Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cryptanalysis" wg kryterium: Wszystkie pola


Tytuł:
Distribution of the best nonzero differential and linear approximations of s-box functions
Autorzy:
Chmiel, K.
Powiązania:
https://bibliotekanauki.pl/articles/307996.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
differential cryptanalysis
linear cryptanalysis
Opis:
In the paper the differential and the linear approximations of two classes of s-box functions are considered. The classes are the permutations and arbitrary functions with n binary inputs and m binary outputs, where 1?n=m?10. For randomly chosen functions from each of the classes, the two-dimensional distributions of the best nonzero approximations are investigated. The obtained results indicate that starting from some value of n, the linear approximation of s-box functions becomes more effective than the differential approximation. This advantage of the linear approximation rises with the increase of n and for DES size s-boxes is not yet visible.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 3; 9-13
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptanalysis of the FSR-255 hash function
Autorzy:
Kontak, M.
Szmidt, J.
Powiązania:
https://bibliotekanauki.pl/articles/206570.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
cryptography
cryptanalysis
FSR-255 hash function
preimage attack
second-preimage attack
collision
Opis:
In this paper we analyse the security of the FSR-255 cryptographic hash function. As a result of our security analysis we present preimage and second-preimage attacks. The attacks base on practical reversibility of the compression function. The complexity of preimage attack is about 211 evaluations of the compression function. The second-preimage attack has the complexity equivalent to one time evaluation of the compression function. Both of the attacks have been practically realised.
Źródło:
Control and Cybernetics; 2014, 43, 2; 365-374
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Differential cryptanalysis of PP-1 cipher
Autorzy:
Misztal, Michał
Powiązania:
https://bibliotekanauki.pl/articles/764587.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Źródło:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica; 2011, 11, 2
1732-1360
2083-3628
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska. Sectio AI, Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
SAT-based cryptanalysis of modified versions of Feistel Network
Autorzy:
Dudek, P.
Kurkowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/121634.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
Feistel network
sat-based cryptanalysis
cryptographic functions
sieć Feistela
satelitarna kryptoanaliza
funkcje kryptograficzne
Opis:
It is well known that Feistel Network (FN) is the foundation of many symmetric ciphers used in practice. In this paper we present some remarks and experimental results on SAT based cryptanalysis of several modified versions of FN. We investigate different cryptographic functions used in FN schema for better understanding their properties from a security point of view. In our work we study the notions widely used in many ciphers: the xor function, bits rotations, permutations and S-boxes.
Źródło:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics; 2011, 16; 103-110
2450-9302
Pojawia się w:
Scientific Issues of Jan Długosz University in Częstochowa. Mathematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technik algebraicznych w kryptoanalizie różnicowej na przykadzie szyfru blokowego DES
Application of algebraic techniques in differential cryptanalysis against block cipher DES
Autorzy:
Gąsecki, A.
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/209745.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr blokowy
kryptoanaliza różnicowa
atak algebraiczny
SAT solver
cryptology
cryptanalysis
block cipher
dierential cryptanalysis
algebraic attack
Opis:
Artykuł omawia nowy sposób ataku na szyfr blokowy DES. Zaprezentowany pomysł polega na połączeniu dwóch znanych metod kryptoanalizy, tj. kryptoanalizy różnicowej oraz ataku algebraicznego. W artykule scharakteryzowano budowę algorytmu, elementy wykorzystanych ataków oraz sposób ich połączenia. Przedstawione zostały także otrzymane wyniki oraz omówiono efekty w porównaniu z zaprezentowanymi metodami kryptoanalizy stosowanymi oddzielnie.
Article describes a new method of cryptanalysis of block cipher DES. Presented idea combines two, already known techniques, namely differential crypt-analysis and algebraic attacks. The article covers a description of the block cipher DES, used elements of attacks and the way of their combination. Then, comes the presentation of the results and comparison with already known techniques of cryptanalysis, but used separately.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 3; 379-390
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The signal to noise ratio in the differential cryptanalysis of 9 rounds of data encryption standard
Autorzy:
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/308012.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
block cipher DES
differential cryptanalysis
substitution boxes
S/N ratio
Opis:
There is presented the differential cryptanalysis method of attack on data encryption standard (DES) reduced to 9 rounds. More precise estimation than that of Biham and Shamir of the signal to noise (S/N) ratio is obtained. Also, method of using the ratio in calculation of required number of plaintexts is suggested. There are given results (time of performance) and implementation's issues of practical realisation of this attack.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 3; 49-59
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Approximation table computing algorithms in cryptanalysis of block ciphers
Algorytmy obliczania tablic aproksymacji w kryptoanalizie szyfrów blokowych
Autorzy:
Chmiel, K.
Powiązania:
https://bibliotekanauki.pl/articles/158292.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
kryptoanaliza
aproksymacja różnicowa
block cipher
cryptanalysis
differential approximation
linear approximation
Opis:
Approximation algorithms based on definitions of differential and linear equations, developed for computation of single element of the approximation tables, are of exponential time complexity. Fast general algorithms, for computation the best nonzero approximations in at worst linear time for a single element, without memory needed for storage of the whole table are presented in the paper. To frequently used components of block ciphers belong arithmetic sum and subtraction functions. For these functions are presented fast specialized algorithms computing a single element of the approximation tables in linear time.
Do najważniejszych ogólnych metod analizy kryptograficznej szyfrów blokowych należą kryptoanaliza różnicowa i kryptoanaliza liniowa. W obu metodach wykorzystywane są równania, które w sposób przybliżony, z pewnym prawdopodobieństwem, opisują działanie szyfru. Równania te nazywane są aproksymacjami różnicowymi lub liniowymi. Dla dowolnej funkcji f o n binarnych wejściach i m binarnych wyjściach zbiór wszystkich aproksymacji różnicowych lub liniowych może być reprezentowany w postaci tablicy aproksymacji o rozmiarze O(2n+m). W artykule przedstawiono algorytmy obliczania tych tablic. Oparte na definicji aproksymacji różnicowej lub liniowej algorytmy obliczają pojedynczą wartość tablicy aproksymacji w czasie wykładniczym. Ogranicza to zastosowanie tych podstawowych algorytmów do funkcji składowych szyfru o niewielkiej liczbie binarnych wejść i wyjść. Przedstawione w artykule szybkie ogólne algorytmy obliczają najlepszą niezerową aproksymację różnicową i liniową w co najwyżej liniowym czasie O(n+m) dla pojedynczego elementu bez angażowania pamięci potrzebnej do przechowania całych tablic. Do często stosowanych elementów składowych szyfrów blokowych należą funkcje sumy i różnicy arytmetycznej. Dla tych funkcji przedstawiono w artykule szybkie specjalizowane algorytmy obliczające pojedynczy element tablic aproksymacji w czasie liniowym.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 10, 10; 1174-1178
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Powiązania:
https://bibliotekanauki.pl/articles/586604.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Opis:
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych.
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization’s information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques.
Źródło:
Studia Ekonomiczne; 2019, 390; 125-138
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Differential Cryptanalysis of New Qamal Encryption Algorithm
Autorzy:
Algazy, Kunbolat T.
Babenko, Ludmila K.
Biyashev, Rustem G.
Ishchukova, Evgeniya A.
Romaniuk, Ryszard
Kapalova, Nursulu A.
Nysynbaeva, Saule E.
Smolarz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1844475.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
block cipher
difference
differential cryptanalysis
probability
Opis:
Currently, the Republic of Kazakhstan is developing a new standard for symmetric data encryption. One of the candidates for the role of the standard is the Qamal encryption algorithm developed by the Institute of Information and Computer Technologies (Almaty, Republic of Kazakhstan). The article describes the algorithm. Differential properties of the main operations that make up the Qamal cypher are considered in the questions of stability. We have shown that for a version with a 128-bit data block and the same secret key size for three rounds of encryption it is difficult to find the right pairs of texts with a probability of 2–120, which makes differential cryptanalysis not applicable to the Qamal cypher.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 647-653
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kryptograficzne funkcje skrótu
Cryptographic hash functions
Autorzy:
Rodwald, P.
