PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Estimating the Quality of Ciphers using the Visualisation Method

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Ocena jakości szyfrów z wykorzystaniem metod wizualizacji
Języki publikacji
EN
Abstrakty
EN
Traditional methods of cryptanalysis are usually complex, time-consuming and requiring in-depth mathematical background. Software visualisation is a technique of "mapping programs to pictures" to improve human understanding of algorithms. The method proposed in the paper utilises algorithm visualisation techniques to deliver a tool that is complementary to the formal analysis, however useful in providing hints, premises and verification measures for further, mathematically based research. The usefulness of the proposed method is shown on the example of cryptanalysis of the DES algorithm and the problem of its potentially weak keys. This algorithm has beeu choseri due to its exceptionally rich cryptanalytical documentation what makes it an excellent materiał for comparison studies. Utilising the new method we managed to prove that the number of potentially weak keys is significantly greater than found in the literature.
PL
Tradycyjne metody krytpoanalizy są zwykle złożone, czasochłonne i wymagające głębokiej wiedzy matematycznej. Techniki wizualizacji algorytmów pozwalają na "odwzorowanie programów na obrazy" w celu lepszego rozumienia algorytmów. Zaproponowana w artykule metoda wykorzystuje wizualizację algorytmów jako narzędzie uzupełniające formalną kryptoanalizę, użyteczne dla dostarczania sugestii, przesłanek oraz weryfikacji miar dla dalszych, matematycznych badań. Przydatność proponowanej metody została ukazana na przykładzie kryptoanalizy algorytmu DES i problemie znajdowania jego kluczy potencjalnie słabych. Algorytm DES wybrano dla wyjątkowo bogatej literatury poświęconej jego kryptoanalizie, która sprawia, że staje się on znakomitym materiałem dla studiów porównawczych. Wykorzystanie tej nowej metody pozwoliło nam wykazać, że liczba kluczy potencjalnie słabych jest znacząco większa, niż to podaje literatura.
Słowa kluczowe
Rocznik
Strony
311--321
Opis fizyczny
Bibliogr. 19 poz., rys.
Twórcy
  • Silesian University of Technology Akademicka 16, 44-100 Gliwice, Poland
Bibliografia
  • [1] E. Biham, A. Shamir. Differential Cryptanalysis and Data Encryption Standard. Springer, Berlin 1993.
  • [2] D. Chaum. J.H. Evertse. Cryptanalysis of DES with a Reduced Number of Rounds, Sequences of Linear Factors in Block Ciphers. Advances in Cryptology, Proceedings of CRYPTO'85: pp. 192-211, 1985.
  • [3] D. W. Davies. Some Regular Properties of the DES. Advance in Cryptology: Proceedings of Crypto'82, Plenum Press, 1983, pp. 89-96.
  • [4] Data Encryption Standard. Federal Information Processing Standard (FIPS), Publication 46, National Bureau of Standards, U.S. Departament of Commerce, Washington D.C., January 1977.
  • [5] J. Francik. Algorithm Animation Using Data Flow Tracing. In: S. Diehl (Ed.): Software Visualization. Lecture Notes in Computer Science - LNCS 2269, Springer Verlag, Berlin, Heidelberg, New York 2002, pp. 73-87 .
  • [6] J. Francik. Specifying Program Visulizations in Terms of Data Flow. IEEE Workshop on Visualizing Software for Understanding and Analysis VisSoft Paris 2002.
  • [7] M.E. Hellman, R.C. Merkle, R. Schroeppel, L. Washington, W. Diffie, S. Pohlig, P. Schweitzer. Result of an Initial Attempt to Cryptanalyze the NDS Data Encryption Standard. Technical Report SEL 76-042, Information Systems Lab., Departament of Electrical Engineering, Stanford University, 1976.
  • [8] L.R. Knudsen New potentially 'Weak' Keys for DES amd LOK, Extended Abstract, Advances in Cryptology' Eurocrypt'94, Springer Verlag 1994, pp. 419-424.
  • [9] M. Kwan. An Eight Bit Weakness in the LOKI Cryptosystem. Technical report. Australian Defense Force Academy, Apr 1991.
  • [10] R.M. Matsui. Linear cryptanalysis method for DES cipher. Helleseth T. (ed.), Advances in Cryptology - EUROCRYPT:93. LNCS 765. Springer, Berlin 1994, pp. 386-397.
  • [11] C.H. Meyer, S.M. Matyas. Cryptography: A New Dimension in Computer Data Security, New York: John Wiley & Sons, 1992.
  • [12] J. H. Moore, G. J. Simmons. Cycle Structure of the DES with Weak and Semi-Weak Keys. Advance of Cryptology - Crypto'86 Proceedings, Berlin: Springer - Verlag. 1987, pp. 3-32.
  • [13] R. Morris, N.J.A. Sloane, A.D. Wyner. Assessment of the NDS Proposed Data Encryption Standard' Cryptologia. v.l. n.3, Jul 1977. pp. 281-291.
  • [14] G. C. Roman, K. C. Cox. Program visualization: the art of mapping programs to pictures. International Conference on Software Engineering. New York, 1992, str. 412-420.
  • [15] G. C. Roman, K. C. Cox. Abstraction in algorithm animation. Proceedings of 1992 IEEE Workshop on Visual Languages, Los Alamitos, CA, USA, 1992, str. 18-24.
  • [16] B. Schneier. Applied Cryptography. Protocols, Algorithms, and Source Code in C John Wiley & Sons, 1996.
  • [17] J.T. Stasko, J.B. Domingue, M.H. Brown, B.A. Price, editors. Software Yisualisation. Programming as a Multimedia Experience. Foreword by Jim Foley. The MIT Press, Massachusetts Institute of Technology, Cambridge, Massachusetts, 1998. ISBN 0-262-19395-7.
  • [18] K. Trybicka-Francik, A Visual Method Of Quality Analysis In Cryptography, Proceedings of EPSRC/IEEE/IEE PREP Conference, 5th to 7th April 2004, Hertfordshire, UK.
  • [19] K. Trybicka-Francik, Selecting Information Encryption and Decryption Algorithms Considering the Quality Estimation (in Polish). PhD Thesis. Silesian University of Technology, Gliwice, Poland.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ5-0009-0026
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.