Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Проект NESSIE

Реферат Проект NESSIE





актичні наслідки їх досліджень. Під час відсіву безлічі варіантів, кінцевий результат у підсумку варто пророблених зусиль. Розробники та користувачі явно мають вигоду з наявності набору чітко описаних в стандартизованої формі алгоритмів. p align="justify"> Події в останні роки також показали, що такий підхід може призвести до кращого розуміння безпеки криптографічних алгоритмів. Ми також дізналися, що докази безпеки є важливим інструментом для зміцнення довіри, особливо для криптографії з відкритим ключем (де конструкції можуть бути зведені до математичних задачах, що вважаються важкими) і для конструкцій, які знижують безпеку схеми в гонитві за результативністю. У той же час, ми дізналися про багато зміни, внесені до асиметричні примітиви, що дозволило поліпшити їх, виявити їх недоліки і навчитися вивчати докази їх правильності. p align="justify"> Інший висновок з проекту NESSIE полягає в тому, що існує явна необхідність у дуже швидкому і безпечному шифрі потоку (оскільки представлені кандидати не задовольняють всім вимогам).

Проект NESSIE запрошує співтовариство для подальшого аналізу безпеки, продуктивності і статусу інтелектуальної власності кандидатів з відповідними коментарями у другому етапі. Проект приймає коментарі до середини грудня 2002 року, і остаточний вибір, ймовірно, буде оголошений в лютому 2003 року. br/>

Посилання

криптографічний алгоритм цифрового підпис ліцензування

[1] R.J. Anderson, "Why cryptosystems fail," Communications ACM , Vol. 37, No. 11, November 1994, pp. 32-40. p> [2] E. Biham, A. Shamir, "Differential Cryptanalysis of the Data Encryption Standard," Springer-Verlag, 1993. p> [3] E. Biham, A. Shamir, "Differential fault analysis of secret key cryptosystems," Advances in Cryptology, Proceedings Crypto 97, LNCS 1294 , B. Kaliski, Ed., Springer-Verlag, 1997, pp. 513-525. p> [4] A. Biryukov, A. Shamir, D. Wagner, "Real time cryptanalysis of A5/1 on a PC," Fast Software Encryption, LNCS 1978 , B. Schneier, Ed., Springer-Verlag, 2000, pp. 1-18. p> [5] D. Boneh, R. A. DeMillo, R. J. Lipton, "On the importance of checking cryptographic protocols for faults," Advances in Cryptology, Proceedings Eurocrypt 97, LNCS 1233 , W. Fumy, Ed., Springer-Verlag, 1997, pp. 37-51. p> [6] CRYPTREC project,

[7] J. Daemen, V. Rijmen, "AES proposal Rijndael," September 3, 1999, available from [8] FIPS 180-1, "Secure Hash Standard," Federal Information Processing Standard (FIPS), Publication 180-1, National Institute of Standards and Technology, US Department of Commerce , Washington DC, April 17, 1995.

[9] FIPS 197 "Advanced Encryption Standard (AES)," Federal Information Processing Standard (FIPS), Publication 197, National Institute of Standards and Technology...


Назад | сторінка 15 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Конкурс на Advanced Encryption Standard
  • Реферат на тему: Інноваційний проект в області безпеки дорожнього руху
  • Реферат на тему: Докази у спорах з питань інтелектуальної власності
  • Реферат на тему: Окремі аспекти безпеки пріймаючого міста Львів во время фінальної Частини ч ...
  • Реферат на тему: Практичне застосування MS Project Server 2002-2003 в управлінні проектами