Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  software visualisation
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Estimating the Quality of Ciphers using the Visualisation Method
EN
Traditional methods of cryptanalysis are usually complex, time-consuming and requiring in-depth mathematical background. Software visualisation is a technique of "mapping programs to pictures" to improve human understanding of algorithms. The method proposed in the paper utilises algorithm visualisation techniques to deliver a tool that is complementary to the formal analysis, however useful in providing hints, premises and verification measures for further, mathematically based research. The usefulness of the proposed method is shown on the example of cryptanalysis of the DES algorithm and the problem of its potentially weak keys. This algorithm has beeu choseri due to its exceptionally rich cryptanalytical documentation what makes it an excellent materiał for comparison studies. Utilising the new method we managed to prove that the number of potentially weak keys is significantly greater than found in the literature.
PL
Tradycyjne metody krytpoanalizy są zwykle złożone, czasochłonne i wymagające głębokiej wiedzy matematycznej. Techniki wizualizacji algorytmów pozwalają na "odwzorowanie programów na obrazy" w celu lepszego rozumienia algorytmów. Zaproponowana w artykule metoda wykorzystuje wizualizację algorytmów jako narzędzie uzupełniające formalną kryptoanalizę, użyteczne dla dostarczania sugestii, przesłanek oraz weryfikacji miar dla dalszych, matematycznych badań. Przydatność proponowanej metody została ukazana na przykładzie kryptoanalizy algorytmu DES i problemie znajdowania jego kluczy potencjalnie słabych. Algorytm DES wybrano dla wyjątkowo bogatej literatury poświęconej jego kryptoanalizie, która sprawia, że staje się on znakomitym materiałem dla studiów porównawczych. Wykorzystanie tej nowej metody pozwoliło nam wykazać, że liczba kluczy potencjalnie słabych jest znacząco większa, niż to podaje literatura.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.