Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  encryption algorithm
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przeanalizowano jeden z opisywanych w literaturze algorytmów szyfrujących, bazujący na niestandardowym zastosowaniu kryptograficznie silnych funkcji skrótu. Wskazano jego potencjalne słabości i możliwe do przeprowadzenia ataki. Jeden z nich wymaga częściowej znajomości tekstu jawnego, drugi jedynie nierównomiernego rozkładu bitów (nieznanego intruzowi) na poszczególnych pozycjach bloku wiadomości.
EN
The paper analyzes the encryption algorithm, described in the literature, based on a custom application of cryptographically strong hash functions. Potential weaknesses and possible attacks have been described. One of them requires partial knowledge of the plaintext, while the second one needs only the uneven distribution of bits (unknown to intruder) at different positions of message blocks.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.