Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "block cipher" wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
FPGA-based multi-core processor
Autorzy:
Wójcik, W.
Długopolski, J.
Powiązania:
https://bibliotekanauki.pl/articles/305333.pdf
Data publikacji:
2013
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
microprocessor
FPGA
parallel computing
block cipher
Opis:
The paper presents the results of investigations concerning the possibility of using programm able logic devices (FPGA) to build virtual multi-core processors dedicated specifically towards particular applications.The paper shows the designed architecture of amulti-core processor specialized to perform a particular task, and it discusses its computational efficiency depending on the number of cores used.An evaluation of the results is also discussed.
Źródło:
Computer Science; 2013, 14 (3); 459-474
1508-2806
2300-7036
Pojawia się w:
Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Block ciphers on the basis of reversible cellular automata
Szyfry blokowe na podstawie odwracalnych automatów komórkowych
Autorzy:
Tanasyuk, Yuliya
Burdeinyi, Petro
Powiązania:
https://bibliotekanauki.pl/articles/408746.pdf
Data publikacji:
2020
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
block cipher
symmetric encryption algorithm
reversible cellular automata
szyfr bloku
algorytm szyfrowania symetrycznego
odwracalny automat komórkowy
Opis:
The given paper is devoted to the software development of block cipher based on reversible one-dimensional cellular automata and the study of their statistical properties. The software implementation of the proposed encryption algorithm is performed in C# programming language in Visual Studio 2017. The paper presents specially designed approach for key generation. To ensure a desired cryptographic stability, the shared secret parameters can be adjusted in order to contain information needed for creating substitution tables, defining reversible rules, and hiding the final data. For the first time, it is suggested to create substitution tables based on iterations of a cellular automaton that is initialized by the key data.
Niniejszy artykuł poświęcony jest rozwojowi oprogramowania szyfrów blokowych opartychna odwracalnych jednowymiarowych automatach komórkowych oraz badaniu ich właściwości statystycznych. Zastosowanie oprogramowania w proponowanym algorytmie kodowania wykonywane jest w języku programowania C# w Visual Studio 2017. Artykuł przedstawia specjalnie zaprojektowane podejście do generowania klucza. Aby zapewnić pożądaną stabilność kryptograficzną, dostosowane mogą zostać wspólne tajne parametry w taki sposób,aby zawierały informacje wymagane dla stworzenia tabel substytucyjnych, określające zasadyodwracalne oraz ukrywające dane końcowe. Po raz pierwszy, proponowane jest tworzenie tabeli substytucyjnych w oparciu o iterację automatów komórkowych,które zostają zainicjowane poprzez dane klucza.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2020, 10, 1; 8-11
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efficiency of FPGA architectures in implementations of AES, Salsa20 and Keccak cryptographic algorithms
Autorzy:
Sugier, J.
Powiązania:
https://bibliotekanauki.pl/articles/2069086.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
block cipher
hash function
hardware implementation
loop unrolling
pipelining
FPGA
Opis:
The aim of this paper is to test efficiency of automatic implementation of selected cryptographic algorithms in two families of popular-grade FPGA devices from Xilinx: Spartan-3 and Spartan-6. The set of algorithms include the Advanced Encryption Standard (AES) used worldwide as a symmetric cipher along with two hash algorithms: Salsa20 (developed with ECRYPT Stream Cipher Project) and Keccak permutation function (core of the new SHA-3 standard). The ciphers were expressed in 5 architectures: the basic iterative one (one instance of a round in hardware) and its four derivatives created by loop unrolling and pipelining. With each of the architectures implemented in both Spartan devices this gave the total of 30 test cases, which, upon automatic implementation, created a comprehensive and consistent base for comparison of the ciphers, applied architectures and FPGA devices used for implementation.
Źródło:
Journal of Polish Safety and Reliability Association; 2015, 6, 2; 117--124
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Generating Pseudorandom S-Boxes - a Method of Improving the Security of Cryptosystems Based on Block Ciphers
Autorzy:
Mroczkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/308900.pdf
Data publikacji:
2009
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
block cipher
pseudorandom bit generator
substitution box (S-box)
Opis:
The paper presents a general framework for improving the security of the cryptosystem based on the symmetric block cipher. The main idea is based on possibility of chancing substitution boxes (called S-boxes) in encryption/decryption algorithm. In order to make it possible, it is necessary to generate identical boxes by an encryption and decryption party. This is the main reason, why deterministic methods of generating substitution boxes based on the pseudorandom sequences will be presented.
Źródło:
Journal of Telecommunications and Information Technology; 2009, 2; 74-79
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of the block cipher Rijndael using Altera FPGA
Autorzy:
Mroczkowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/308408.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
block cipher
Rijndael
Altera FPGA
Opis:
A short description of the block cipher Rijndael is presented. Hardware implementation by means of the FPGA (field programmable gate array) technology is evaluated. Implementation results compared with other hardware implementations are summarized.
Źródło:
Journal of Telecommunications and Information Technology; 2001, 1; 80-86
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The signal to noise ratio in the differential cryptanalysis of 9 rounds of data encryption standard
Autorzy:
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/308012.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
block cipher DES
differential cryptanalysis
substitution boxes
S/N ratio
Opis:
There is presented the differential cryptanalysis method of attack on data encryption standard (DES) reduced to 9 rounds. More precise estimation than that of Biham and Shamir of the signal to noise (S/N) ratio is obtained. Also, method of using the ratio in calculation of required number of plaintexts is suggested. There are given results (time of performance) and implementation's issues of practical realisation of this attack.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 3; 49-59
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A new approach to the elgamal encryption scheme
Autorzy:
Kościelny, Cz.
Powiązania:
https://bibliotekanauki.pl/articles/907408.pdf
Data publikacji:
2004
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
klucz publiczny
szyfr EIGamal
szyfr blokowy
public-key encryption
ElGamal cipher
block ciphers
Opis:
The ElGamal encryption scheme can be used for both digital signatures and encryption, and its security results from the difficulty of calculating discrete logarithms in a finite field. This algorithm usually works in a multiplicative group of GF(p) and in this case the progress in the discrete logarithm problem forces the users of such a basic ElGamal public key cryptosystem to permanently increase a prime modulus p in order to ensure the desired security. But the task of finding a multiplicative group of GF(p) is unfeasible for an ordinary user. It is possible to overcome this inconvenience by forming an ElGamal encryption scheme which works in a multiplicative group of GF(pm). Therefore, it is shown in the paper how to implement this cryptosystem for work in the multiplicative group of GF(pm), in its subgroup, and in an algebraic system named the spurious multiplicative group of GF(pm).
Źródło:
International Journal of Applied Mathematics and Computer Science; 2004, 14, 2; 265-267
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technik algebraicznych w kryptoanalizie różnicowej na przykadzie szyfru blokowego DES
Application of algebraic techniques in differential cryptanalysis against block cipher DES
Autorzy:
Gąsecki, A.
Misztal, M.
Powiązania:
https://bibliotekanauki.pl/articles/209745.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr blokowy
kryptoanaliza różnicowa
atak algebraiczny
SAT solver
cryptology
cryptanalysis
block cipher
dierential cryptanalysis
algebraic attack
Opis:
Artykuł omawia nowy sposób ataku na szyfr blokowy DES. Zaprezentowany pomysł polega na połączeniu dwóch znanych metod kryptoanalizy, tj. kryptoanalizy różnicowej oraz ataku algebraicznego. W artykule scharakteryzowano budowę algorytmu, elementy wykorzystanych ataków oraz sposób ich połączenia. Przedstawione zostały także otrzymane wyniki oraz omówiono efekty w porównaniu z zaprezentowanymi metodami kryptoanalizy stosowanymi oddzielnie.
Article describes a new method of cryptanalysis of block cipher DES. Presented idea combines two, already known techniques, namely differential crypt-analysis and algebraic attacks. The article covers a description of the block cipher DES, used elements of attacks and the way of their combination. Then, comes the presentation of the results and comparison with already known techniques of cryptanalysis, but used separately.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 3; 379-390
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Approximation table computing algorithms in cryptanalysis of block ciphers
Algorytmy obliczania tablic aproksymacji w kryptoanalizie szyfrów blokowych
Autorzy:
Chmiel, K.
Powiązania:
https://bibliotekanauki.pl/articles/158292.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
kryptoanaliza
aproksymacja różnicowa
block cipher
cryptanalysis
differential approximation
linear approximation
Opis:
Approximation algorithms based on definitions of differential and linear equations, developed for computation of single element of the approximation tables, are of exponential time complexity. Fast general algorithms, for computation the best nonzero approximations in at worst linear time for a single element, without memory needed for storage of the whole table are presented in the paper. To frequently used components of block ciphers belong arithmetic sum and subtraction functions. For these functions are presented fast specialized algorithms computing a single element of the approximation tables in linear time.
