Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Data security in the IPSEC VPN networks based on the AES/Rijndael encryption
Języki publikacji
Abstrakty
W pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa [13]. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
In the paper results of security analysis of VPN networks based on IPsec protocol with implemented AES/Rijndael cipher are presented. Particularly, the AES/Rijndael algorithm and the fulfillment by the cipher of a SAC criterion proposed by A.F. Webster and S.E. Tavares in [131 is discussed. The results of the research enabled to assess the security of the AES/Rijndael cipher in VPN networks based on IPsec protocol.
Czasopismo
Rocznik
Tom
Strony
303--311
Opis fizyczny
Bibliogr. 15 poz.
Twórcy
Bibliografia
- [1] Balderas-Contresas T., et aI., Security Architecture in UMTS Third Generation Cel/ular Networks, Instituto Nacional de Astrofisica, Optica y Electronica, Puebla 2004.
- [2] Biham E., Keller N., CJyptanalysis of Reduced Variants of Rijndael, 3'd AES Conference, New York 2000.
- [3] Cid c., Leurent G., An Analysis of the XSL Algorithm, 11 th International Conference on the Theory and Application of Cryptology and Information Security (Asiacrypt 2005), Chennai 2005.
- [4] Courtois N. T., Bard G. V., Algebraic Cryptanalysis of the Data Encryption Standard, University College of London, London 2007.
- [5] Demen l., Rijmen V., AES proposal: Rijndael, 1999.
- [6] lie Ch, et aI., A new method for Impossible Differential Cryptanalysis of 7-round Advanced EnCryption Standard, International Conference on Communications, Circuits and Systems, Guilin 2006.
- [7] Krawczyk P., Struktura i historia protokołu IPsec. Czyli czego brakuje wIP?, "Bezpieczeństwo IT", 2001
- [8] Menezes A. l., et aI., Kryptografia stosowana, Wydawnictwa Naukowo-Techniczne, Warszawa 2005.
- [9] Moh T., On the Courtois-Pieprzyk's Attack on Rijndael, 2002.
- [10] Pieprzyk l. et aI., Fundamentals of Computer Security, Springer-Verlag, Berlin 2003.
- [11 ]Sokół M., Analiza bezpieczeństwa protokołu IPsec w systemie UMTS, Politechnika Gdańska, Gdańsk 2007.
- [12] Toz. D., et al., Statistical Analysis of Block Ciphers, I Ulusal Kriptoloji Sempozyumu Aralik 2005.
- [13] Webmaster A.F. Tavares S.E., On the design of S-boxes, Queens University, Kingston 1998
- [14] Wobst R. Kryptologia, Budowa I łamanie zabezpieczeń, Wydawnictwo RM Warszawa 2000.
- [15} Hellman M., Langford S. Differential-linear cryptanalysis. Advances in Cryptology-Crypto 94, Springer, 1994.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWM8-0023-0030