Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
2018
|
tom nr 4
97--100
PL
Przedstawiono porównanie czasów realizacji mnożenia funkcji boolowskich z wykorzystaniem różnych metod na procesorze CPU.
EN
In this paper we compare multiplication algorithms of boolean functions with respect to time complexity.
|
2018
|
tom nr 8-9
674--678, CD
PL
Celem ataku za pomocą kostek na ustalony szyfr symetryczny jest wyznaczenie jego klucza. W artykule przedstawiono szybki algorytm wyszukiwania kostek użytecznych kryptograficznie, w którym wykorzystywana jest znajomość architektury atakowanego szyfru. Jako przykład skuteczności nowego algorytmu zaprezentowano atak na 5-rundowy szyfr blokowy CTC.
EN
Main aim of the Cube Attack on a given symmetric cipher is determining its key. In this paper we present a fast algorithm for determining cryptographically useful cubes. It is assumed, the architecture of the cipher to be cracked is publically known. The method is powerfull and as example of its effectivity we present an attack on the 5-round CTC-cipher.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.