Zobrazeno 1 - 10
of 284
pro vyhledávání: '"Symmetric-key cryptography"'
Autor:
Seungjun Baek, Jongsung Kim
Publikováno v:
ETRI Journal, Vol 45, Iss 3, Pp 365-378 (2023)
ARIA is a block cipher proposed by Kwon et al. at ICISC 2003 that is widely used as the national standard block cipher in the Republic of Korea. Herein, we identify some flaws in the quantum rebound attack on seven-round ARIA-DM proposed by Dou et al
Externí odkaz:
https://doaj.org/article/dc92a37e460a4bef8dce0b01f00231ad
Publikováno v:
Cryptography, Vol 8, Iss 2, p 17 (2024)
In the realm of smart communication systems, where the ubiquity of 5G/6G networks and IoT applications demands robust data confidentiality, the cryptographic integrity of block and stream cipher mechanisms plays a pivotal role. This paper focuses on
Externí odkaz:
https://doaj.org/article/05536128600d42d6abb2ddd80231a32b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Akiko Inoue
Publikováno v:
IET Information Security, Vol 16, Iss 4, Pp 253-261 (2022)
Abstract The security bound is an important evaluation criterion in an authenticated encryption (AE) scheme. Many AE schemes that are widely used have birthday‐bound security, which means that the scheme has b/2‐bit security, where b is the block
Externí odkaz:
https://doaj.org/article/a108d543845b433686f2c4f53c3e05f9
Autor:
Erendira Corona-Bermúdez, Juan Carlos Chimal-Eguía, Uriel Corona-Bermúdez, Mario Eduardo Rivero-Ángeles
Publikováno v:
Mathematics, Vol 11, Iss 22, p 4575 (2023)
The volume of data transmitted over networks has significantly increased in recent years. For that reason, safeguarding the privacy, authenticity, and confidentiality of specific data is imperative, necessitating a type of encryption; symmetric encry
Externí odkaz:
https://doaj.org/article/890777b4d9554c07bdeedd265bfa7a17
Publikováno v:
IEEE Access, Vol 10, Pp 10359-10370 (2022)
E-commerce security has recently been an emerging topic due to the escalation in credit card fraud and stolen user accounts. In general, the security bridge and privacy leakage occur on the side of e-commerce companies due to various factors such as
Externí odkaz:
https://doaj.org/article/8d028a52168349ebbf449631e3787a9a
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Moch Alexander
Publikováno v:
Journal of Mathematical Cryptology, Vol 17, Iss 1, Pp 180-36 (2023)
Recent lightweight hardware-based stream cipher designs keep an external non-volatile internal state that is not part of the cipher’s hardware module. The purpose of these so-called small-state ciphers is to keep the size of the hardware and the po
Externí odkaz:
https://doaj.org/article/a3df97d9c6a24819b50b49634c16bda6