Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "szyfr bloku" wg kryterium: Wszystkie pola


Wyświetlanie 1-1 z 1
Tytuł:
Block ciphers on the basis of reversible cellular automata
Szyfry blokowe na podstawie odwracalnych automatów komórkowych
Autorzy:
Tanasyuk, Yuliya
Burdeinyi, Petro
Powiązania:
https://bibliotekanauki.pl/articles/408746.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
block cipher
symmetric encryption algorithm
reversible cellular automata
szyfr bloku
algorytm szyfrowania symetrycznego
odwracalny automat komórkowy
Opis:
The given paper is devoted to the software development of block cipher based on reversible one-dimensional cellular automata and the study of their statistical properties. The software implementation of the proposed encryption algorithm is performed in C# programming language in Visual Studio 2017. The paper presents specially designed approach for key generation. To ensure a desired cryptographic stability, the shared secret parameters can be adjusted in order to contain information needed for creating substitution tables, defining reversible rules, and hiding the final data. For the first time, it is suggested to create substitution tables based on iterations of a cellular automaton that is initialized by the key data.
Niniejszy artykuł poświęcony jest rozwojowi oprogramowania szyfrów blokowych opartychna odwracalnych jednowymiarowych automatach komórkowych oraz badaniu ich właściwości statystycznych. Zastosowanie oprogramowania w proponowanym algorytmie kodowania wykonywane jest w języku programowania C# w Visual Studio 2017. Artykuł przedstawia specjalnie zaprojektowane podejście do generowania klucza. Aby zapewnić pożądaną stabilność kryptograficzną, dostosowane mogą zostać wspólne tajne parametry w taki sposób,aby zawierały informacje wymagane dla stworzenia tabel substytucyjnych, określające zasadyodwracalne oraz ukrywające dane końcowe. Po raz pierwszy, proponowane jest tworzenie tabeli substytucyjnych w oparciu o iterację automatów komórkowych,które zostają zainicjowane poprzez dane klucza.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2020, 10, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-1 z 1

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies