Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  block ciphers
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Kryptoanaliza algebraiczna, jest stosunkowo młodym działem kryptologii, a jej dynamiczny rozwój następuje wraz z rozwojem tzw. SAT solverów. Stosowana jest przede wszystkim w badaniu bezpieczeństwa szyfrów blokowych i funkcji skrótu. Artykuł przedstawia wyniki badań związanych z wykorzystaniem SAT solverów i metod kryptoanalizy algebraicznej do analizy rodziny szyfrów blokowych SPECK.
EN
Algebraic cryptology is a relatively young department of cryptanalysis, and its dynamic development occurs along with the development of the so-called SATsolvers. It is used primarily in cryptanalysis of block ciphers and hash functions. The article presents the results of research related to the use of algebraic cryptanalysis methods for the analysis of the SPECK block cipher family.
2
Content available remote IDEA key schedule evaluation based on cluster analysis
EN
One of the most important feature of the key schedule in block ciphers is that the generated round keys should be independent, because it affects the quality of the block cipher cryptanalysis. In this articles we present quality evaluation of bit sequences generated by IDEA block cipher’s key schedule according of various values of bit rotation used in algorithm. Received results of statistical tests in conjunction with the cluster analysis (Wroclaw taxonomy – dendritic method), allowed to point optimal rotation value for given design criteria.
PL
Jedną z głównych cech jaką powinien posiadać algorytm generowania kluczy rundowych w szyfrze blokowym to generowanie niezależnych kluczy rundowych, ponieważ wpływa to na jakość kryptoanalizy szyfru blokowego. W tym artykule przedstawiono ocenę jakości generowanych sekwencji bitowych przez algorytm generowania kluczy rundowych szyfru blokowego IDEA przy zastosowaniu różnych wartości rotacji bitowych. Otrzymane wyniki testów statystycznych w połączeniu z analizą skupień metodą taksonomii wrocławskiej (metodą dendrytową) pozwoliło na wskazanie optymalnej wartości rotacji dla założonego kryterium projektowego.
EN
This paper proposes a semantically secure construction of pseudo-random permutations using second-order reversible cellular automata. We show that the proposed construction is equivalent to the Luby- Racko model if it is built using non-uniform transition rules, and we prove that the construction is strongly secure if an adequate number of iterations is performed. Moreover, a corresponding symmetric block cipher is constructed and analysed experimentally in comparison with popular ciphers. Obtained results approve robustness and ecacy of the construction, while achieved performances overcome those of some existing block ciphers.
EN
We propose a scalable block cipher which is an involutional SPN. We use one S-box which is an involution and a bit permutation which also is an involution. As a result we received a totally involutional cipher. It means that we use the same network, and especially the same S-box and the same permutation P in the encryption and decryption data processing. PP-1 is a symmetric block cipher designed for platforms with very limited resources, especially with restricted amount of memory needed to store its components
5
Content available remote Keystream generation and validation based on the PP-1 block cipher
EN
Block ciphers when used in proper mode can be used for keystream generation for stream ciphers. The PP-1 block cipher is analyzed in this paper. It is a new cipher developed for platforms with very limited resources. Properties of the generated keystream were investigated and validated.
PL
Szyfry blokowe mogą być wykorzystane do generowania strumienia klucza dla szyfratora strumieniowego.W pracy przeanalizowano szyfr PP-1. Jest to nowy szyfr blokowy przeznaczony dla platform o bardzo ograniczonych zasobach. Zbadano własności wygenerowanego strumienia klucza i dokonano oceny przydatności PP-1 do szyfrowania strumieniowego.
6
Content available remote A new approach to the elgamal encryption scheme
EN
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
7
Content available remote Analiza możliwości implementacyjnych algorytmu MISTY1 w strukturach FPGA
PL
Algorytm DES jest obecnie najczęściej używany w komercyjnych systemach kryptograficznych. Jest on jednak jak na współczesne możliwości obliczeniowe już zbyt słaby, więc zaistniała potrzeba wymiany go na nowsze rozwiązanie. Proponowanym zamiennikiem (w pewnym zakresie) tego algorytmu jest algorytm MISTY1. W niniejszym artykule przedstawiono wyniki badań implementacyjnych algorytmu MISTY1 w strukturach FPGA firmy ALTERA.
EN
The DES id the most popular algorithm used in commercial cryptosystems. But at present it is too weak, and the need of replacement appeared. New proposition of replacement (in some areas) is MISTY1 algorithm. This article presents results of implementing this algorithm in ALTERA's FPGA structures.
EN
Bent functions, having the highest possible nonlinearity, are among the best candidates for construction of S-boxes. One problem with bent functions is the fact that they are hard to find among randomly generated set of Boolean functions already for 6 argument functions. There exist somealgorithms that allow for easy generation of bent functions.The major drawback of these algorithms is the fact that they rely on deterministic dependencies and are only able to generate bent functions belonging to one specific class. In our paper we present an efficient generator of random bent functions of more than 4 arguments. Resulting functions are not bounded by constraints described above. The generator operates in algebraic normal form domain (ANF). We also present our result on comparing the performance of S-boxes build using our bent function generator versus a standard method of bent function construction. We also give some directions for further research
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.