PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Różnicowa analiza kryptograficzna zredukowanych algorytmów DES

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Differential cryptanalysis of the reduced des algorithms
Języki publikacji
PL
Abstrakty
PL
W pracy rozważana jest różnicowa analiza kryptograficzna zredukowanych algorytmów DES o liczbie iteracji od 1 do 6. Prezentowane w pracy wyniki stanowią uzupełnienie wyników zawartych w [1], skąd też zaczerpnięte zostały zasadnicze idee dotyczące istoty różnicowej analizy kryptograficznej oraz graficznej formy charakterystyki obliczenia. Zamierzeniem autora było przedstawienie metod analizy różnicowej w sposób możliwie przejrzysty i bardziej sformalizowany. Prezentowane obliczenia i algorytmy zweryfikowane zostały programowo.
EN
In the paper the differential cryptanalysis of the reduced DES algorithms with the number of rounds between 1 and 6, is considered. The presented results supplement the results contained in [1], from where also the basic ideas concerning the essence of differential cryptanalysis as well as the graphic form of the computation characteristic are adopted. The intention of the author was to describe the differential cryptanalytic methods as clear as possible and in a more formalized way. The presented computations and algorithms were verified by software.
Rocznik
Tom
Strony
127--146
Opis fizyczny
Bibliogr. 6 poz., rys.
Twórcy
autor
  • Politechnika Poznańska, Katedra Automatyki, Robotyki i Informatyki, Pl. M. Skłodowskiej-Curie 5, 60-965 Poznań, kchm@sk-kari.put.poznan.pl
Bibliografia
  • [1] Biham E., Shamir A.: Differential Cryptanalysis of the Data Encryption Standard. Springer Verlag. Nowy Jork 1993.
  • [2] National Bureau of Standards: Data Encryption Standard. U.S. Department of Commerce. FIPS pub. 46, January 1977.
  • [3] National Bureau of Standards: DES Modes of Operation. U.S. Department of Commerce. FIPS pub. 81. December 1980.
  • [4] Schneier B.: Kryptografia dla praktyków. WNT, Warszawa 1995.
  • [5] Stokłosa J. (red.): Ochrona danych w systemach komputerowych. Wydawnictwo Politechniki Poznańskiej. Poznań 1997.
  • [6] Tanenbaum A.S.: Computer Networks. Third Edition. Prentice Hall, Londyn 1996.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPC6-0002-0023
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.