PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kryptoanaliza algorytmu szyfrującego HPM14

Autorzy
Identyfikatory
Warianty tytułu
EN
Cryptoanalysis of HPM14 encryption algorithm
Języki publikacji
PL
Abstrakty
PL
W artykule przeanalizowano jeden z opisywanych w literaturze algorytmów szyfrujących, bazujący na niestandardowym zastosowaniu kryptograficznie silnych funkcji skrótu. Wskazano jego potencjalne słabości i możliwe do przeprowadzenia ataki. Jeden z nich wymaga częściowej znajomości tekstu jawnego, drugi jedynie nierównomiernego rozkładu bitów (nieznanego intruzowi) na poszczególnych pozycjach bloku wiadomości.
EN
The paper analyzes the encryption algorithm, described in the literature, based on a custom application of cryptographically strong hash functions. Potential weaknesses and possible attacks have been described. One of them requires partial knowledge of the plaintext, while the second one needs only the uneven distribution of bits (unknown to intruder) at different positions of message blocks.
Czasopismo
Rocznik
Strony
5--10
Opis fizyczny
Bibliogr. 8 poz.
Twórcy
autor
  • Politechnika Rzeszowska im. Ignacego Łukasiewicza, Katedra Informatyki i Automatyki, al. Powstańców Warszawy 12, 35-959 Rzeszów, Polska
Bibliografia
  • 1. Advanced Encryption Standard (AES), Federal Information Processing Standards Publications 197, National Institute of Standards and Technology, Nov. 2001, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.
  • 2. Hłobaż A., Podlaski K., Milczarski P.: Applications of QR Codes in Secure Mobile Data Exchange, [w:] Kwiecień A., Gaj P., and Stera P. (Eds.): Computer Networks 2014, Communications in Computer and Information Science 431, Springer International Publishing 2014, s. 227÷286.
  • 3. Tanenbaum A., Wetherall D.: Sieci komputerowe. Helion, Gliwice 2012.
  • 4. BS ISO/IEC 18004:2006. Information technology. Automatic identification and data capture techniques. QR Code 2005 bar code symbology specification.
  • 5. Hłobaż A.: Bezpieczeństwo transmisji danych pomiarowych – metoda szyfrowania wiadomości wraz z współbieżnym liczeniem skrótu. Przegląd Telekomunikacyjny – Wiadomości Telekomunikacyjne 1/2007, s. 13÷15.
  • 6. Hłobaż A.: Bezpieczeństwo transmisji danych pomiarowych – modyfikacje metody szyfrowania wiadomości wraz z jej współbieżnym uwierzytelnianiem. Przegląd Włókienniczy – Włókno, Odzież, Skóra 1/2008, s. 39÷42.
  • 7. Secure Hash Standard (SHS), Federal Information Processing Standards Publications 180-3, National Institute of Standards and Technology, Oct. 2008, http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf.
  • 8. Menezes A., van Oorschot P., Vanstone S.: Kryptografia stosowana. Wydawnictwa Naukowo-Techniczne, Warszawa 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b173c8e4-1c0a-477a-a7e5-8a932632b691
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.