Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kryptoanaliza liniowa
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote On Scalable P-box Construction
EN
In the presented paper are compared the following variants of the scalable diffusion layer in the PP-2 cipher design: auxiliary permutation Prm of the PP-1 cipher, a single rotation ROR1, a multiple rotation ROR2, and involution P of the PP-1 cipher. Permutations Prm, ROR1 and ROR2 are not involutions, and their different, inverse permutations must be used during decryption. Application of them leads to a non-involutional substitution-permutation network.
PL
W prezentowanym artykule porównano następujące warianty skalowalnej warstwy dyfuzji w projekcie szyfru PP-2: pomocniczą permutację Prm szyfru PP-1, pojedynczą rotację ROR1, wielokrotną rotację ROR2 i inwolucję P szyfru PP-1. Permutacje Prm, ROR1 i ROR2 nie są inwolucjami i ich różne, odwrotne permutacje muszą być użyte podczas deszyfrowania. Ich zastosowanie prowadzi do nieinwolucyjnej sieci podstawieniowo-permutacyjnej.
2
Content available remote Metody kryptoanalizy szyfrów blokowych
PL
Artykuł omawia trzy podstawowe, najmocniejsze obecnie metody kryptoanalizy szyfrów blokowych. Dwie już dobrze znane: kryptoanalizę liniową i kryptoanalizę różnicową (wraz z przykładem) oraz najnowszą metodę: ataki algebraiczne. Scharakteryzowano także uniwersalny atak na dowolny szyfr: atak poprzez pełne poszukiwanie przestrzeni klucza, tzw. atak brutalny. Oprócz omówienia podstaw tych metod przedstawiono także ogólną definicję kryptosystemu i szyfru blokowego, cel, zadania i typy kryptoanalizy oraz jej podstawowe założenie: zasadę Kerckhoffsa.
EN
There is presented three basic and most powerful at present methods of cryptanalysis of block ciphers with examples. Two of them: linear and differential cryptanalysis are being well-known from 10 years, the third is the latest: algebraic attacks. There is also described an universal attack on any ciphers which is the exhaustive search of key space attack called brute force attack. At the beginning definitions of cryptosystem and block cipher, aims and types of cryptanalysis, and Kerckhoffs' assumption are given.
3
Content available remote Praktyczna kryptoanaliza liniowa algorytmu DES zredukowanego do 8 rund
PL
W opracowaniu metod kryptoanalizy liniowej oparto się w głównej mierze na publikacjach zawierających materiały Eurocrypt, jak również na wiadomościach odnalezionych w Internecie. Zarówno zawarte w opracowaniu rozważania, jak i implementacje (w języku C) odpowiednich algorytmów realizujących proces kryptoanalizy liniowej, dotyczą standardu szyfrowania danych DES.
EN
We based in our paper on publications presented at Eurocrypt conferences and informations founded in Internet as well. The considerations and the implementations of adequate algorithms realizing process of linear cryptanalysis (in C language) presented in our paper, concern Data Encryption Standard.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.