Powiązania:
https://bibliotekanauki.pl/articles/223270.pdf
Data publikacji:
2013
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
kryptografia
kryptoanaliza
funkcje skrótu
cryptography
cryptanalysis
hash functions
Opis:
Celem artykułu jest przegląd informacji dotyczących funkcji skrótu oraz przedstawienie najnowszych osiągnięć kryptografii w tym zakresie. Wyjaśnione są podstawowe pojęcia dotyczące funkcji skrótu, ich zastosowanie oraz metody ataków. Pokazany jest bieżący stan kryptoanalizy znanych i powszechnie stosowanych funkcji skrótu: MD4, MD5, SHA. Na zakończenie omówiona jest przyszłość funkcji skrótu i zakończony konkurs na nowy standard funkcji SHA-3.
The article presents a synthesis of information about the hash function and shows the latest developments in this field of cryptography. Basic concepts of the hash function are explained: definition, properties, classification, usage of the hash function and methods of attacks. The current state of cryptanalysis of known and commonly used hash functions (MD, SHA) is shown as well as consequences coming from this. At the end the attention will be paid to the future of the hash function and the current state of art in the competition for developing the new standard of SHA-3 function.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2013, R. 54 nr 2 (193), 2 (193); 91-102
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cryptographic Protection for Military Radio Communications
Autorzy:
Białas, Robert
Grzonkowski, Marcin
Wicik, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1844479.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
cryptanalysis
radio communication
quantum computers
Opis:
Protecting the confidentiality, integrity and availability of information is very important in any telecommunications system. Information protection requires use of necessary physical, personal, information and communication technologies and above all – electromagnetic and cryptographic security measures. Equipment and tools for cryptographic protection should be examined and assessed in terms of resistance to known threats. Additional requirements are put on information protection for radio communication, especially military, where radio transmission is characterized by uncertainty of establishing and maintaining connections, bit rates are relatively low, often without full duplex. All this has an impact on the methods of cryptographic synchronization and implementation of cryptographic functions. A different approach to information protection is required by classic narrowband radio communications, a different one in time-division multi-access modes, and another one in broadband packet data transmission. Systems designed for information protection in radio communications implement appropriate operating modes of operation for cryptographic algorithms and protocols. Latest threats from quantum computers pose new challenges, especially in systems using public-key cryptography, because there are algorithms that can be used to attack these schemes with polynomial complexity.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 687-693
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nonlinearity of the round function
Autorzy:
Kontak, M.
Szmidt, J.
Powiązania:
https://bibliotekanauki.pl/articles/1839189.pdf
Data publikacji:
2007
Wydawca:
Polska Akademia Nauk. Instytut Badań Systemowych PAN
Tematy:
Boolean functions
substitution boxes
Walsh transform
linear cryptanalysis
TGR algorithm
Opis:
In the paper we present the results which enable to calculate the nonlinearity of the round function with quite large dimensions, e.g. 32 x 32 bits, which are used in some block ciphers. It can be used to estimate resistance of these ciphers against linear cryptanalysis. We give the application to linear cryptanalysis of the TGR block cipher.
Źródło:
Control and Cybernetics; 2007, 36, 4; 1037-1044
0324-8569
Pojawia się w:
Control and Cybernetics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa Microsoft RMS
Security analysis of Microsoft RMS
Autorzy:
Dmitruk, J.
Kaczyński, K.
Powiązania:
https://bibliotekanauki.pl/articles/209332.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
DRM
kryptografia
kryptoanaliza
RMS
Microsoft
cryptography
cryptanalysis
Opis:
Microsoft Rights Management Services (RMS) to system mający zapewniać ochronę i prawidłowe użytkowanie dokumentów elektronicznych. RMS pozwala na stosowanie różnej polityki dostępu do dokumentu, pozwalając na kontrolę jego obiegu i wykorzystania. System umożliwia zdefiniowanie polityki dostępu nie tylko w momencie tworzenia danego dokumentu, lecz także po jego dystrybucji. Microsoft RMS wykorzystuje szereg zaawansowanych mechanizmów kryptograficznych mających zapewnić bezpieczeństwo usługi. W niniejszej pracy została przeprowadzona analiza bezpieczeństwa usługi RMS, wskazująca na istnienie szeregu luk w ochronie dokumentów. Zaproponowane zostały metody rozwiązania podstawowych problemów, w szczególności związanych z zapewnieniem integralności danych.
Microsoft Rights Management Services (RMS) is a system designed to ensure the protection and proper use of electronic documents. RMS allows to apply different access policies for documents, thus allowing to control their use in time. The system allows not only defining access policies at document creation, but also after its distribution. Microsoft RMS uses a number of advanced cryptographic mechanisms and primitives to ensure overall service security. In this paper, we have analyzed the security of RMS, indicating a number of possible gaps. The methods of solving those problems, especially those related to data integrity, have been proposed.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 4; 75-88
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System typu SoC do kryptoanalizy szyfrów opartych na krzywych eliptycznych
System-on-Chip solution for cryptanalysis of elliptic curve based ciphers
Autorzy:
Orkiszewski, M.
Wojciechowski, T.
Rawski, M.
Powiązania:
https://bibliotekanauki.pl/articles/154686.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoanaliza
obliczenia rozproszone
system-on-chip
SoC
krzywe eliptyczne
rho Pollard
ECC
ECDLP
cryptanalysis
distributed computing
system on chip SoC
elliptic curves
Opis:
W pracy zaprezentowano system typu SoC (System-on-Chip) zrealizowany w układach FPGA wspomagający obliczenia pozwalające na złamanie szyfru opartego na krzywych eliptycznych. Do ataku kryptoanalitycznego wykorzystano algorytm rho Pollarda. System zbudowany jest ze sprzętowych jednostek obliczeniowych HardRho pracujących pod kontrolą procesora NiosII i wykorzystuje interfejs Ethernet do komunikacji zewnętrznej. Omówiona została koncepcja budowy rozproszonego systemu obliczeniowego składającego się z jednostek obliczeniowych będących systemami typu SoC.
Public-key cryptosystems allow secure connections and data exchange through unsafe communication channel without the need of a previous secure key exchange. One of popular cryptosystems used nowadays is Elliptic Curve Cryptosystems (ECC). Cryptanalytic attack on ECC system involves solving the Elliptic Curve Discrete Logarithm Prob-lem (ECDLP). The best known algorithm used to solve ECDLP is Pollard's rho method. So far successful attacks on ECC systems have mostly been based on distributed computer networks. In this paper a hardware cryptanalytic system is presented. The system is implemented in FPGA devices and performs computations of rho Pollard's algorithm. System is based on SoC solution (System-on-Chip) and works under control of a central server in order to form a greater distributed computing system. In the first paragraph of this paper there are presented the aim of work as well as the reasons for choosing FPGA devices and SoC solution. The second paragraph gives the theoretical background [3, 4, 5], explains the basic terms and presents the rho Pollard's algorithm [6, 7]. The third paragraph describes HardRho computation unit HardRho hardware (Fig. 1) and shows differences between the current and recent unit version of unit described in [8, 9]). The fourth paragraph of the paper deals with the SoC solution composed of several HardRho units, NiosII processor and Ethernet communication interface. The system structure (Fig. 2) and internal components [11, 12] are presented. The fifth paragraph is nfocused on the results of implementation and the estimated time of cryptanalysis of an elliptic curve ECC2-89 [1] (Tab. 1). The HardRho unit and [13] are compared (Tab. 2). The obtained results suggest high efficiency of the presented SoC solution. The future investigations and possible optimisation of the system are discussed.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 7, 7; 745-748
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rough evaluation of block ciphers
Zgrubna ocena szyfrów blokowych
Autorzy:
Chmiel, K.
Powiązania:
https://bibliotekanauki.pl/articles/156095.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoanaliza
liniowa aproksymacja
szyfr blokowy
cryptanalysis
linear approximation
block cipher
Opis:
In the paper a rough evaluation of block ciphers method is presented. As a criterion of quality, effectiveness of the best nonzero linear approximation is taken. The main idea of the method is to evaluate the best nonzero linear approximation of a cipher by a composition of the best nonzero linear approximation of a single iteration. A block cipher quality is compared to quality of a comparative algorithm, with the same block length. The method is applied to a DES-like cipher and to the PP-1 cipher which is a scalable SPN.
W artykule przedstawiono zgrubną metodę oceny szyfrów blokowych. Jako kryterium jakości przyjęto efektywność najlepszej niezerowej liniowej aproksymacji. Główna idea prezentowanej metody polega na ocenie najlepszej niezerowej liniowej aproksymacji szyfru przez złożenie najlepszej niezerowej liniowej aproksymacji pojedynczej iteracji. Jakość szyfru porównywana jest z jakością algorytmu porównawczego o tej samej długości bloku. Rozpatrzono własności aproksymacji szyfru blokowego istotne dla oceny. Metoda zgrubna zapewnia górne ograniczenie efektywności najlepszej niezerowej aproksymacji szyfru o właściwie skonstruowanej funkcji iteracji h. Dla funkcji h wprowadzono S-blok zastępczy klasy qa o s bitach wejściowych. Sformułowano następnie twierdzenie, które dla znanych parametrów S-bloku zastępczego określa liczbę iteracji r, wymaganych dla szyfru blokowego by dorównał jakością algorytmowi porównawczemu. Z twierdzenia tego wynika między innymi, że realizacja szyfru o bloku 256 bitowym i większych dla qa = 4 nawet przy s = 16 wymaga większej liczby iteracji niż 16. Metodę zgrubną zastosowano do szyfru typu DES rozumianego jako szyfr o strukturze Feistela z dowolną funkcją f i do szyfru PP-1, który jest skalowalną siecią podstawieniowo-permutacyjną (SPN). W szczególności pokazano, że zgodnie z metodą zgrubną 64-bitowy wariant szyfru PP-1 o 11 rundach ma znacznie lepszą jakość niż 64-rundowy algorytm DES, który osiąga jakość algorytmu porównawczego dopiero po poprawieniu S bloków S1, S5 i S7 do klasy jakości 4.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 835-838
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja jednostki wspomagającej kryptoanalizę szyfrów opartych na krzywych eliptycznych w strukturach reprogramowalnych
Implementation of module for cryptanalysis of elliptic curve ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Rawski, M.
Powiązania:
https://bibliotekanauki.pl/articles/155681.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoanaliza
krzywe eliptyczne
optymalne bazy normalne
rho Pollard
ECDLP
ECC
cryptanalysis
elliptic curves
optimal normal bases
rho Pollard algorithm
Opis:
Artykuł opisuje jednostkę sprzętową służącą do efektywnego dodawania punktów na krzywej eliptycznej zdefiniowanej nad ciałem GF(2n). Układ zawiera moduł wykonujący operacje arytmetyczne w ciele bazowym, korzystający z właściwości optymalnych baz normalnych. Wyniki efek-tywności działania układu pozwoliły następnie na oszacowanie czasu potrzebnego na kryptoanalizę krzywej ECC2-89 (jednej z listy wyzwań firmy Certicom) za pomocą równoległej wersji algorytmu Rho Pollarda.
