Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  szyfry strumieniowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Praca stanowi obliczeniowe studium dwóch podstawowych obiektów matematycznych: liczb pierwszych i wielomianów nieprzywiedlnych pod kątem zastosowań w telekomunikacji. Oba z wymienionych obiektów pełnią podobną, podstawową rolę w teorii ciał skończonych, teorii kodowania i kryptografii. Duża część rozprawy obejmuje oryginalne wyniki autora dotyczące najmniejszych niereszt kwadratowych, najmniejszych pierwiastków pierwotnych modulo liczba pierwsza lub potęga liczby pierwszej oraz wybranych własności wielomianów nieprzywiedlnych. Autor pokazuje, jak można je wykorzystać do projektowania generatorów pseudolosowych i szyfrów. Jednym z przykładów zastosowań przywiedzionych w rozprawie jest modyfikacja algorytmu A5/1 wykorzystywanego w komunikacji GSM w celu poprawy jego mocy kryptograficznej.
EN
This dissertation is a numerical study of two basic mathematical objects, prime numbers and irreducible polynomials, in terms of telecommunications applications. The above-mentioned objects play a similar, basic role in finite fields theory, coding theory and cryptography. A large part of the dissertation contains author's original results, concerning the least quadratic non-residues, least primitive roots of a prime or a prime power, as well as some selected properties of irreducible polynomials. The author shows how the theory can be applied in designing pseudorandom generators and stream ciphers. An example is presented - how to modify the A5/1 encryption algorithm, used in GSM communication, to improve its cryptographic strength.
PL
W artykule przedstawiono budowę i zasadę działania szyfrów strumieniowych. Zostały omówione dwa przykładowe szyfry strumieniowe, A5/1 oraz Rabbit.
EN
In this paper was presented construction and way how stream ciphers work. There are two examples of stream ciphers discussed, A5/1 and Rabbit.
3
Content available remote Implementacja szyfru strumieniowego WAKE w architekturach programowalnych
PL
Artykuł zawiera opis implementacji szyfru strumieniowego WAKE w układach programowalnych z wykorzystaniem systemu MAX+PLUS II firmy ALTERA. Przedstawiono opis algorytmu, sposób implementacji sprzętowej, dokonano analizy i weryfikacji symulacyjnej układu.
EN
This paper comprises the description of stream cipher WAKE and its implementation using ALTERA programmable logic devices of the family MAX+PLUS II. There is described the way of hardware implementation. There are presented the results of analysis and verification of the algorithm simulation.
4
Content available remote On some class of stream ciphers
EN
The aim of this paper is to build a class SCk of stream ciphers based linear maximal hift-registers. The sequences generated by a proposed class are pseudo-random according to postulates given in Federal Information Processing Standards Publications 140-1, 1994, Announcing the Standard for Security Requirements for Cryptographic Modules. In this paper a construction of a SCk class based on four shift-registers is described and a listing of a program implementing a chosen stream cipher sck epsilon SCk is given. Tests specified in FIPS 140-1 are recalled and examples of their results for sck are presented. At the end some open problems are put forward.
PL
Celem niniejszej pracy jest określenie nowej klasy SCk szyfrów strumieniowych w oparciu o maksymalne liniowe rejestry przesuwające. Ciągi generowane przez sieci klasy SCk są pseudolosowe zgodnie z postulatami zgodnie z postulatami podanymi w FIPS Pub 140-1, 1994 (Federal Information Processing Standards Publications 140-1, 1994, Announcing the Standard for Security Requirements for Cryptographic Modules). Zamieszczono wydruk programu w języku C implementującego wybrane szyfry należące do tej klasy.
PL
Badane są programowe generatory ciągów bitowych pod względem własności statystycznych. Konstrukcja tych generatorów wykorzystuje liniowe rejestry przesuwające i szyfry blokowe. Generatory te mają zastosowanie w budowie szyfrów strumieniowych.
EN
There are investigated the statistical properties of the random bit generators realized in software. The construction of generators utilized the linear feedback shift registers and block ciphers. These generators can be used to build the stream ciphers.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.