PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cryptographic strength of a new symmetric block cipher based on Feistel network

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Kryptograficzna odporność nowego algorytmu blokowego szyfrowania informacji opartego na sieci Feistela
Języki publikacji
EN
Abstrakty
EN
The paper summarizes research on the cryptographic strength of a new symmetric block cipher based on the Feistel network. The classification of cryptographic attacks, depending on the cryptanalyst’s input data, is considered. For the purpose of testing, the linear and differential cryptanalysis as well as the Slide attack were used.
PL
Niniejszy artykul pokazuje wyniki badania kryptograficznych szyfrów blokowych opartych na sieci Feistela. W artykule przedstawiono klasyfikacje ataków kryptograficznych na podstawie danych wejściowych, które ma analityk kryptograficzny. Do badań użyto ataki wykorzystujące metody kryptoanalizy liniowej i różnicowej, a także ataki typu Slide.
Rocznik
Strony
67--80
Opis fizyczny
Bibliogr. 11 poz., wz., rys.
Twórcy
autor
  • Department of Information Security Management, Lviv State University of Life Safety
Bibliografia
  • [1] Sneier B., Applied Cryptography: Protocols, Algorithms, and Source Code in C, 1996.
  • [2] Feistel H., Cryptography and Computer Privacy, Scientific American, Vol. 228, No. 5, 1973.
  • [3] Hoang V.T., Rogaway P., On Generalized Feistel Networks, Dept. of Computer Science, University of California, Davis, USA. 2010, 26.
  • [4] Biham E., Shamir A., Differential cryptanalysis of DES-like cryptosystems, Journal of Cryptology, Vol. 4, No. 1, 1991, 3-72.
  • [5] Wagner D., The boomerang attack, U.S. Berkeley.
  • [6] Chalermpong Worawannotai, Isabelle Stanton. A Tutorial on Slide Attacks.
  • [7] Ciet M., Piret G., Quisquater J., Related-Key and Slide Attacks: Analysis, Connections, and Improvements, 002.
  • [8] Blaze M., Diffie W., Rivest R.L., Schneier B., Shimomura T., Thompso E., Wiener M., Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security, 1996.
  • [9] Stamp M., Low R.M., Applied Cryptanalysis: Breaking Ciphers in the Real World, Wiley-IEEE Press, 2007.
  • [10] Instructions for using DIEHARD: a battery of tests of randomness, 1997.
  • [11] www.csrc.nist.gov/groups/ST/toolkit/rng/stats_tests.html.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b8322afe-2b88-4547-8235-d44e6f797017
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.