This paper presets the FPGA implementation of algorithm for addition of points on an elliptic curve defined over discrete field GF(2n). In proposed implementation a module was used that performs arithmetic operations in the base field, using characteristic features of optimal normal bases. The resulting FPGA core was used to estimate time necessary to cryptanalyze curve ECC2-89 (the one from the Certicom Challenge List) using parallel version of Pollard Rho algorithm.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 7, 7; 24-26
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tabu Search Against Permutation Based Stream Ciphers
Autorzy:
Polak, I.
Boryczka, M.
Powiązania:
https://bibliotekanauki.pl/articles/227111.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
tabu search
TS
cryptanalysis
RC4
VMPC
stream cipher
state recovery attack
Opis:
Encryption is one of the most effective methods of securing data confidentiality, whether stored on hard drives or transferred (e.g. by e-mail or phone call). In this paper a new state recovery attack with tabu search is introduced. Based on research and theoretical approximation it is shown that the internal state can be recovered after checking 2⁵² internal states for RC4 and 2¹⁸⁰ for VMPC.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 137-145
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The cryptanalysis of the Enigma cipher. The plugboard and the cryptologic bomb
Autorzy:
Borowska, A.
Rzeszutko, E.
Powiązania:
https://bibliotekanauki.pl/articles/305272.pdf
Data publikacji:
2014
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
cryptologic bomb
M3 Enigma machine
plugboard
Opis:
We study the problem of decoding secret messages encrypted by the German Army with the M3 Enigma machine after September 15, 1938. We focused our attention on the algorithmization and programming of this problem. A completion and optimization of Zygalski’s sheets method were presented previously. We describe below the missing algorithm solving the problem of the plugboard settings with an algebraic justification. This method is the original idea of the authors, and we can use it for cryptanalysis together with both Zygalski’s sheets method and Rejewski’s bomb method. Next, we present a reconstruction of the cryptologic bomb. We enclose an implementation of both algorithms in Cpp language.
Źródło:
Computer Science; 2014, 15 (4); 365-388
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości sprzętowej kryptoanalizy szyfrów opartych na krzywych eliptycznych
Cryptanalysis of elliptic curve based ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Kotulski, Z.
Rawski, M.
Powiązania:
https://bibliotekanauki.pl/articles/156246.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia asymetryczna
kryptoanaliza
krzywe eliptyczne
bazy normalne
obliczenia rozproszone
rho Pollard
ECDLP
ECC
public key cryptography
cryptanalysis
elliptic curves
optimal normal bases
distributed calculations
rho Pollard algorithm
Opis:
Artykuł opisuje jednostkę sprzętową służącą do efektywnego rozwiązywania zagadnienia logarytmu dyskretnego na krzywej eliptycznych zdefiniowanej nad ciałem GF(2n) za pomocą równoległej wersji algorytmu rho Pollard'a. Układ zawiera moduł sumatora punktów na krzywej eliptycznej wykorzystujący do przeprowadzania operacji w ciele bazowym podmoduł korzystający z właściwości baz normalnych. Artykuł opisuje także genera-tor kodu VHDL pozwalający na uogólnienie rozwiązania na dowolne ciała charakterystyki dwa dla których występuje gaussowska baza normalna. Analizy efektywności działania układu pozwoliły na oszacowanie czasu potrzebnego na kryptoanalizę krzywych z listy wyzwań firmy Certicom.
This paper presents the FPGA implementation of parallel version of the rho Pollard algorithm used for solving a discrete logarithm problem in the elliptic curve addition of points on an elliptic curve defined over discrete field GF(2n). In proposed implementation a hardware module has been developed that performs arithmetic operations in the base field, using characteristic features of optimal normal bases. A special generator of the VHDL source code that generalizes ze the solution is also presented in this paper. The resulting FPGA cores has been used to estimate time necessary for cryptanalysis of curves from the Certicom Challenge List.
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 536-539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wsparcie kryptologiczne bezpieczeństwa narodowego : rozwiązania systemowe w wybranych państwach i uwarunkowania implementacji w Polsce
Autorzy:
Adamski, J.
