Prm of the PP-1 cipher, a single rotation ROR1, a multiple rotation ROR2, and involution P of the PP-1 cipher. Permutations Prm, ROR1 and ROR2 are not involutions, and their different, inverse permutations must be used during decryption. Application of them leads to a non-involutional substitution-permutation network.
W prezentowanym artykule porównano następujące warianty skalowalnej warstwy dyfuzji w projekcie szyfru PP-2: pomocniczą permutację Prm szyfru PP-1, pojedynczą rotację ROR1, wielokrotną rotację ROR2 i inwolucję P szyfru PP-1. Permutacje Prm, ROR1 i ROR2 nie są inwolucjami i ich różne, odwrotne permutacje muszą być użyte podczas deszyfrowania. Ich zastosowanie prowadzi do nieinwolucyjnej sieci podstawieniowo-permutacyjnej.
Wydawca
Czasopismo
Rocznik
Tom
Strony
103--107
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
Bibliografia
- [1] Bucholc K. , Chmiel K., Grocholewska-Czuryło A., Stokłosa J . , PP-1 Block Cipher, Polish Journal of Environmental Studies, 16 (2007), No. 5B, 315−320; also in: Proceedings of 14th International Multi-Conference on Advanced Computer Systems ACS 2007, CD, Szczecin 2007
- [2] Chmiel K. , Grocholews ka-Czur yło A., Stokłosa J. , Involutional Block Cipher for Limited Resources, Proceedings of the 2008 IEEE Global Telecommunications Conference, Computer and Communications Network Security Symposium, GLOBECOM 2008, IEEE eXpress Conference Publishing, 1852−1856, New Orleans 2008
- [3] Chmiel K. , Grocholewska-Czuryło A., Socha P. , Stokłosa J . , Scalable Cipher for Limited Resources, Polish Journal of Environmental Studies, 17 (2008), No. 4C, 371−377
- [4] Chmiel K. , Grocholewska-Czuryło A., Socha P. , Stokłosa J. , Involutional scalable block cipher, Metody Informatyki Stosowanej, 16 (2008), nr 3, 65−75
- [5] Bucholc K. , Chmiel K., Grocholewska-Czuryło A., Idzikowska E., Janicka-Lipska I., Stokłosa J., Scalable PP-1 Block Cipher, International Journal of Applied Mathematics and Computer Science, 20 (2010), No. 2, 401– 411
- [6] Chmiel K. , Grocholews ka-Czur yło A., Stokłosa J. , Evaluation of PP-1 Cipher Resistance against Differential and Linear Cryptanalysis in Comparison to a DES-like Cipher, Fundamenta Informaticae, 114 (2012), No. 3-4, 239–269
- [7] Chmiel K. , Obliczanie 64-bitowej permutacji P szyfru PP-1, Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, Raport 562, 1–21, Poznań 2008
- [8] Chmiel K. , Obliczanie permutacji P szyfru PP-1 dla bloku o długości 128 i 256 bitów, Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, Raport 563, 1–31, Poznań 2008
- [9] Chmiel K. , Metody różnicowej i liniowej kryptoanalizy szyfrów blokowych, Rozprawa habilitacyjna Nr 443, Wydawnictwo Politechniki Poznańskiej, 1–212, Poznań 2010
- [10] Mis ztal M. , Differential Cryptanalysis of PP-1 Cipher, Proceedings of International Cryptology Conference – Recent Advances in Cryptology and National Telecommunication Security Systems, MUT, Warsaw 2011; also in: Annales UMCS Informatica AI XI, 2 (2011), 9–24
- [11] Chmiel K. , Koncepcja funkcji rundy szyfru PP-2, Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, Raport 619, 1–18, Poznań 2011
- [12] Chmiel K. , Koncepcja warstwy dyfuzji szyfru PP-2, Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, Raport 622, 1–37, Poznań 2011
- [13] War ren H.S. , Uczta programistów, Helion, 1–334, Gliwice 2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ae2d6a0f-e950-4463-989b-e4021ad02a98