О СВОЙСТВАХ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ GGHN
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. [Flu01] Fluhrer, S.R., Mantin, I., Shamir, A.: Weaknesses in the key scheduling algorithm of RC4. In: Selected Areas in Cryptography 2001. LNCS, vol. 2259, pp. 1–24. Springer, New York (2001).
2. [Knu98] Knudsen, L.R., Meier, W., Prenel, B., Rijmen, V., Verdoolaege, S.: Analysis methods for (Alleged) RC4. In: ASIACRYPT’98. LNCS, vol. 1514, pp. 327–341. Springer, New York (1998).
3. [Ban11] Subhadeep B., Subhamoy M., Santanu S.: On the Evolution of GGHN Cipher (2011).
4. [Pau06] Paul, S., Preneel, B.: On the (In) security of Stream Ciphers Based on Arrays and Modular Addition. In: Lai, X., Chen, K. (eds.) ASIACRYPT 2006. LNCS, vol. 4284, pp. 69–83. Springer, Heidelberg (2006).
5. [Kir10] Kircanski, A., Youssef, A.M.: On the structural weakness of the GGHN stream cipher. Cryptography and Communications (Discrete Structures, Boolean Functions and Sequences) 2(1), 1–17 (2010).
6. [Inf05] Information Security and Cryptology: First SKLOIS Conference, CISC 2005.
7. [Pud01] Pudovkina M., Short cycles of the alleged RC4 keystream generator // 3nd International Workshop on Computer Science and Information Technologies – CSIT’2001– UFA– 2001.
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.