Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cryptanalysis" wg kryterium: Temat


Tytuł:
Projektowanie ataku z kompromisem czasu i pamięci na przykładzie szyfru A5/1
Time memory trade off attack on symmetric ciphers optimization
Autorzy:
Kanciak, K.
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/209356.pdf
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr strumieniowy
atak z fazą obliczeń wstępnych
kompromis czasu-pamięci
cryptology
cryptanalysis
stream cipher
TMTO
time-memory tradeoff
Opis:
W artykule przeanalizowano różne warianty ataku brutalnego z fazą obliczeń wstępnych (lub inaczej ataku kompromisu czasu-pamięci) na przykładzie algorytmu strumieniowego A5/1. Omówiono również teoretyczną skuteczność różnych wariantów ataku, przedstawiono wyniki optymalizacji parametrów ataku, sformułowano wnioski dotyczące projektowania ataku kompromisu czasu-pamięci. Przedstawione zostały także otrzymane wyniki kryptoanalizy algorytmu A5/1 w zestawieniu z oczekiwanymi wartościami teoretycznymi.
The paper discusses variants of time memory tradeoff attack. The article uses A5/1 stream cipher as an example. The article describes known variants of the attack with their theoretical effectiveness. Results of tradeoff parameters optimization are presented. The article covers conclusions on tradeoffs design and comparison of obtained A5/1 algorithm cryptanalysis results with expected theoretical values.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2013, 62, 4; 77-94
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptanalysis of the FSR-255 hash function
Autorzy:
Kontak, M.
Szmidt, J.
Powiązania:
https://bibliotekanauki.pl/articles/206570.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cryptography
cryptanalysis
FSR-255 hash function
preimage attack
second-preimage attack
collision
Opis:
In this paper we analyse the security of the FSR-255 cryptographic hash function. As a result of our security analysis we present preimage and second-preimage attacks. The attacks base on practical reversibility of the compression function. The complexity of preimage attack is about 211 evaluations of the compression function. The second-preimage attack has the complexity equivalent to one time evaluation of the compression function. Both of the attacks have been practically realised.
Źródło:
Control and Cybernetics; 2014, 43, 2; 365-374
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wsparcie kryptologiczne bezpieczeństwa narodowego : rozwiązania systemowe w wybranych państwach i uwarunkowania implementacji w Polsce
Autorzy:
Adamski, J.
Powiązania:
https://bibliotekanauki.pl/articles/119772.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo narodowe
kryptologia
kryptografia
kryptoanaliza
national security
cryptology
cryptography
cryptanalysis
Opis:
W artykule dokonano przeglądu rozwiązań systemowych w zakresie wsparcia kryptologicznego bezpieczeństwa narodowego, funkcjonujących w wybranych krajach. Wyniki skonfrontowano ze stanem obecnym w Polsce. Autor wnioskuje, że w erze postępującej cyfryzacji zdolność państwa do zapewnienia skutecznej ochrony kryptograficznej własnych procesów informacyjnych i decyzyjnych stała się niezbędnym elementem wsparcia bezpieczeństwa narodowego i zapewnienia suwerenności. Wykorzystując analizę SWOT, wskazuje uwarunkowania dla wprowadzenia rozwiązania systemowego w powyższym zakresie w Polsce.
The article provides a conspectus of systemic solutions in the field of cryptologic support for national security operative in selected countries. The results were confronted with the current state of affairs in Poland. The author concludes that in the era of ubiquitous digitalisation the ability of a state to provide an effective cryptographic protection of its own information flow and decision processes has become an essential element supporting the national security and sovereignty. Employing SWOT analysis he identifies conditioning for mandating a systemic solution in the abovementioned field in Poland.
Źródło:
Zeszyty Naukowe AON; 2016, 1(102); 38-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa Microsoft RMS
Security analysis of Microsoft RMS
Autorzy:
Dmitruk, J.
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209332.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
DRM
kryptografia
kryptoanaliza
RMS
Microsoft
cryptography
cryptanalysis
Opis:
Microsoft Rights Management Services (RMS) to system mający zapewniać ochronę i prawidłowe użytkowanie dokumentów elektronicznych. RMS pozwala na stosowanie różnej polityki dostępu do dokumentu, pozwalając na kontrolę jego obiegu i wykorzystania. System umożliwia zdefiniowanie polityki dostępu nie tylko w momencie tworzenia danego dokumentu, lecz także po jego dystrybucji. Microsoft RMS wykorzystuje szereg zaawansowanych mechanizmów kryptograficznych mających zapewnić bezpieczeństwo usługi. W niniejszej pracy została przeprowadzona analiza bezpieczeństwa usługi RMS, wskazująca na istnienie szeregu luk w ochronie dokumentów. Zaproponowane zostały metody rozwiązania podstawowych problemów, w szczególności związanych z zapewnieniem integralności danych.
