Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  S-box
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote S-Box modification for the block cipher algorithms
EN
Block cipher algorithm also known as a symmetric key cryptography that depends on substitution boxes (S-boxes) for the purpose of providing the element of data confusion. Therefore, the cryptographic system is being affected by S-box. Performing an effective S-box has become a new defiance for the purpose of bringing up an efficient and safe encryption algorithm. Throughout this paper, Rubik’s cube is utilized for the reason of generating AES S-boxes (as an example of the block cipher algorithm) and the shuffling process is executed under the domination of the secret key. The reason of making the security analysis of the modified AES is to discuss the performance of developed AES. The analysis assures that the modified AES is safe for securing vital data. Finally, the experimental results and security analysis show that the proposed modification of the s-box boosts the block cipher security (AES).
PL
Algorytm szyfrowania blokowego znany również jako kryptografia z kluczem symetrycznym, który polega na polach podstawienia (Sboxach) w celu zapewnienia elementu pomieszania danych. Dlatego S-box ma wpływ na system kryptograficzny. Wykonanie skutecznego S-boxa stało się nowym wyzwaniem w celu stworzenia wydajnego i bezpiecznego algorytmu szyfrowania. W całym artykule kostka Rubika jest wykorzystywana do generowania S-boxów AES (jako przykład algorytmu szyfrowania blokowego), a proces tasowania odbywa się pod dominacją tajnego klucza. Powodem przeprowadzenia analizy bezpieczeństwa zmodyfikowanego AES jest omówienie wydajności rozwiniętego AES. Analiza zapewnia, że zmodyfikowany algorytm AES jest bezpieczny dla zabezpieczenia ważnych danych. Wreszcie wyniki eksperymentów i analiza bezpieczeństwa pokazują, że proponowana modyfikacja S-box zwiększa bezpieczeństwo szyfru blokowego (AES).
EN
This paper represents a developed cryptographic information protection algorithm based on a substitution permutation network. We describe the cryptographic transformations used in the developed algorithm. One of the features of the algorithm is the simplicity of its modification with regard to different security levels. The algorithm uses a predeveloped S-box tested against differential and linear cryptanalysis. The S-box is consistent with one of the known standards AES and GOST R 34.12-2015. We provide the findings of an avalanche-effect investigation and statistical properties of ciphertexts. The algorithm actually meets the avalanche-effect criterion even after the first round.
3
Content available remote An approach to evaluation of S-boxes
EN
The paper presents an approach to analysis of substitution boxes (S-boxes) used in block ciphers. The proposed method can serve as an additional criterion for evaluation of S-box quality. In some cases the method may reveal that the S-box design is based on some simple mathematic formula.
PL
W pracy przedstawiono pewne podejście do analizy własności bloków podstawieniowych (s-bloków) wykorzystywanych w szyfrach blokowych. Zaproponowana metoda może służyć jako dodatkowe kryterium do oceny kryptograficznych własności s-bloków. W niektórych przypadkach możliwe jest wykrycie, że s-blok został zaprojektowany z wykorzystaniem prostego przekształcenia matematycznego.
4
Content available Parameterized hash functions
EN
In this paper we describe a family of highly parameterized hash functions. This parameterization results in great flexibility between performance and security of the algorithm. The three basic functions, HaF-256, HaF-512 and HaF-1024 constitute this hash function family. Lengths of message digests are 256, 512 and 1024 bits respectively. The paper discusses the details of functions structure. The method used to generate function S-box is also described in detail.
5
Content available CED for S-boxes of symmetric block ciphers
EN
Concurrent Error Detection (CED) techniques based on hardware or time redundancy are widely used to enhance system dependability and to detect fault injection attacks, where faults are injected into chip to break the cryptographic key. In this paper we proposed hardware redundancy CED technique to detection errors in S-boxes of the PP-1 block cipher. Simulation results for single and multiple as well transient and permanent faults are presented and compared against another parity based method and to one of time redundancy method.
