Zobrazeno 1 - 10
of 136
pro vyhledávání: '"LBlock"'
Publikováno v:
IACR Transactions on Symmetric Cryptology, Vol 2024, Iss 2 (2024)
In this paper, we study the quantum security of block ciphers based on Simon’s period-finding quantum algorithm. We explored the relations between periodic functions and truncated differentials. The basic observation is that truncated differentials
Externí odkaz:
https://doaj.org/article/3ad6812b4ee9410b8a460c36af5d4707
Autor:
Patrick Derbez, Marie Euler
Publikováno v:
IACR Transactions on Symmetric Cryptology, Vol 2024, Iss 1 (2024)
This paper focuses on equivalences between Generalised Feistel Networks (GFN) of type-II. We introduce a new definition of equivalence which captures the concept that two GFNs are identical up to re-labelling of the inputs/outputs, and give a procedu
Externí odkaz:
https://doaj.org/article/c99648b1ffce4a0e91bdfbce4b54ff72
Autor:
Haiyan Xiao, Lifang Wang
Publikováno v:
IEEE Access, Vol 10, Pp 62402-62411 (2022)
In 2011, Wu and Zhang proposed a lightweight block cipher named LBlock, whose plaintext size and key size are 64 bits and 80 bits, respectively. As they said, LBlock can be efficiently implemented in constrained hardware environments, such as wireles
Externí odkaz:
https://doaj.org/article/3ca182b9c58340c6b88a9773f80bff51
Autor:
Wenqin Cao, Wentao Zhang
Publikováno v:
Cybersecurity, Vol 4, Iss 1, Pp 1-18 (2021)
Abstract For block ciphers, Bogdanov et al. found that there are some linear approximations satisfying that their biases are deterministically invariant under key difference. This property is called key difference invariant bias. Based on this proper
Externí odkaz:
https://doaj.org/article/522e2d12898c4e8b857e741b342002d4
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IACR Transactions on Symmetric Cryptology; Volume 2022, Issue 3; 271-302
Automatic tools to search for boomerang distinguishers have seen significant advances over the past few years. However, most previous work has focused on ciphers based on a Substitution Permutation Network (SPN), while analyzing the Feistel structure
Autor:
Shiwei Chen, Chenhui Jin
Publikováno v:
IEEE Access, Vol 6, Pp 44659-44665 (2018)
In this paper, we present preimage attacks on several hashing modes instantiating reduced-round LBlock. It is observed that the omission of the network twist in the last round and the diffusion of the permutation in round function are the key points
Externí odkaz:
https://doaj.org/article/17476c886db94b1cbf892d9d6130e514