Do najważniejszych ogólnych metod analizy kryptograficznej szyfrów blokowych należą kryptoanaliza różnicowa i kryptoanaliza liniowa. W obu metodach wykorzystywane są równania, które w sposób przybliżony, z pewnym prawdopodobieństwem, opisują działanie szyfru. Równania te nazywane są aproksymacjami różnicowymi lub liniowymi. Dla dowolnej funkcji f o n binarnych wejściach i m binarnych wyjściach zbiór wszystkich aproksymacji różnicowych lub liniowych może być reprezentowany w postaci tablicy aproksymacji o rozmiarze O(2n+m). W artykule przedstawiono algorytmy obliczania tych tablic. Oparte na definicji aproksymacji różnicowej lub liniowej algorytmy obliczają pojedynczą wartość tablicy aproksymacji w czasie wykładniczym. Ogranicza to zastosowanie tych podstawowych algorytmów do funkcji składowych szyfru o niewielkiej liczbie binarnych wejść i wyjść. Przedstawione w artykule szybkie ogólne algorytmy obliczają najlepszą niezerową aproksymację różnicową i liniową w co najwyżej liniowym czasie O(n+m) dla pojedynczego elementu bez angażowania pamięci potrzebnej do przechowania całych tablic. Do często stosowanych elementów składowych szyfrów blokowych należą funkcje sumy i różnicy arytmetycznej. Dla tych funkcji przedstawiono w artykule szybkie specjalizowane algorytmy obliczające pojedynczy element tablic aproksymacji w czasie liniowym.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 10, 10; 1174-1178
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rough evaluation of block ciphers
Zgrubna ocena szyfrów blokowych
Autorzy:
Chmiel, K.
Powiązania:
https://bibliotekanauki.pl/articles/156095.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoanaliza
liniowa aproksymacja
szyfr blokowy
cryptanalysis
linear approximation
block cipher
Opis:
In the paper a rough evaluation of block ciphers method is presented. As a criterion of quality, effectiveness of the best nonzero linear approximation is taken. The main idea of the method is to evaluate the best nonzero linear approximation of a cipher by a composition of the best nonzero linear approximation of a single iteration. A block cipher quality is compared to quality of a comparative algorithm, with the same block length. The method is applied to a DES-like cipher and to the PP-1 cipher which is a scalable SPN.
W artykule przedstawiono zgrubną metodę oceny szyfrów blokowych. Jako kryterium jakości przyjęto efektywność najlepszej niezerowej liniowej aproksymacji. Główna idea prezentowanej metody polega na ocenie najlepszej niezerowej liniowej aproksymacji szyfru przez złożenie najlepszej niezerowej liniowej aproksymacji pojedynczej iteracji. Jakość szyfru porównywana jest z jakością algorytmu porównawczego o tej samej długości bloku. Rozpatrzono własności aproksymacji szyfru blokowego istotne dla oceny. Metoda zgrubna zapewnia górne ograniczenie efektywności najlepszej niezerowej aproksymacji szyfru o właściwie skonstruowanej funkcji iteracji h. Dla funkcji h wprowadzono S-blok zastępczy klasy qa o s bitach wejściowych. Sformułowano następnie twierdzenie, które dla znanych parametrów S-bloku zastępczego określa liczbę iteracji r, wymaganych dla szyfru blokowego by dorównał jakością algorytmowi porównawczemu. Z twierdzenia tego wynika między innymi, że realizacja szyfru o bloku 256 bitowym i większych dla qa = 4 nawet przy s = 16 wymaga większej liczby iteracji niż 16. Metodę zgrubną zastosowano do szyfru typu DES rozumianego jako szyfr o strukturze Feistela z dowolną funkcją f i do szyfru PP-1, który jest skalowalną siecią podstawieniowo-permutacyjną (SPN). W szczególności pokazano, że zgodnie z metodą zgrubną 64-bitowy wariant szyfru PP-1 o 11 rundach ma znacznie lepszą jakość niż 64-rundowy algorytm DES, który osiąga jakość algorytmu porównawczego dopiero po poprawieniu S bloków S1, S5 i S7 do klasy jakości 4.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 835-838
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Fault Attack Technique Against Software Implementation of a Block Cipher
Techniki ataku polegające na wprowadzaniu defektów do programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972191.pdf
Data publikacji:
2009
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
implementacja programowa
atak z wykorzystaniem defektów
block cipher
software implementation
fault attack
Opis:
In this paper a fault attack technique against software implementation of a block cipher is described. Implementation for 8-bit processor (similar to those used in embedded applications e.g. smart cards) was examined. There is shown that 2 specific pairs plaintext - faulty ciphertext suffice to break the cipher. The method was illustrated in PP-1 cipher, but it is applicable to any software implementations of the Substitution-Permutation Networks such that the main key, or all the round keys. It can be deduced from round key for the first round.
