PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wizualna metoda oceny jakości szyfrów

Identyfikatory
Warianty tytułu
EN
A visual method of estimating the quality of ciphers
Języki publikacji
PL
Abstrakty
PL
Artykuł jest podsumowaniem końcowego etapu prac nad wykorzystaniem wizualizacji algorytmów w kryptoanalizie [2-5]. Zaproponowana w nim metoda jest mechanizmem uzupełniającym dla klasycznych technik oceny jakości algorytmów kryptograficznych. Na potrzeby tej publikacji wykorzystano algorytm DES (Data Encryption Standard) [1] z uwagi na jego popularność i bogaty materiał kryptoana-lityczny.
EN
This article is a summary of the finał stage of the research on the appli-cation of software visualization in cryptanalysis [2-5]. The method proposed in the pa-per is supplemental to the classical techniąues of cipher ąuality estimating. For the needs of this publication the DES algorithm (Data Encryption Standard) [ l ] has been used because of its popularity and rich cryptanalytical materiał.
Słowa kluczowe
Czasopismo
Rocznik
Strony
233--242
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
Bibliografia
  • 1. Data Encryption Standard. Federal Information Processing Standard (FIPS), Publication 46, National Bureau of Standards, U.S. Departament of Commerce, Washington D.C., January 1977.
  • 2. Tybicka-Francik K.: Wykorzystanie wizualizacji algorytmów w kryptoanalizie. IX Konferencja Sieci Komputerowych, Studia Informatica, Vol. 23, No. 2B (49), Zakopane 2002, pp-279-286.
  • 3. Tybicka-Francik K.: Wykorzystanie wizualizacji algorytmów w procesie oceny jakości szyfrów. VIII Konferencja Sieci Komputerowych, Studia Informatica, Vol. 22, No. 2 (44), Krynica 2001.
  • 4. Tybicka-Francik K.: Metody badania efektywności szyfrowania informacji. Konferencja Ciechocinek 2000, Zakład Poligraficzny Urzędu Statystycznego w Bydgoszczy.
  • 5. Francik J., Tybicka-Francik K.: Zastosowanie wizualizacji algorytmów w kryptologii. VII Konferencja Sieci Komputerowych, Studia Informatica, Vol. 21, No. 1 (39), Zakopane 2000.
  • 6. Matsui R. M..: Linear cryptanalysis method for DES cipher. Helleseth T. (ed.), Advances in Cryptology - EUROCRYPT'93. LNCS 765.
  • 7. Moore J. H., Simmons G. J.: Cycle Structure of the DES with Weak and Semi-Weak Keys. Advance of Cryptology - Crypto'86 Proceedings, Berlin: Springer - Verlag, 1987. pp. 3-32.
  • 8. Davies D. W.: Some Regular Properties of the DES. Advance of Cryptology: Proceedings of Crypto'82, Plenum Press, 1983, pp. 89-96.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ3-0003-0069
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.