PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ocena jakości algorytmów generowania kluczy rundowych w wybranych szyfrach blokowych

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Quality evaluation of key schedule algorithms for block ciphers
Języki publikacji
PL
Abstrakty
PL
Artykuł poświęcony jest badaniom zmierzającym do opracowania metody projektowania algorytmów generowania kluczy rundowych w szyfrach blokowych wytwarzających niezależne klucze rundowe o dobrych właściwościach pseudolosowych. Jako narzędzie do oceny jakości algorytmów generujących klucze rundowe wykorzystano pakiet testów statystycznych NIST 800-22, które pozwalają stwierdzić czy badana sekwencja bitów, będąca konkatenacją kluczy rundowych wygenerowanych z pojedynczego klucza głównego jest losowa oraz czy nie zawiera defektów statystycznych. Testy przeprowadzono dla wybranych szyfrów blokowych: DES, IDEA, KASUMI oraz PP-1.
EN
The statistical test suite NIST 800-22 was used as a tool to me asure the quality of key schedule algorithms. The tests were performed for the selected block ciphers: DES, IDEA, KASUMI and PP-1.
Słowa kluczowe
Rocznik
Tom
Strony
7--16
Opis fizyczny
Bibliogr. 7 poz., rys., tab.
Twórcy
  • Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej, Zakład Bezpieczeństwa Systemów Informatycznych, pl. Marii Curie-Skłodowskiej 2, 60-965 Poznań
Bibliografia
  • [1] A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, NIST Special Publication 800-22, revision 2, 2008.
  • [2] Data Encryption Standard, FIPS 46-2, 1993, http://www.itl.nist.gov/fipspubs/fip46-2.htm (dostęp: grudzień 2011).
  • [3] Universal Mobile Telecommunications System (UMTS); Specification of the 3GPP confidentiality and integrity algorithms; Document 2: Kasumi specification, ETSI 3GPP TS 35.202 version 7.0.0 Release 7.
  • [4] Biham E., Shamir A., Differential Cryptoanalysis of the Data Encryption Standard, Springer-Verlag, New York, 1993.
  • [5] Bucholc K., Chmiel K., Grocholewska-Czuryło A., Idzikowska E., Janicka-Lipska I., Stokłosa J., Scalable PP-1 Block Cipher, International Journal of Applied Mathematics and Computer Science, 2010, Vol. 20(2), s. 401-411.
  • [6] Krysicki W., Bartos J., Dyczka W., Królikowska K., Wasilewska M., Rachunek prawdopodobieństwa i statystyka matematyczna w zadaniach, Warszawa, Wydawnictwo Naukowe PWN 2003.
  • [7] Menezes A., Van Oorschot P., Vanstone S., Kryptografia stosowana, Warszawa, Wydawnictwo Naukowo-Techniczne 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d8365085-700f-445f-8fe0-f9cd787f960d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.