PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo danych w sieciach IPSEC VPN z szyfrowaniem Aes/Rijandael

Identyfikatory
Warianty tytułu
EN
Data security in the IPSEC VPN networks based on the AES/Rijndael encryption
Języki publikacji
PL
Abstrakty
PL
W pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa [13]. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
EN
In the paper results of security analysis of VPN networks based on IPsec protocol with implemented AES/Rijndael cipher are presented. Particularly, the AES/Rijndael algorithm and the fulfillment by the cipher of a SAC criterion proposed by A.F. Webster and S.E. Tavares in [131 is discussed. The results of the research enabled to assess the security of the AES/Rijndael cipher in VPN networks based on IPsec protocol.
Rocznik
Strony
303--311
Opis fizyczny
Bibliogr. 15 poz.
Twórcy
autor
autor
  • Politechnika Gdańska
Bibliografia
  • [1] Balderas-Contresas T., et aI., Security Architecture in UMTS Third Generation Cel/ular Networks, Instituto Nacional de Astrofisica, Optica y Electronica, Puebla 2004.
  • [2] Biham E., Keller N., CJyptanalysis of Reduced Variants of Rijndael, 3'd AES Conference, New York 2000.
  • [3] Cid c., Leurent G., An Analysis of the XSL Algorithm, 11 th International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2005), Chennai 2005.
  • [4] Courtois N. T., Bard G. V., Algebraic Cryptanalysis of the Data Encryption Standard, University College of London, London 2007.
  • [5] Demen l., Rijmen V., AES proposal: Rijndael, 1999.
  • [6] lie Ch, et aI., A new method for Impossible Differential Cryptanalysis of 7-round Advanced EnCryption Standard, International Conference on Communications, Circuits and Systems, Guilin 2006.
  • [7] Krawczyk P., Struktura i historia protokołu IPsec. Czyli czego brakuje wIP?, "Bezpieczeństwo IT", 2001
  • [8] Menezes A. l., et aI., Kryptografia stosowana, Wydawnictwa Naukowo-Techniczne, Warszawa 2005.
  • [9] Moh T., On the Courtois-Pieprzyk's Attack on Rijndael, 2002.
  • [10] Pieprzyk l. et aI., Fundamentals of Computer Security, Springer-Verlag, Berlin 2003.
  • [11 ]Sokół M., Analiza bezpieczeństwa protokołu IPsec w systemie UMTS, Politechnika Gdańska, Gdańsk 2007.
  • [12] Toz. D., et al., Statistical Analysis of Block Ciphers, I Ulusal Kriptoloji Sempozyumu Aralik 2005.
  • [13] Webmaster A.F. Tavares S.E., On the design of S-boxes, Queens University, Kingston 1998
  • [14] Wobst R. Kryptologia, Budowa I łamanie zabezpieczeń, Wydawnictwo RM Warszawa 2000.
  • [15} Hellman M., Langford S. Differential-linear cryptanalysis. Advances in Cryptology-Crypto 94, Springer, 1994.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWM8-0023-0030
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.