W artykule przedstawiono atak na szyfr blokowy przy użyciu celowo wprowadzanych defektów. Taka metoda ataku (ang. fault attack) należy do najskuteczniejszych metod łamania szyfrów. Najczęściej wykorzystywana jest do atakowania implementacji sprzętowych szyfru. W prezentowanej pracy za przedmiot badań wybrano implementację programową, przy czym procesor wraz z programem w pamięci traktowany był jak układ sprzętowy. Wybrano 8-bitowy procesor (podobny do wykorzystywanego w kartach procesorowych (ang. smart cards)). Eksperymenty przeprowadzono posługując się specjalnie opracowaną maszyną wirtualną rozszerzoną o moduł do wstawiania uszkodzeń. Wykorzystano następujące modele uszkodzeń: sklejenie z zerem, sklejenie z jedynką i odwrócenie wartości bitu. Przedmiotem eksperymentów był szyfr blokowy o nazwie PP-1. W pracy krótko przedstawiono zasadę działania algorytmu szyfrującego. Następnie przeanalizowano wpływ defektów na wyniki szyfrowania. Rozważono defekty pojedyncze i wielokrotne. Szczególną uwagę zwrócono na pojawianie się wyników odpowiadających wersji szyfru zredukowanej do jednej rundy. (Normalnie szyfr wykorzystuje 11 rund). Jednorundowe wersje szyfrów blokowych są bardzo łatwe do złamania. Badania wykazały, że prawdopodobieństwo wystąpienia wyniku odpowiadającego jednorundowej wersji szyfru jest wystarczająco duże, aby można było zastosować tę technikę ataku w praktyce. Stwierdzono także, że pewne obszary pamięci programu są bardziej wrażliwe na defekty niż inne. Koncentrując się na obszarach wrażliwych można znacząco zwiększyć prawdopodobieństwo sukcesu.
Źródło:
Pomiary Automatyka Kontrola; 2009, R. 55, nr 10, 10; 831-834
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Influence of faults insertion on software implementation of block cipher security
Wpływ defektów wstawianych celowo na bezpieczeństwo programowej implementacji szyfru blokowego
Autorzy:
Bucholc, K.
Powiązania:
https://bibliotekanauki.pl/articles/972149.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
atak z użyciem błędów
block cipher
software implementation
fault attack
Opis:
Faults inserted deliberately may cause hazard for cipher security. In this paper there is analysed the influence of faults on cipher security. There are considered two approaches to obtain more tamper-resistant implementation. The author focuses on the PP-1 block cipher but the results are applicable to any class of ciphers in which the main key, or all the round keys, can be deduced from the round key for the first round, and the round key is applied twice in each round.
W pracy przeanalizowano wpływ defektów wstawianych celowo na bezpieczeństwo szyfru blokowego. Przedmiotem badań była programowa implementacja szyfru blokowego, przy czym procesor wraz z oprogramowaniem potraktowano, jako układ sprzętowy. Rozważono wpływ defektów typu sklejenie z zerem, sklejenie z jedynką i zmiana bitu na przeciwny na bezpieczeństwo szyfru. Uzyskane wyniki są ważne dla takich szyfrów blokowych, w których w każdej rundzie używane są dwa klucze rundowe. Koncepcja ataku polega na celowym wprowadzeniu błędów w procesie szyfrowania. Otrzymane błędne wyniki są następnie przetwarzane w celu znalezienia potencjalnych kluczy rundowych. W błędnych wynikach poszukujemy takich, które odpowiadają jednorundowej wersji szyfru. Kolejnym etapem jest weryfikacja wyznaczonych kluczy. W pracy pokazano, że w przypadku uzyskania błędnych wyników odpowiadających rundzie numer 1 dla 2 różnych bloków danych, możliwe jest złamanie szyfru w wyniku wypróbowania nie więcej niż 614656 różnych wersji kluczy rundowych. Oczekiwana średnia liczba kluczy do wypróbowania jest znacznie mniejsza i wynosi około 466. Eksperymenty wykazały wysoką podatność rozważanej implementacji na atak. Z tego powodu zaproponowano metodę zwiększenia odporności na atak na drodze modyfikacji programu. Uzyskano znaczącą poprawę bezpieczeństwa za cenę wydłużenia czasu przetwarzania nie przekraczającego 4%.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1537-1539
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Differential Cryptanalysis of New Qamal Encryption Algorithm
Autorzy:
Algazy, Kunbolat T.
Babenko, Ludmila K.
Biyashev, Rustem G.
Ishchukova, Evgeniya A.
Romaniuk, Ryszard
Kapalova, Nursulu A.
Nysynbaeva, Saule E.
Smolarz, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1844475.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
cryptography
block cipher
difference
differential cryptanalysis
probability
Opis:
Currently, the Republic of Kazakhstan is developing a new standard for symmetric data encryption. One of the candidates for the role of the standard is the Qamal encryption algorithm developed by the Institute of Information and Computer Technologies (Almaty, Republic of Kazakhstan). The article describes the algorithm. Differential properties of the main operations that make up the Qamal cypher are considered in the questions of stability. We have shown that for a version with a 128-bit data block and the same secret key size for three rounds of encryption it is difficult to find the right pairs of texts with a probability of 2–120, which makes differential cryptanalysis not applicable to the Qamal cypher.
Źródło:
International Journal of Electronics and Telecommunications; 2020, 66, 4; 647-653
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies