Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

The Cryptographic Software Tool CipherCAD and Cryptanalysis

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F60162694%3AG43__%2F11%3A00449050" target="_blank" >RIV/60162694:G43__/11:00449050 - isvavai.cz</a>

  • Výsledek na webu

    <a href="http://vavtest.unob.cz/registr" target="_blank" >http://vavtest.unob.cz/registr</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    The Cryptographic Software Tool CipherCAD and Cryptanalysis

  • Popis výsledku v původním jazyce

    CipherCAD is a graphical programming tool that can be used to model and explore cryptographic functions, protocols, etc. In this paper we present an application of the CipherCAD to model and explore five finalists of NIST SHA-3 competition. In this limited space we show some of the myriad possibilities of using CipherCAD for cryptanalysis of cryptographic functions and their evaluation. We also present cryptographic designing tools and options on the example of Skein-512 hash function. Furthermore, a comparativeanalysis is shown on the example of an avalanche test for all five finalists SHA-3: BLAKE, Gr?stl, JH, KECCAK and Skein.

  • Název v anglickém jazyce

    The Cryptographic Software Tool CipherCAD and Cryptanalysis

  • Popis výsledku anglicky

    CipherCAD is a graphical programming tool that can be used to model and explore cryptographic functions, protocols, etc. In this paper we present an application of the CipherCAD to model and explore five finalists of NIST SHA-3 competition. In this limited space we show some of the myriad possibilities of using CipherCAD for cryptanalysis of cryptographic functions and their evaluation. We also present cryptographic designing tools and options on the example of Skein-512 hash function. Furthermore, a comparativeanalysis is shown on the example of an avalanche test for all five finalists SHA-3: BLAKE, Gr?stl, JH, KECCAK and Skein.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

  • Návaznosti

    V - Vyzkumna aktivita podporovana z jinych verejnych zdroju

Ostatní

  • Rok uplatnění

    2011

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Security and Protection of Information 2011

  • ISBN

    978-80-7231-777-6

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    12

  • Strana od-do

    54-65

  • Název nakladatele

    Odbor komunikace a propagace MO

  • Místo vydání

    Praha

  • Místo konání akce

    Brno, Czech Republic

  • Datum konání akce

    1. 1. 2011

  • Typ akce podle státní příslušnosti

    EUR - Evropská akce

  • Kód UT WoS článku