Microsoft Rights Management Services (RMS) is a system designed to ensure the protection and proper use of electronic documents. RMS allows to apply different access policies for documents, thus allowing to control their use in time. The system allows not only defining access policies at document creation, but also after its distribution. Microsoft RMS uses a number of advanced cryptographic mechanisms and primitives to ensure overall service security. In this paper, we have analyzed the security of RMS, indicating a number of possible gaps. The methods of solving those problems, especially those related to data integrity, have been proposed.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 75-88
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finding Differential Paths in ARX Ciphers through Nested Monte-Carlo Search
Autorzy:
Dwivedi, A. D.
Morawiecki, P.
Wójtowicz, S.
Powiązania:
https://bibliotekanauki.pl/articles/226721.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
ARX ciphers
SPECK Cipher
Nested Monte-Carlo Search
differential cryptanalysis
Opis:
We propose the adaptation of Nested Monte-Carlo Search algorithm for finding differential trails in the class of ARX ciphers. The practical application of the algorithm is demonstrated on round-reduced variants of block ciphers from the SPECK family. More specifically, we report the best differential trails, up to 9 rounds, for SPECK32.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 147-150
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tabu Search Against Permutation Based Stream Ciphers
Autorzy:
Polak, I.
Boryczka, M.
Powiązania:
https://bibliotekanauki.pl/articles/227111.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
tabu search
TS
cryptanalysis
RC4
VMPC
stream cipher
state recovery attack
Opis:
Encryption is one of the most effective methods of securing data confidentiality, whether stored on hard drives or transferred (e.g. by e-mail or phone call). In this paper a new state recovery attack with tabu search is introduced. Based on research and theoretical approximation it is shown that the internal state can be recovered after checking 2⁵² internal states for RC4 and 2¹⁸⁰ for VMPC.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 137-145
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Powiązania:
https://bibliotekanauki.pl/articles/586604.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Opis:
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych.
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization’s information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques.
Źródło:
Studia Ekonomiczne; 2019, 390; 125-138
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptographic Protection for Military Radio Communications
Autorzy:
Białas, Robert
Grzonkowski, Marcin
Wicik, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1844479.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
cryptanalysis
radio communication
quantum computers
Opis:
Protecting the confidentiality, integrity and availability of information is very important in any telecommunications system. Information protection requires use of necessary physical, personal, information and communication technologies and above all – electromagnetic and cryptographic security measures. Equipment and tools for cryptographic protection should be examined and assessed in terms of resistance to known threats. Additional requirements are put on information protection for radio communication, especially military, where radio transmission is characterized by uncertainty of establishing and maintaining connections, bit rates are relatively low, often without full duplex. All this has an impact on the methods of cryptographic synchronization and implementation of cryptographic functions. A different approach to information protection is required by classic narrowband radio communications, a different one in time-division multi-access modes, and another one in broadband packet data transmission. Systems designed for information protection in radio communications implement appropriate operating modes of operation for cryptographic algorithms and protocols. Latest threats from quantum computers pose new challenges, especially in systems using public-key cryptography, because there are algorithms that can be used to attack these schemes with polynomial complexity.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 687-693
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Differential Cryptanalysis of New Qamal Encryption Algorithm
Autorzy:
Algazy, Kunbolat T.
Babenko, Ludmila K.
Biyashev, Rustem G.
Ishchukova, Evgeniya A.
Romaniuk, Ryszard
Kapalova, Nursulu A.
Nysynbaeva, Saule E.
Smolarz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1844475.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
block cipher
difference
differential cryptanalysis
probability
Opis:
Currently, the Republic of Kazakhstan is developing a new standard for symmetric data encryption. One of the candidates for the role of the standard is the Qamal encryption algorithm developed by the Institute of Information and Computer Technologies (Almaty, Republic of Kazakhstan). The article describes the algorithm. Differential properties of the main operations that make up the Qamal cypher are considered in the questions of stability. We have shown that for a version with a 128-bit data block and the same secret key size for three rounds of encryption it is difficult to find the right pairs of texts with a probability of 2–120, which makes differential cryptanalysis not applicable to the Qamal cypher.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 647-653
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multi-factor signcryption scheme for secure authentication using hyper elliptic curve cryptography and bio-hash function
Autorzy:
Rajasekar, Vani
Premalatha, J.
Sathya, K.
Powiązania:
https://bibliotekanauki.pl/articles/200881.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
signcryption
bio-hash function
hyperelliptic curve
cryptanalysis
authentication
Opis:
Among rapid development of wireless communication, technology cryptography plays a major role in securing the personal information of the user. As such, many authentication schemes have been proposed to ensure secrecy of wireless communication but they fail to meet all the required security goals. The proposed signcryption scheme uses multi-factor authentication techniques such as user biometrics, smart card and passwords to provide utmost security of personal information. In general, wireless devices are susceptible to various attacks and resource constraint by their very nature. To overcome these challenges a lightweight cryptographic scheme called signcryption has evolved. Signcryption is a logical combination of encryption and digital signature in a single step. Thereby it provides necessary security features in less computational and communication time. The proposed research work outlines the weaknesses of the already existing Cao et al.’s authentication scheme, which is prone to biometric recognition error, offline password guessing attack, impersonation attack and replay attack. Furthermore, the proposed study provides an enhanced multi-factor authentication scheme using signcryption based on hyper elliptic curve cryptography and bio-hash function. Security of the proposed scheme is analyzed using Burrows-Abadi-Needham logic. This analysis reveals that the proposed scheme is computational and communication-efficient and satisfies all the needed security goals. Finally, an analysis of the study results has revealed that the proposed scheme protects against biometric recognition error, password guessing attack, impersonation attack, DoS attack and dictionary attack.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2020, 68, 4; 923-935
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development and Analysis of Symmetric Encryption Algorithm Qamal Based on a Substitution-permutation Network
Autorzy:
Biyashev, Rustem G.
