Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Przedstawiono porównanie czasów realizacji mnożenia funkcji boolowskich z wykorzystaniem różnych metod na procesorze CPU.
EN
In this paper we compare multiplication algorithms of boolean functions with respect to time complexity.
PL
Celem ataku za pomocą kostek na ustalony szyfr symetryczny jest wyznaczenie jego klucza. W artykule przedstawiono szybki algorytm wyszukiwania kostek użytecznych kryptograficznie, w którym wykorzystywana jest znajomość architektury atakowanego szyfru. Jako przykład skuteczności nowego algorytmu zaprezentowano atak na 5-rundowy szyfr blokowy CTC.
EN
Main aim of the Cube Attack on a given symmetric cipher is determining its key. In this paper we present a fast algorithm for determining cryptographically useful cubes. It is assumed, the architecture of the cipher to be cracked is publically known. The method is powerfull and as example of its effectivity we present an attack on the 5-round CTC-cipher.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.