Powiązania:
https://bibliotekanauki.pl/articles/119772.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo narodowe
kryptologia
kryptografia
kryptoanaliza
national security
cryptology
cryptography
cryptanalysis
Opis:
W artykule dokonano przeglądu rozwiązań systemowych w zakresie wsparcia kryptologicznego bezpieczeństwa narodowego, funkcjonujących w wybranych krajach. Wyniki skonfrontowano ze stanem obecnym w Polsce. Autor wnioskuje, że w erze postępującej cyfryzacji zdolność państwa do zapewnienia skutecznej ochrony kryptograficznej własnych procesów informacyjnych i decyzyjnych stała się niezbędnym elementem wsparcia bezpieczeństwa narodowego i zapewnienia suwerenności. Wykorzystując analizę SWOT, wskazuje uwarunkowania dla wprowadzenia rozwiązania systemowego w powyższym zakresie w Polsce.
The article provides a conspectus of systemic solutions in the field of cryptologic support for national security operative in selected countries. The results were confronted with the current state of affairs in Poland. The author concludes that in the era of ubiquitous digitalisation the ability of a state to provide an effective cryptographic protection of its own information flow and decision processes has become an essential element supporting the national security and sovereignty. Employing SWOT analysis he identifies conditioning for mandating a systemic solution in the abovementioned field in Poland.
Źródło:
Zeszyty Naukowe AON; 2016, 1(102); 38-46
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finding Differential Paths in ARX Ciphers through Nested Monte-Carlo Search
Autorzy:
Dwivedi, A. D.
Morawiecki, P.
Wójtowicz, S.
Powiązania:
https://bibliotekanauki.pl/articles/226721.pdf
Data publikacji:
2018
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
ARX ciphers
SPECK Cipher
Nested Monte-Carlo Search
differential cryptanalysis
Opis:
We propose the adaptation of Nested Monte-Carlo Search algorithm for finding differential trails in the class of ARX ciphers. The practical application of the algorithm is demonstrated on round-reduced variants of block ciphers from the SPECK family. More specifically, we report the best differential trails, up to 9 rounds, for SPECK32.
Źródło:
International Journal of Electronics and Telecommunications; 2018, 64, 2; 147-150
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Heterogeneous GPU&CPU cluster for High Performance Computing in cryptography
Autorzy:
Marks, M.
Jantura, J.
Niewiadomska-Szynkiewicz, E.
Strzelczyk, P.
Góźdź, K.
Powiązania:
https://bibliotekanauki.pl/articles/305288.pdf
Data publikacji:
2012
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
parallel computing
HPC
clusters
GPU computing
OpenCL
cryptography
cryptanalysis
Opis:
This paper addresses issues associated with distributed computing systems and the application of mixed GPU&CPU technology to data encryption and decryption algorithms. We describe a heterogenous cluster HGCC formed by two types of nodes: Intel processor with NVIDIA graphics processing unit and AMD processor with AMD graphics processing unit (formerly ATI), and a novel software framework that hides the heterogeneity of our cluster and provides tools for solving complex scientific and engineering problems. Finally, we present the results of numerical experiments. The considered case study is concerned with parallel implementations of selected cryptanalysis algorithms. The main goal of the paper is to show the wide applicability of the GPU&CPU technology to large scale computation and data processing.
Źródło:
Computer Science; 2012, 13 (2); 63-79
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Multi-factor signcryption scheme for secure authentication using hyper elliptic curve cryptography and bio-hash function
Autorzy:
Rajasekar, Vani
Premalatha, J.
Sathya, K.
