Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Cryptanalysis" wg kryterium: Wszystkie pola


Tytuł:
Parallel Cryptanalysis Ciphertexts Encrypted by Rotor Machines
Autorzy:
Wszeborowska, Aleksandra
Świerczewski, Łukasz
Współwytwórcy:
Państwowa Wyższa Szkoła Informatyki i Przedsiębiorczości w Łomży
Data publikacji:
2012
Wydawca:
World Academy of Science, Engineering and Technology 64 2012
Słowa kluczowe:
cryptography
parallel cryptanalysis
rotor machines
parallel programming
Pokaż więcej
Dostawca treści:
Repozytorium Centrum Otwartej Nauki
Tytuł:
Differential cryptanalysis of PP-1 cipher
Autorzy:
Misztal, Michał
Data publikacji:
2011
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie technik algebraicznych w kryptoanalizie różnicowej na przykadzie szyfru blokowego DES
Application of algebraic techniques in differential cryptanalysis against block cipher DES
Autorzy:
Gąsecki, A.
Misztal, M.
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr blokowy
kryptoanaliza różnicowa
atak algebraiczny
SAT solver
cryptology
cryptanalysis
block cipher
dierential cryptanalysis
algebraic attack
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Approximation table computing algorithms in cryptanalysis of block ciphers
Algorytmy obliczania tablic aproksymacji w kryptoanalizie szyfrów blokowych
Autorzy:
Chmiel, K.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfr blokowy
kryptoanaliza
aproksymacja różnicowa
block cipher
cryptanalysis
differential approximation
linear approximation
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The signal to noise ratio in the differential cryptanalysis of 9 rounds of data encryption standard
Autorzy:
Misztal, Michał
Data publikacji:
2006
Dostawca treści:
Academica
Artykuł
Tytuł:
System typu SoC do kryptoanalizy szyfrów opartych na krzywych eliptycznych
System-on-Chip solution for cryptanalysis of elliptic curve based ciphers
Autorzy:
Orkiszewski, M.
Wojciechowski, T.
Rawski, M.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoanaliza
obliczenia rozproszone
system-on-chip
SoC
krzywe eliptyczne
rho Pollard
ECC
ECDLP
cryptanalysis
distributed computing
system on chip SoC
elliptic curves
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja jednostki wspomagającej kryptoanalizę szyfrów opartych na krzywych eliptycznych w strukturach reprogramowalnych
Implementation of module for cryptanalysis of elliptic curve ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Rawski, M.
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptoanaliza
krzywe eliptyczne
optymalne bazy normalne
rho Pollard
ECDLP
ECC
cryptanalysis
elliptic curves
optimal normal bases
rho Pollard algorithm
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Artykuł
Tytuł:
Analiza możliwości sprzętowej kryptoanalizy szyfrów opartych na krzywych eliptycznych
Cryptanalysis of elliptic curve based ciphers in reprogrammable structures
Autorzy:
Majkowski, P.
Wojciechowski, T.
Wojtyński, M.
Kotulski, Z.
Rawski, M.
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia asymetryczna
kryptoanaliza
krzywe eliptyczne
bazy normalne
obliczenia rozproszone
rho Pollard
ECDLP
ECC
public key cryptography
cryptanalysis
elliptic curves
optimal normal bases
distributed calculations
rho Pollard algorithm
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation and parallel cryptanalysis of MASH hash function family
Implementacja i równoległa kryptoanaliza funkcji skrótu z rodziny MASH
Autorzy:
Grądzki, M.
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
funkcje skrótu
poszukiwanie kolizji
arytmetyka modularna
obliczenia równoległe
hash functions
collision search
modular arithmetic
parallel computing
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Scalable PP-1 block cipher
Autorzy:
Bucholc, K.
Chmiel, K.
Grocholewska-Czuryło, A.
Idzikowska, E.
Janicka-Lipska, I.
Stokłosa, J.
Data publikacji:
2010
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
resistance against cryptanalysis
symmetric cipher
scalable cipher
S-box construction
error detection
szyfrowanie symetryczne
szyfrowanie skalowalne
kryptoanaliza
wykrywanie błędu
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywność parametrów statystycznych w detekcji informacji szyfrowanej
Effectiveness of statistic parameters in cipher data detection
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
szyfrowanie
parametry statystyczne
analiza danych
rozkład statystyczny
cipher
cryptography
cryptanalysis
statistic parameters
data analysis
probability distribution
noise
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Development and Analysis of Symmetric Encryption Algorithm Qamal Based on a Substitution-permutation Network
Autorzy:
Biyashev, Rustem G.
Kapalova, Nursulu A.
Dyusenbayev, Dilmuhanbet S.
Algazy, Kunbolat T.
Wojcik, Waldemar
Smolarz, Andrzej
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
encryption
cryptanalysis
S-box
SP-network
avalanche effect
statistical property
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Statistics in cyphertext detection
Statystyka w wykrywaniu informacji szyfrowanej
Autorzy:
Gancarczyk, G.
Dąbrowska-Boruch, A.
Wiatr, K.
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Elektrotechniki
Tematy:
szyfr
kryptografia
kryptoanaliza
szyfrogram
szyfrowanie
analizator danych
dystrybucja danych
szum biały
statystyka
cipher
cryptography
cryptanalysis
ciphertext
encryption
data analyzer
data distribution
white noise
statistics
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Projektowanie ataku z kompromisem czasu i pamięci na przykładzie szyfru A5/1
Time memory trade off attack on symmetric ciphers optimization
Autorzy:
Kanciak, K.
Misztal, M.
Data publikacji:
2013
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
kryptologia
kryptoanaliza
szyfr strumieniowy
atak z fazą obliczeń wstępnych
kompromis czasu-pamięci
cryptology
cryptanalysis
stream cipher
TMTO
time-memory tradeoff
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie wiedzy językoznawczej w kryptoanalizie tekstu arabskiego
Application of linguistics in cryptanalysing Arabic language ciphertext
Autorzy:
Pająk, Szymon
Słowa kluczowe:
język arabski, kryptografia, kryptoanaliza, kryptologia, szyfr, językoznawstwo statystyczne, fonetyka, morfologia, składnia, stylistyka, glottodydaktyka
Arabic language, cryptography, cryptanalysis, cryptology, cipher, statistical linguistics, phonetics, morphology, syntax, stylistics, glottodidactics
Pokaż więcej
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies