暗号の評価技術:AES暗号を例として (暗号開発の最新理論--発想から実用化まで)
スポンサーリンク
概要
著者
関連論文
- Constructing New Differential Paths and Algebraic Cryptanalysis for Full-SHA-1(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- B-5-98 ソフトウェア無線方式におけるセキュリティ技術
- Constructing New Differential Paths and Algebraic Cryptanalysis for Full-SHA-1(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- Truncated Differential Cryptanalysisに対するE2の安全性について
- ブロック暗号Twofishの安全性について
- B-5-19 ソフトウェア無線技術を用いた宅内ゲートウェイの一検討
- B-5-15 ソフトウェア無線用汎用型無線ダウンロード方法に関する検討
- A-7-8 トランケイテッド差分解読法と不能差分解読法に対するCamelliaの安全性評価
- ブロック暗号Twofishの不能差分解読法に対する新評価手法
- 暗号の評価技術:AES暗号を例として (暗号開発の最新理論--発想から実用化まで)
- A-7-8 新しい厳密手法によるブロック暗号Twofishの安全性評価結果
- Truncated Differential Cryptanalysisに耐性をもつブロック暗号の構成法
- 拡張型E2-like transformationの安全性について
- ブロック暗号E2の最大平均差分確率について