Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  szyfry blokowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Kryptoanaliza algebraiczna, jest stosunkowo młodym działem kryptologii, a jej dynamiczny rozwój następuje wraz z rozwojem tzw. SAT solverów. Stosowana jest przede wszystkim w badaniu bezpieczeństwa szyfrów blokowych i funkcji skrótu. Artykuł przedstawia wyniki badań związanych z wykorzystaniem SAT solverów i metod kryptoanalizy algebraicznej do analizy rodziny szyfrów blokowych SPECK.
EN
Algebraic cryptology is a relatively young department of cryptanalysis, and its dynamic development occurs along with the development of the so-called SATsolvers. It is used primarily in cryptanalysis of block ciphers and hash functions. The article presents the results of research related to the use of algebraic cryptanalysis methods for the analysis of the SPECK block cipher family.
PL
Artykuł poświęcony jest badaniom zmierzającym do opracowania metody projektowania algorytmów generowania kluczy rundowych w szyfrach blokowych wytwarzających niezależne klucze rundowe o dobrych właściwościach pseudolosowych. Jako narzędzie do oceny jakości algorytmów generujących klucze rundowe wykorzystano pakiet testów statystycznych NIST 800-22, które pozwalają stwierdzić czy badana sekwencja bitów, będąca konkatenacją kluczy rundowych wygenerowanych z pojedynczego klucza głównego jest losowa oraz czy nie zawiera defektów statystycznych. Testy przeprowadzono dla wybranych szyfrów blokowych: DES, IDEA, KASUMI oraz PP-1.
EN
The statistical test suite NIST 800-22 was used as a tool to me asure the quality of key schedule algorithms. The tests were performed for the selected block ciphers: DES, IDEA, KASUMI and PP-1.
PL
W artykule przedstawiono wybrane algorytmy szyfrowania, wykorzystujące klucz symetryczny. Omówiono nowe algorytmy AES (Advanced Encryption Standards), wyłonione w wyniku konkursu ogłoszonego przez NIST. Porównano wydajność zaprezentowanych algorytmów. Pokazano możliwości implementacji układów do szyfrowania i deszyfrowania w strukturach FPGA.
EN
In the article chosen algorithms of encoding, using the symmetrical key has been presented. Advanced Encryption Standards algoritms choosing by National Institute of Standards and Technoogy has ben discused. E performance comparision of algoritms has been described.
4
Content available remote Keystream generation and validation based on the PP-1 block cipher
EN
Block ciphers when used in proper mode can be used for keystream generation for stream ciphers. The PP-1 block cipher is analyzed in this paper. It is a new cipher developed for platforms with very limited resources. Properties of the generated keystream were investigated and validated.
PL
Szyfry blokowe mogą być wykorzystane do generowania strumienia klucza dla szyfratora strumieniowego.W pracy przeanalizowano szyfr PP-1. Jest to nowy szyfr blokowy przeznaczony dla platform o bardzo ograniczonych zasobach. Zbadano własności wygenerowanego strumienia klucza i dokonano oceny przydatności PP-1 do szyfrowania strumieniowego.
5
Content available remote Analiza możliwości implementacyjnych algorytmu MISTY1 w strukturach FPGA
PL
Algorytm DES jest obecnie najczęściej używany w komercyjnych systemach kryptograficznych. Jest on jednak jak na współczesne możliwości obliczeniowe już zbyt słaby, więc zaistniała potrzeba wymiany go na nowsze rozwiązanie. Proponowanym zamiennikiem (w pewnym zakresie) tego algorytmu jest algorytm MISTY1. W niniejszym artykule przedstawiono wyniki badań implementacyjnych algorytmu MISTY1 w strukturach FPGA firmy ALTERA.
EN
The DES id the most popular algorithm used in commercial cryptosystems. But at present it is too weak, and the need of replacement appeared. New proposition of replacement (in some areas) is MISTY1 algorithm. This article presents results of implementing this algorithm in ALTERA's FPGA structures.
6
Content available remote Przykład uogólnionego schematu konstrukcji szyfrów blokowych: FFT-DES
PL
Artykuł jest rozwinięciem przedstawionej w [7] ogólnej koncepcji konstrukcji szyfrów blokowych polegającej na wykorzystaniu struktury przekształcenia FFT. Jedną z sugestii tam zawartych było, aby jako operacji podstawowej w schemacie FFT używać algorytmu DES.
EN
The article is a development of a general scheme for block cipher design using FFT transformation. DES algorithm was proposed to be a basic operation of FFT-like scheme.
7
Content available remote Kryptograficzne metody ochrony sieci teleinformatycznych
PL
Artykuł przedstawia standardy szyfrowania danych, ich praktyczne implementacje i wykorzystanie w gospodarce. Omówiono także dziedziny matematyki wykorzystywane w kryptografii.
EN
The article presents standards of data encryption, their implementations and applications in industry. The branches of mathematics exploited in cryptography are also shown.
PL
Badane są programowe generatory ciągów bitowych pod względem własności statystycznych. Konstrukcja tych generatorów wykorzystuje liniowe rejestry przesuwające i szyfry blokowe. Generatory te mają zastosowanie w budowie szyfrów strumieniowych.
EN
There are investigated the statistical properties of the random bit generators realized in software. The construction of generators utilized the linear feedback shift registers and block ciphers. These generators can be used to build the stream ciphers.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.