Zobrazeno 1 - 10
of 50
pro vyhledávání: '"lightweight ciphers"'
Autor:
Thomas Peyrin, Quan Quan Tan
Publikováno v:
IACR Transactions on Symmetric Cryptology, Vol 2022, Iss 4 (2022)
Cryptanalysts have been looking for differential characteristics in ciphers for decades and it remains unclear how the subkey values and more generally the Markov assumption impacts exactly their probability estimation. There were theoretical efforts
Externí odkaz:
https://doaj.org/article/8d57c72e16d54c6da98e5cf8b3ad28dc
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Cryptography, Vol 6, Iss 2, p 19 (2022)
In the vulnerability analysis of System on Chips, memory hierarchy is considered among the most valuable element to protect against information theft. Many first-order side-channel attacks have been reported on all its components from the main memory
Externí odkaz:
https://doaj.org/article/a22789ba5d804027b62c94bb096db345
Autor:
Peyrin, Thomas, Tan, Quan Quan
Publikováno v:
IACR Transactions on Symmetric Cryptology; Volume 2022, Issue 4; 179-207
Cryptanalysts have been looking for differential characteristics in ciphers for decades and it remains unclear how the subkey values and more generally the Markov assumption impacts exactly their probability estimation. There were theoretical efforts
Publikováno v:
IACR Transactions on Symmetric Cryptology, Pp 52-79 (2017)
Due to the increased use of devices with restricted resources such as limited area size, power or energy, the community has developed various techniques for designing lightweight ciphers. One approach that is increasingly discussed is to use the ciph
Externí odkaz:
https://doaj.org/article/2bd800e44f184efdacbe10f3a2fc247a
Autor:
Ashutosh Dhar Dwivedi
Publikováno v:
Cryptography, Vol 4, Iss 3, p 22 (2020)
This paper presents the differential cryptanalysis of ARX based cipher Chaskey using tree search based heuristic approach. ARX algorithms are suitable for resource-constrained devices such as IoT and very resistant to standard cryptanalysis such as l
Externí odkaz:
https://doaj.org/article/74c9306dbe524a0281897f2a04b850f6
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.