Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  DES algorithm
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Estimating the Quality of Ciphers using the Visualisation Method
EN
Traditional methods of cryptanalysis are usually complex, time-consuming and requiring in-depth mathematical background. Software visualisation is a technique of "mapping programs to pictures" to improve human understanding of algorithms. The method proposed in the paper utilises algorithm visualisation techniques to deliver a tool that is complementary to the formal analysis, however useful in providing hints, premises and verification measures for further, mathematically based research. The usefulness of the proposed method is shown on the example of cryptanalysis of the DES algorithm and the problem of its potentially weak keys. This algorithm has beeu choseri due to its exceptionally rich cryptanalytical documentation what makes it an excellent materiał for comparison studies. Utilising the new method we managed to prove that the number of potentially weak keys is significantly greater than found in the literature.
PL
Tradycyjne metody krytpoanalizy są zwykle złożone, czasochłonne i wymagające głębokiej wiedzy matematycznej. Techniki wizualizacji algorytmów pozwalają na "odwzorowanie programów na obrazy" w celu lepszego rozumienia algorytmów. Zaproponowana w artykule metoda wykorzystuje wizualizację algorytmów jako narzędzie uzupełniające formalną kryptoanalizę, użyteczne dla dostarczania sugestii, przesłanek oraz weryfikacji miar dla dalszych, matematycznych badań. Przydatność proponowanej metody została ukazana na przykładzie kryptoanalizy algorytmu DES i problemie znajdowania jego kluczy potencjalnie słabych. Algorytm DES wybrano dla wyjątkowo bogatej literatury poświęconej jego kryptoanalizie, która sprawia, że staje się on znakomitym materiałem dla studiów porównawczych. Wykorzystanie tej nowej metody pozwoliło nam wykazać, że liczba kluczy potencjalnie słabych jest znacząco większa, niż to podaje literatura.
PL
Przedmiotem artykułu są zagadnienia kryptoanalizy liniowej i różnicowej szyfrów blokowych ze szczególnym uwzględnieniem algorytmu DES. Na przykładzie tego algorytmu przedstawione zostały zasady aproksymacji rund i konstruowania wyrażeń liniowych dla całego algorytmu. Ponadto omówiono możliwość wykorzystania wizualizacji algorytmów do przeprowadzenia obserwacji pozwalających stwierdzić, czy wspomniane metody kryptoanalizy będą skuteczne w przypadku badanych algorytmów kryptograficznych
EN
The paper presents the problems of linear and differential cryptanalysis of block ciphers. The rules of approximation of the algorithm rounds and formulating the linear representation have been presented on the example of DES algorithm. The paper presents applications of software visualization in estimating potential effectiveness of linear and differential cryptoanalysis methods in case of analyzed cryptographic algorithms.
3
Content available remote Różnicowa analiza kryptograficzna zredukowanych algorytmów DES
PL
W pracy rozważana jest różnicowa analiza kryptograficzna zredukowanych algorytmów DES o liczbie iteracji od 1 do 6. Prezentowane w pracy wyniki stanowią uzupełnienie wyników zawartych w [1], skąd też zaczerpnięte zostały zasadnicze idee dotyczące istoty różnicowej analizy kryptograficznej oraz graficznej formy charakterystyki obliczenia. Zamierzeniem autora było przedstawienie metod analizy różnicowej w sposób możliwie przejrzysty i bardziej sformalizowany. Prezentowane obliczenia i algorytmy zweryfikowane zostały programowo.
EN
In the paper the differential cryptanalysis of the reduced DES algorithms with the number of rounds between 1 and 6, is considered. The presented results supplement the results contained in [1], from where also the basic ideas concerning the essence of differential cryptanalysis as well as the graphic form of the computation characteristic are adopted. The intention of the author was to describe the differential cryptanalytic methods as clear as possible and in a more formalized way. The presented computations and algorithms were verified by software.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.