Warianty tytułu
Security and performance of selected cryptographic algorithms in RSMAD
Języki publikacji
Abstrakty
Scharakteryzowano architekturę bezpieczeństwa radiowego systemu monitorowania i akwizycji danych z urządzeń fotoradarowych (RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. Przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES w systemie RSMAD.
The paper presents the security architecture of the Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras (RSMAD), particularly concerning the protection of confidential data. In study presents also detailed results of research of AES-128 compliance with the SAC criterion. The paper presents also comparative analysis of performance AES-128 and Triple-DES algorithms carried out in RSMAD.
Słowa kluczowe
Rocznik
Tom
Strony
15-18
Opis fizyczny
Bibliogr. 16 poz., rys., tab.
Twórcy
autor
autor
autor
- Wydział Elektroniki, Telekomunikacji l Informatyki, Katedra Systemów i Sieci Radiokomunikacyjnych,Politechnika Gdańska, malgorzata.gajewska@eti.pg.gda.pl
Bibliografia
- [1] KSSR DT 01.100 v. 1.0.1 (09-2009), Ogólna koncepcja systemu RSMAD, Politechnika Gdańska, 2009 r.
- [2] KSSR RT 02.901 v. 1.1.0: Struktura techniczna zabezpieczeń kryptograficznych dla systemu RSMAD, Politechnika Gdańska, 2009 r.
- [3] KSSR DT 07.100 v. 1.0.1: Ogólna koncepcja Centrum Akwizycji Danych RSMAD, Politechnika Gdańska, 2009 r.
- [4] Kent S., Atkinson R.: IP Encapsulating Security Payload (ESP) (RFC 2406), 1999
- [5] Dierks T, Allen C.: The TLSProtocol Version 1.0 (RFC2246), 1999
- [6] Demen J., Rijmen V.: AES proposal: Rijndael, 1999
- [7] Webster A.R, Tavares S.E.: On the design of S-boxes, Queen's University, Kingston 1998
- [8] Jie Ch., Yongzhuang W. et al.A new method for impossible Differential Cryptanalysis of 7-roundAdvanced Encryption Standard, International Conference on Communications, Circuits and Systems, Guilin 2006
- [9] Cid C., Leurent G.: An Analysis of the SL Algorithm, 11th International Conference on the Theory and Application of Cryptology and Information Security Asiacrypt 2005, Chennai 2005
- [10] Courtois N.T., Bard G. V: Algebraic Cryptanalysis of the Data Encryption Standard, University College of London, 2007
- [11] Moh T: On the Courtois-Pieprzyk's Attack on Rijndael, 2002
- [12] Toż D., Turan M. et al.: Statistical Analysis of Block Ciphers, l. Ulusal Kriptoloji Sempozyumu, Aralik 2005
- [13] Janadi A., Anas Tarah D.: AES immunity Enhancement against algebraic attacks byusing dynamic S-Boxes, Information and Communication Technologies: From Theory to Applications ICTTA 2008, 3rd International Conference on, Damascus 2008
- [14] Sharifi A., Soleimady H., et al.: 9-round attack on AES-256 by a 6-round property, Electrical Engineering (ICEĘ, 181hlranian Conference on, Infahan 2010
- [15] Bahrak B., Aref M. R.: Impossible differential attack on seven-round AES-128, Information Security vol. 2, 2008
- [16] Biham E., Keller N.: Cryptanalysis of Reduced Variants of Rijndael, 3rd AES Conference, New York 2000
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0046-0003