Powiązania:
https://bibliotekanauki.pl/articles/200881.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
signcryption
bio-hash function
hyperelliptic curve
cryptanalysis
authentication
Opis:
Among rapid development of wireless communication, technology cryptography plays a major role in securing the personal information of the user. As such, many authentication schemes have been proposed to ensure secrecy of wireless communication but they fail to meet all the required security goals. The proposed signcryption scheme uses multi-factor authentication techniques such as user biometrics, smart card and passwords to provide utmost security of personal information. In general, wireless devices are susceptible to various attacks and resource constraint by their very nature. To overcome these challenges a lightweight cryptographic scheme called signcryption has evolved. Signcryption is a logical combination of encryption and digital signature in a single step. Thereby it provides necessary security features in less computational and communication time. The proposed research work outlines the weaknesses of the already existing Cao et al.’s authentication scheme, which is prone to biometric recognition error, offline password guessing attack, impersonation attack and replay attack. Furthermore, the proposed study provides an enhanced multi-factor authentication scheme using signcryption based on hyper elliptic curve cryptography and bio-hash function. Security of the proposed scheme is analyzed using Burrows-Abadi-Needham logic. This analysis reveals that the proposed scheme is computational and communication-efficient and satisfies all the needed security goals. Finally, an analysis of the study results has revealed that the proposed scheme protects against biometric recognition error, password guessing attack, impersonation attack, DoS attack and dictionary attack.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2020, 68, 4; 923-935
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Searching for an Efficient System of Equations Defining the AES Sbox for the QUBO Problem
Autorzy:
Burek, Elżbieta
Mańk, Krzysztof
Wroński, Michał
Powiązania:
https://bibliotekanauki.pl/articles/27312952.pdf
Data publikacji:
2023
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
AES Sbox
cryptanalysis
minimal equation system for Sbox
quantum annealing
QUBO
Opis:
The time complexity of solving the QUBO problem depends mainly on the number of logical variables in the problem. This paper focuses mainly on finding a system of equations that uniquely defines the Sbox of the AES cipher and simultaneously allows us to obtain the smallest known optimization problem in the QUBO form for the algebraic attack on the AES cipher. A novel method of searching for an efficient system of equations using linear-feedback shift registers has been presented in order to perform that task efficiently. Transformation of the AES cipher to the QUBO problem, using the identified efficient system, is presented in this paper as well. This method allows us to reduce the target QUBO problem for AES- 128 by almost 500 logical variables, compared to our previous results, and allows us to perform the algebraic attack using quantum annealing four times faster.
Źródło:
Journal of Telecommunications and Information Technology; 2023, 4; 30--37
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Cryptanalysis of the Enigma Cipher. The Catalogue Method. Part II
Kryptoanaliza Szyfru Enigmy. Metoda Katalogu. Część II
Autorzy:
Borowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/404252.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
Enigma M3
Rejewski Marian
characteristic of a given day
charakterystyka danego dnia
Opis:
We study the problem of decoding secret messages encrypted by the German Army with the M3 Enigma machine. We focus on the algorithmization and programming of this problem. In part I of this paper we proposed a reconstruction and completion of the catalogue method. Here we complete this method with two author's algorithms, i.e. the plugboard algorithm and the ring settings algorithm. On the basis of these three methods we can obtain the complete daily key and any message settings, as well as read each message eavesdropped before September 15, 1938. We enclose an implementation of presented algorithms in Cpp language.
Tematem pracy jest kryptoanaliza szyfru niemieckiej Enigmy M3, używanej do kodowania tajnych depesz przez siły zbrojne oraz inne służby państwowe Niemiec podczas II wojny światowej. W części I zaproponowaliśmy algorytm będący rekonstrukcją metody katalogu. Tu uzupełniamy metodę katalogu o dwa brakujące algorytmy służące do wyznaczania odpowiednio połączeń łącznicy wtyczkowej i ustawień pierścieni. Wykonanie trzech wspomnianych algorytmów pozwala na odtworzenie pełnego dziennego klucza oraz klucza dowolnej depeszy. Dzięki temu możemy przeczytać dowolną depeszę przechwyconą przed 15 września 1938 r. Dodatkowo załączamy implementację przedstawionych algorytmów w języku Cpp.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 1; 23-33
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies