Improved Algebraic Cryptanalysis of the Reduced-Round Advanced Encryption Standard
As we know Cryptology is divided into two parts: “Cryptography” and “Cryptanalysis”. Since block ciphers can be deployed in many different applications, so we focus on Advanced Encryption Standard (AES) which is the successor of Data Encryption Standard (DES). In cryptography, we purpose new block...
| المؤلف الرئيسي: | Rezaeipour, Davood |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية الإنجليزية |
| منشور في: |
2011
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://psasir.upm.edu.my/id/eprint/19692/1/IPM_2011_4.pdf |
مواد مشابهة
Improving The Randomness of Output Sequence for The Advanced Encryption Standard Cryptographic Algorithm
حسب: Abdulbari Ali, Sherif
منشور في: (2005)
حسب: Abdulbari Ali, Sherif
منشور في: (2005)
Performance analysis and improvement of rabin primitive based cryptosystems
حسب: Mahad, Zahari
منشور في: (2014)
حسب: Mahad, Zahari
منشور في: (2014)
Security Study and Encryption / Decryption Method
حسب: Al-Qdah, Majdi Taysir
منشور في: (2000)
حسب: Al-Qdah, Majdi Taysir
منشور في: (2000)
Enhancing performance of XTS cryptography mode of operation using parallel design
حسب: Ahmed Alomari, Mohammad
منشور في: (2009)
حسب: Ahmed Alomari, Mohammad
منشور في: (2009)
Improved security of Rijndael key expansion function
حسب: Hussien, Al-Abadi Hassan Mansur
منشور في: (2017)
حسب: Hussien, Al-Abadi Hassan Mansur
منشور في: (2017)
A modified approach to improve the performance of AES using feistel structure
حسب: Al-Ansi, Afeef Yahya Ahmed
منشور في: (2018)
حسب: Al-Ansi, Afeef Yahya Ahmed
منشور في: (2018)
Encryption selection for WLAN IEEE802.11G
حسب: Ahmad, Zahrol Azam
منشور في: (2013)
حسب: Ahmad, Zahrol Azam
منشور في: (2013)
Cryptanalysis of El-Gamal AAs cryptosystem
حسب: Mandangan, Arif
منشور في: (2011)
حسب: Mandangan, Arif
منشور في: (2011)
New compendium of RSA vulnerabilities
حسب: Abd Ghafar, Amir Hamzah
منشور في: (2020)
حسب: Abd Ghafar, Amir Hamzah
منشور في: (2020)
Modified Data Encryption Standard Algorithm for Textbased Applications
حسب: Mohamed Khmag, Asem Ib.
منشور في: (2006)
حسب: Mohamed Khmag, Asem Ib.
منشور في: (2006)
Effects of variation theory-based strategy on form two students' algebraic achievement and motivation
حسب: Ting, Jing Jing
منشور في: (2016)
حسب: Ting, Jing Jing
منشور في: (2016)
Cryptanalysis of polynomial reconstruction problem based cryptosystems
حسب: Yusof, Siti Nabilah
منشور في: (2023)
حسب: Yusof, Siti Nabilah
منشور في: (2023)
Extention and cryptanalysis of golden cryptography
حسب: Sharabyan, Mohammad Tahghighi
منشور في: (2015)
حسب: Sharabyan, Mohammad Tahghighi
منشور في: (2015)
Secure multi-authority attribute-based encryption access control with cache-aware scheduling in mobile cloud computing
حسب: Jamal, Fara
منشور في: (2021)
حسب: Jamal, Fara
منشور في: (2021)
Key Transformation Approach for Rijndael Security
حسب: Sulong, Mek Rahmah
منشور في: (2008)
حسب: Sulong, Mek Rahmah
منشور في: (2008)
Cryptanalysis of RSA and its variants using continuous midpoint subdivision analysis and lattices
حسب: Wan Mohd Ruzai, Wan Nur Aqlili
منشور في: (2021)
حسب: Wan Mohd Ruzai, Wan Nur Aqlili
منشور في: (2021)
Cryptanalysis on the modulus N=p2q and design of rabin-like cryptosystem without decryption failure
حسب: Asbullah, Muhammad Asyraf
منشور في: (2015)
حسب: Asbullah, Muhammad Asyraf
منشور في: (2015)
Performance optimization of cloud storage in access control of Ciphertext Policy Attribute-based Encryption
حسب: Mohd Satar, Siti Dhalila
منشور في: (2023)
حسب: Mohd Satar, Siti Dhalila
منشور في: (2023)
Securing the image through the combination of elliptic curve cryptosystem and hill cipher encryption
حسب: Sulaiman, Saniah
منشور في: (2019)
حسب: Sulaiman, Saniah
منشور في: (2019)
Cryptographic protection of block-oriented storage devices using AES-XTS in FPGA
حسب: Ahmed, Shakil
منشور في: (2013)
حسب: Ahmed, Shakil
منشور في: (2013)
Design of robust and fragile image watermarking system for copyright protection and authentication using lifting wavelet transform and bivariate empirical mode decomposition techniques
حسب: Abbas, Nidaa Hasan
منشور في: (2017)
حسب: Abbas, Nidaa Hasan
منشور في: (2017)
Development of DNA-based dynamic key-dependent block cipher
حسب: Saeed, Auday H.
منشور في: (2015)
حسب: Saeed, Auday H.
منشور في: (2015)
Hybrid cryptography algorithm to improve security cloud storage
حسب: Abd Almohsen, Inam Razzaq
منشور في: (2017)
حسب: Abd Almohsen, Inam Razzaq
منشور في: (2017)
Advanced encryption standard (AES) coprocessor
حسب: Lim, Joo Song
منشور في: (2014)
حسب: Lim, Joo Song
منشور في: (2014)
Development of authentication code based on spectral amplitude coding optical code division multiplexing for multi-user pseudo quantum key distribution
حسب: Abiola, Taiwo Ambali
منشور في: (2018)
حسب: Abiola, Taiwo Ambali
منشور في: (2018)
Secret sharing scheme for key management of secure data sharing in cloud
حسب: Abd Majid, Noorhafezan
منشور في: (2019)
حسب: Abd Majid, Noorhafezan
منشور في: (2019)
Increasing data anonymity using privacy techniques and advanced encryption standard
حسب: Thamer, Khalil Esmeel
منشور في: (2020)
حسب: Thamer, Khalil Esmeel
منشور في: (2020)
Design and performance evaluation of parallel elliptic curve cryptosystem with GF(P) projective coordinates
حسب: Hussein Fayiz, Mohammad Al-Khatib
منشور في: (2012)
حسب: Hussein Fayiz, Mohammad Al-Khatib
منشور في: (2012)
New signed-digit {0,1,3}-NAF scalar multiplication algorithm for elliptic curve over binary field
حسب: Md Yasin, Sharifah
منشور في: (2011)
حسب: Md Yasin, Sharifah
منشور في: (2011)
Dynamic determinant matrix-based block cipher algorithm
حسب: Juremi, Julia
منشور في: (2018)
حسب: Juremi, Julia
منشور في: (2018)
Sharp-Edges Steganography in Arabic Characters for Information Hiding
حسب: Roslan, Nuur Alifah
منشور في: (2011)
حسب: Roslan, Nuur Alifah
منشور في: (2011)
Encrypting text data using elliptic curve cryptography
حسب: Ali, Abas Abdullahi
منشور في: (2018)
حسب: Ali, Abas Abdullahi
منشور في: (2018)
Multimodal fingerprint and face biometrics with fragile watermarking and convolutional neural network
حسب: Najih, Abdulmawla
منشور في: (2020)
حسب: Najih, Abdulmawla
منشور في: (2020)
A lightweight and secure algorithm of elliptic curve cryptography scalar multiplication using Q-NAF method in Lopez-Dahab coordinate
حسب: Abdulraheem, Waleed Khalid Amin
منشور في: (2019)
حسب: Abdulraheem, Waleed Khalid Amin
منشور في: (2019)
Modified Miller-Rabin primality test algorithm to detect prime numbers for generating RSA keys
حسب: Shereek, Balkees Mohamed
منشور في: (2016)
حسب: Shereek, Balkees Mohamed
منشور في: (2016)
Speed Efficient Hardware Implementation Of Advanced Encryption Standard (Aes)
حسب: Low, Chiau Thian
منشور في: (2017)
حسب: Low, Chiau Thian
منشور في: (2017)
The Fourth Order Linear Recurrence Sequence For RSA Type Cryptosystem
حسب: Wong, Tze Jin
منشور في: (2006)
حسب: Wong, Tze Jin
منشور في: (2006)
Development of some fast and efficient methods for elliptic curve scalar multiplication over prime fields
حسب: Al-Saffar, Najlae Falah Hameed
منشور في: (2015)
حسب: Al-Saffar, Najlae Falah Hameed
منشور في: (2015)
New directions in forging multivariate signature schemes
حسب: Abdul Jamal, Nurul Amiera Sakinah
منشور في: (2023)
حسب: Abdul Jamal, Nurul Amiera Sakinah
منشور في: (2023)
Implementation of data security system in Tabung Haji and SOCSO
حسب: Ahmad, Jasmin Ilyani
منشور في: (2003)
حسب: Ahmad, Jasmin Ilyani
منشور في: (2003)
مواد مشابهة
-
Improving The Randomness of Output Sequence for The Advanced Encryption Standard Cryptographic Algorithm
حسب: Abdulbari Ali, Sherif
منشور في: (2005) -
Performance analysis and improvement of rabin primitive based cryptosystems
حسب: Mahad, Zahari
منشور في: (2014) -
Security Study and Encryption / Decryption Method
حسب: Al-Qdah, Majdi Taysir
منشور في: (2000) -
Enhancing performance of XTS cryptography mode of operation using parallel design
حسب: Ahmed Alomari, Mohammad
منشور في: (2009) -
Improved security of Rijndael key expansion function
حسب: Hussien, Al-Abadi Hassan Mansur
منشور في: (2017)