Kapalova, Nursulu A.
Dyusenbayev, Dilmuhanbet S.
Algazy, Kunbolat T.
Wojcik, Waldemar
Smolarz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1844594.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
encryption
cryptanalysis
S-box
SP-network
avalanche effect
statistical property
Opis:
This paper represents a developed cryptographic information protection algorithm based on a substitution permutation network. We describe the cryptographic transformations used in the developed algorithm. One of the features of the algorithm is the simplicity of its modification with regard to different security levels. The algorithm uses a predeveloped S-box tested against differential and linear cryptanalysis. The S-box is consistent with one of the known standards AES and GOST R 34.12-2015. We provide the findings of an avalanche-effect investigation and statistical properties of ciphertexts. The algorithm actually meets the avalanche-effect criterion even after the first round.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 1; 127-132
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polski radiowywiad w latach 1918-1920
Polish radio-intelligence 1918-1920
Autorzy:
Nowik, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/28328193.pdf
Data publikacji:
2023-12-05
Wydawca:
Centralna Biblioteka Wojskowa im Marszałka Józefa Piłsudskiego
Tematy:
radiowywiad
kryptografia
kryptoanaliza
dekryptaż
Wydział II Biura Szyfrów (Sekcja Szyfrów)
por. Jan Kowalewski
wojna polsko-bolszewicka 1919-1920 (wojna polsko-rosyjska 1919-1920)
radio-intelligence
cryptography
cryptanalysis
decryption
Division II of the Cipher Bureau (Cipher Section)
Lieutenant Jan Kowalewski
Polish-Soviet War 1919-1920 (Polish-Russian War 1919-1920)
Opis:
W artykule omówiono genezę polskiego radiowywiadu oraz jego działalność podczas wojny z bolszewicką Rosją. Struktury radiowywiadu były konsekwentnie budowane od jesieni 1918 roku, z wykorzystaniem doświadczenia oficerów narodowości polskiej pełniących przed wybuchem I wojny światowej służbę w formacjach radiotelegraficznych i w wywiadzie państw zaborczych oraz w formacjach polskich tworzonych w czasie wojny w państwach Ententy. Wśród tych oficerów był między innymi por. Jan Kowalewski, który w Wydziale II Biura Szyfrów zajmował się łamaniem rosyjskich szyfrogramów. Dzięki pozyskanym informacjom Wojsko Polskie mogło prowadzić większość operacji przy znacznym rozpoznaniu siły, ugrupowań i zamiarów nieprzyjaciela, co przyczyniło się do polskiego zwycięstwa.
This article discusses the origins of Polish radio-intelligence and its work during the Polish-Soviet War. The structures of radio-intelligence were consistently built from the fall of 1918, drawing on experience of Polish officers serving before the outbreak of the First World War in radio-telegraphic and intelligence units of the Poland’s partitioners armies as well as in Polish formations established in the Entente Powers during the war. Among these officers was Lieutenant Jan Kowalewski, who in the Second Department of the Cipher Bureau was responsible for breaking Russian codes. Thanks to the information obtained, the Polish Army was able to carry out most operations with considerable recognition of the enemy’s strength, formations and intentions, which contributed to the Polish victory.
Źródło:
Studia i Materiały Centralnej Biblioteki Wojskowej; 2023, 1, 19; 217-242
2354-0435
2719-8618
Pojawia się w:
Studia i Materiały Centralnej Biblioteki Wojskowej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Searching for an Efficient System of Equations Defining the AES Sbox for the QUBO Problem
Autorzy:
Burek, Elżbieta
Mańk, Krzysztof
Wroński, Michał
Powiązania:
https://bibliotekanauki.pl/articles/27312952.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
AES Sbox
cryptanalysis
minimal equation system for Sbox
quantum annealing
QUBO
Opis:
The time complexity of solving the QUBO problem depends mainly on the number of logical variables in the problem. This paper focuses mainly on finding a system of equations that uniquely defines the Sbox of the AES cipher and simultaneously allows us to obtain the smallest known optimization problem in the QUBO form for the algebraic attack on the AES cipher. A novel method of searching for an efficient system of equations using linear-feedback shift registers has been presented in order to perform that task efficiently. Transformation of the AES cipher to the QUBO problem, using the identified efficient system, is presented in this paper as well. This method allows us to reduce the target QUBO problem for AES- 128 by almost 500 logical variables, compared to our previous results, and allows us to perform the algebraic attack using quantum annealing four times faster.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 4; 30--37
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies