PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metody kryptoanalizy szyfrów blokowych

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Methods of cryptanalysis of block ciphers
Języki publikacji
PL
Abstrakty
PL
Artykuł omawia trzy podstawowe, najmocniejsze obecnie metody kryptoanalizy szyfrów blokowych. Dwie już dobrze znane: kryptoanalizę liniową i kryptoanalizę różnicową (wraz z przykładem) oraz najnowszą metodę: ataki algebraiczne. Scharakteryzowano także uniwersalny atak na dowolny szyfr: atak poprzez pełne poszukiwanie przestrzeni klucza, tzw. atak brutalny. Oprócz omówienia podstaw tych metod przedstawiono także ogólną definicję kryptosystemu i szyfru blokowego, cel, zadania i typy kryptoanalizy oraz jej podstawowe założenie: zasadę Kerckhoffsa.
EN
There is presented three basic and most powerful at present methods of cryptanalysis of block ciphers with examples. Two of them: linear and differential cryptanalysis are being well-known from 10 years, the third is the latest: algebraic attacks. There is also described an universal attack on any ciphers which is the exhaustive search of key space attack called brute force attack. At the beginning definitions of cryptosystem and block cipher, aims and types of cryptanalysis, and Kerckhoffs' assumption are given.
Rocznik
Strony
29--45
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Instytut Matematyki i Kryptologii, Wydział Cybernetyki, ul. Kaliskiego 2, 00-908 Warszawa, m.misztal@imbo.wat.edu.pl
Bibliografia
  • 1. J. Gawinecki, J. Szmidt, Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, Wyd. II, BelStudio, Warszawa 2002.
  • 2. J. Szmidt, M. Misztal, Wstęp do kryptologii, Skrypt WSISiZ, Wyd. III, Warszawa 2004.
  • 3. F. L. Bauer, Sekrety kryptografii, Helion, Gliwice 2002.
  • 4. M. Matsui, Linear Cryptanalysis Method for DES Cipher, Eurocrypt ’93, Springer-Verlag 1993.
  • 5. M. MATSUI, The first experimental Cryptanalysis of the Data Encryption Standard, CRYPTO ’94, Springer-Verlag 1994.
  • 6. E. Biham A. Shamir, Differential Cryptanalysis of the Data Encryption Standard, Springer-Verlag 1993.
  • 7. D. COPPERSMITH, The Data Encrytpion Standard and its strength against attacks, IBM Journal of Research and Development 38(3), May 1994.
  • 8. E. Вшам, V. Furman, M. Misztal, V. Rijmen, Differential Cryptanalysis of Q, FSE 2002, Springer-Verlag 2002.
  • 9. N. T. COURTOIS, J. Pieprzyk, Cryptanalysis of Block Ciphers with Overdefined Systems of Equations, Asiacrypt 2002, Springer-Verlag 2002.
  • 10. N. T. Courtois, J. Patarin, About the XL Algorithm over GF(2), Cryptographers’ Track RS A 2001, Springer-Verlag 2001.
  • 11. N. T. COURTOIS, W. Meier, Algebraic Attacks on Stream Ciphers with Linear Feedback, Eurocrypt 2003, Springer-Verlag 2003.
  • 12. E. Barkan, Е.Вшам, N. Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, Crypto 2003.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0010-0052
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.