Improved security of Rijndael key expansion function
Symmetric block ciphers are the most widely utilized cryptographic primitives. In most block ciphers, a master key of special length is manipulated to create round subkeys. This manipulation is known as the key schedule. A strong key schedule means that a cipher will be more resistant to various...
| المؤلف الرئيسي: | Hussien, Al-Abadi Hassan Mansur |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية |
| منشور في: |
2017
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://psasir.upm.edu.my/id/eprint/69081/7/FSKTM%202018%2062%20IR%20edit.pdf |
مواد مشابهة
Key Transformation Approach for Rijndael Security
حسب: Sulong, Mek Rahmah
منشور في: (2008)
حسب: Sulong, Mek Rahmah
منشور في: (2008)
Performance analysis and improvement of rabin primitive based cryptosystems
حسب: Mahad, Zahari
منشور في: (2014)
حسب: Mahad, Zahari
منشور في: (2014)
An improved public key cryptography based on the elliptic curve
حسب: Al-Daoud, Essam Faleh
منشور في: (2002)
حسب: Al-Daoud, Essam Faleh
منشور في: (2002)
Secret sharing scheme for key management of secure data sharing in cloud
حسب: Abd Majid, Noorhafezan
منشور في: (2019)
حسب: Abd Majid, Noorhafezan
منشور في: (2019)
Improved Algebraic Cryptanalysis of the Reduced-Round Advanced Encryption Standard
حسب: Rezaeipour, Davood
منشور في: (2011)
حسب: Rezaeipour, Davood
منشور في: (2011)
Development of DNA-based dynamic key-dependent block cipher
حسب: Saeed, Auday H.
منشور في: (2015)
حسب: Saeed, Auday H.
منشور في: (2015)
Development of some fast and efficient methods for elliptic curve scalar multiplication over prime fields
حسب: Al-Saffar, Najlae Falah Hameed
منشور في: (2015)
حسب: Al-Saffar, Najlae Falah Hameed
منشور في: (2015)
A New "F-Lueg" Cryptosystem and its Security
حسب: Choo, Mun Yoong
منشور في: (2002)
حسب: Choo, Mun Yoong
منشور في: (2002)
Alternative discrete variable protocol for point to point Quantum Key Distribution system
حسب: Ahmad Ghazali, Lizal Iswady
منشور في: (2012)
حسب: Ahmad Ghazali, Lizal Iswady
منشور في: (2012)
New compendium of RSA vulnerabilities
حسب: Abd Ghafar, Amir Hamzah
منشور في: (2020)
حسب: Abd Ghafar, Amir Hamzah
منشور في: (2020)
Hybrid cryptography algorithm to improve security cloud storage
حسب: Abd Almohsen, Inam Razzaq
منشور في: (2017)
حسب: Abd Almohsen, Inam Razzaq
منشور في: (2017)
Cryptanalysis of RSA and its variants using continuous midpoint subdivision analysis and lattices
حسب: Wan Mohd Ruzai, Wan Nur Aqlili
منشور في: (2021)
حسب: Wan Mohd Ruzai, Wan Nur Aqlili
منشور في: (2021)
New directions in forging multivariate signature schemes
حسب: Abdul Jamal, Nurul Amiera Sakinah
منشور في: (2023)
حسب: Abdul Jamal, Nurul Amiera Sakinah
منشور في: (2023)
Enhancing performance of XTS cryptography mode of operation using parallel design
حسب: Ahmed Alomari, Mohammad
منشور في: (2009)
حسب: Ahmed Alomari, Mohammad
منشور في: (2009)
Sistem Kripto Luc Untuk Pengesahan Aplikasi Telnet
حسب: Sibo, Siti Jauyah
منشور في: (1999)
حسب: Sibo, Siti Jauyah
منشور في: (1999)
Design of robust and fragile image watermarking system for copyright protection and authentication using lifting wavelet transform and bivariate empirical mode decomposition techniques
حسب: Abbas, Nidaa Hasan
منشور في: (2017)
حسب: Abbas, Nidaa Hasan
منشور في: (2017)
Security Study and Encryption / Decryption Method
حسب: Al-Qdah, Majdi Taysir
منشور في: (2000)
حسب: Al-Qdah, Majdi Taysir
منشور في: (2000)
A modified approach to improve the performance of AES using feistel structure
حسب: Al-Ansi, Afeef Yahya Ahmed
منشور في: (2018)
حسب: Al-Ansi, Afeef Yahya Ahmed
منشور في: (2018)
Secure block cipher inspired by the human immune system
حسب: Ariffin, Suriyani
منشور في: (2012)
حسب: Ariffin, Suriyani
منشور في: (2012)
Nonlinearity analyses and adaptation of nonlinearity traits of key generation protocol of el-gamal AAß cryptosystem
حسب: Ahmad, Miza Mumtaz
منشور في: (2011)
حسب: Ahmad, Miza Mumtaz
منشور في: (2011)
Cryptanalysis of El-Gamal AAs cryptosystem
حسب: Mandangan, Arif
منشور في: (2011)
حسب: Mandangan, Arif
منشور في: (2011)
Dynamic determinant matrix-based block cipher algorithm
حسب: Juremi, Julia
منشور في: (2018)
حسب: Juremi, Julia
منشور في: (2018)
Development of authentication code based on spectral amplitude coding optical code division multiplexing for multi-user pseudo quantum key distribution
حسب: Abiola, Taiwo Ambali
منشور في: (2018)
حسب: Abiola, Taiwo Ambali
منشور في: (2018)
Improving The Randomness of Output Sequence for The Advanced Encryption Standard Cryptographic Algorithm
حسب: Abdulbari Ali, Sherif
منشور في: (2005)
حسب: Abdulbari Ali, Sherif
منشور في: (2005)
A faster version of Rijndael Cryptograpic algorithm using cyclic shift and bitwise operations
حسب: Mohd Ali, Fakariah Hani
منشور في: (2004)
حسب: Mohd Ali, Fakariah Hani
منشور في: (2004)
Sharp-Edges Steganography in Arabic Characters for Information Hiding
حسب: Roslan, Nuur Alifah
منشور في: (2011)
حسب: Roslan, Nuur Alifah
منشور في: (2011)
Steganography in webpages using CSS color attributes enhanced by rule-based system
حسب: Nehzati, Seyedeh Sheida
منشور في: (2016)
حسب: Nehzati, Seyedeh Sheida
منشور في: (2016)
Secure multi-authority attribute-based encryption access control with cache-aware scheduling in mobile cloud computing
حسب: Jamal, Fara
منشور في: (2021)
حسب: Jamal, Fara
منشور في: (2021)
Performance optimization of cloud storage in access control of Ciphertext Policy Attribute-based Encryption
حسب: Mohd Satar, Siti Dhalila
منشور في: (2023)
حسب: Mohd Satar, Siti Dhalila
منشور في: (2023)
Smart biosecurity door locking system / Nur Nadia Syahirah ‘Asri
حسب: ‘Asri, Nur Nadia Syahirah
منشور في: (2017)
حسب: ‘Asri, Nur Nadia Syahirah
منشور في: (2017)
Cryptographic protection of block-oriented storage devices using AES-XTS in FPGA
حسب: Ahmed, Shakil
منشور في: (2013)
حسب: Ahmed, Shakil
منشور في: (2013)
Modified Miller-Rabin primality test algorithm to detect prime numbers for generating RSA keys
حسب: Shereek, Balkees Mohamed
منشور في: (2016)
حسب: Shereek, Balkees Mohamed
منشور في: (2016)
Cryptanalysis of polynomial reconstruction problem based cryptosystems
حسب: Yusof, Siti Nabilah
منشور في: (2023)
حسب: Yusof, Siti Nabilah
منشور في: (2023)
Information security policy compliance model for government agency
حسب: Ramli, Muhamad Amirnazmi
منشور في: (2018)
حسب: Ramli, Muhamad Amirnazmi
منشور في: (2018)
Kembangan pseudotnaf untuk pendaraban skalar di atas lenkuk koblitz
حسب: Yunos, Faridah
منشور في: (2014)
حسب: Yunos, Faridah
منشور في: (2014)
Encryption selection for WLAN IEEE802.11G
حسب: Ahmad, Zahrol Azam
منشور في: (2013)
حسب: Ahmad, Zahrol Azam
منشور في: (2013)
Effects of variation theory-based strategy on form two students' algebraic achievement and motivation
حسب: Ting, Jing Jing
منشور في: (2016)
حسب: Ting, Jing Jing
منشور في: (2016)
Design and performance evaluation of parallel elliptic curve cryptosystem with GF(P) projective coordinates
حسب: Hussein Fayiz, Mohammad Al-Khatib
منشور في: (2012)
حسب: Hussein Fayiz, Mohammad Al-Khatib
منشور في: (2012)
A lightweight and secure algorithm of elliptic curve cryptography scalar multiplication using Q-NAF method in Lopez-Dahab coordinate
حسب: Abdulraheem, Waleed Khalid Amin
منشور في: (2019)
حسب: Abdulraheem, Waleed Khalid Amin
منشور في: (2019)
Analysis and improvement of S-Box in Rijndael- AES algorithm
حسب: Gaithuru, Juliet Nyokabi
منشور في: (2013)
حسب: Gaithuru, Juliet Nyokabi
منشور في: (2013)
مواد مشابهة
-
Key Transformation Approach for Rijndael Security
حسب: Sulong, Mek Rahmah
منشور في: (2008) -
Performance analysis and improvement of rabin primitive based cryptosystems
حسب: Mahad, Zahari
منشور في: (2014) -
An improved public key cryptography based on the elliptic curve
حسب: Al-Daoud, Essam Faleh
منشور في: (2002) -
Secret sharing scheme for key management of secure data sharing in cloud
حسب: Abd Majid, Noorhafezan
منشور في: (2019) -
Improved Algebraic Cryptanalysis of the Reduced-Round Advanced Encryption Standard
حسب: Rezaeipour, Davood
منشور في: (2011)