PL
Techniki współbieżnego wykrywania błędów (CED) są szczególnie szeroko stosowane w celu wykrywania błędów w układach kryptograficznych. Związane jest to nie z większym prawdopodobieństwem wystąpienia uszkodzeń lecz z atakami na układy kryptograficzne, polegającymi na celowym wprowadzaniu błędów (side channel attacks). Już w 1997 roku [1, 3, 4] pokazano, ze wprowadzone błędy ułatwiają złamanie kryptosystemów zarówno symetrycznych jak i asymetrycznych. Współbieżne wykrywanie błędów związane jest z wprowadzeniem do układu redundancji sprzętowej lub czasowej ewentualnie jednej i drugiej. W prezentowanym artykule przedstawiono metodę współbieżnego wykrywania błędów w S-blokach symetrycznych szyfratorów blokowych. W metodzie tej wykorzystana została redundancja sprzętowa. S-bloki to istotne elementy szyfratorów, których zadaniem jest ukrycie zależności między tekstem jawnym a kryptogramem i utrudnienie kryptoanalizy liniowej i różnicowej. Do badań wykorzystany został S-blok zaprojektowany dla szyfratora PP-1. Badania symulacyjne pokazały skuteczność wprowadzonych zabezpieczeń. Badano prawdopodobieństwo wykrycia błędów pojedynczych i wielokrotnych a także błędów trwałych i przemijających. Uzyskane wyniki zostały porównane z wynikami uzyskanymi innymi metodami współbieżnego wykrywania błędów, przedstawionymi w [8] i [9].
PL
W pracy przedstawiono porównanie trzech projektów układów zbudowanych z bramek prądowych i realizujących funkcje bloku S-box w algorytmie kryptograficznym Whirlpool z analogicznymi trzema projektami zbudowanymi z klasycznych, napięciowych bramek CMOS. Projekty układów opracowano wykorzystując zmodyfikowaną przez autorów metodę minimalizacji funkcji logicznych Quinea-McCluskeya, a następnie dokonano optymalizacji dwóch najlepszych projektów (prądowego i napięciowego) wykorzystując opracowany przez autorów algorytm ewolucyjny. Porównanie zaprojektowanych układów prądowych z ich odpowiednikami napięciowymi wykonano pod kątem liczby wykorzystanych w układzie bramek, połączeń, tranzystorów oraz czasów opóźnienia. Celem pracy jest uzasadnienie stosowania bramek prądowych w jednostkach przetwarzających systemów kryptograficznych odpornych na ataki PAA (ang. Power Analysis Attacks).
EN
In this paper, the comparison of three circuits designed with the current-mode gates and destined for realization of the Whirlpool algorithm S-box functions with the similar circuits based on the classical voltage-mode CMOS gates is presented. The modified by authors Quine-McCluskey minimization algorithm was used to realizing the current-mode projects. Moreover, the evolutionary algorithm proposed by authors for digital circuit optimization used for further reduction of the hardware complexity of the two designed current-mode and voltage-mode devices. The comparison of projects was made taking to account the number of gates, interconnections, transistors and delay time. Comparison results proves the ability of using current-mode circuits in cryptographic processors units resistant to Power Analysis Attacks (PAA).
7
Content available remote Implementacja szyfru blokowego Serpent w architekturach programowalnych
PL
W artykule przedstawiona została propozycja realizacji szyfru blokowego Serpent w układach programowalnych. Ponadto artykuł zawiera krótką historię standardu szyfrowania danych, opis rodziny układów programowalnych Flex 10K oraz zintegrowanego narzędzia do ich programowania. W podsumowaniu zawarta została ocena uzyskanego rozwiązania i perspektywy rozwoju.
EN
There is presented the proposal of realization of block cipher Serpent in the programmable logic devices. In addition there are short history of Data Encryption Standard, description of programmable logic devices series Flex 10K and software environment for designing such devices. At the end, there are enclosed some analysis of the given solution and the further application of them.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.