Analysis of Different Attacks on Cryptography Algorithm

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 1,051

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCNIEE02_258

تاریخ نمایه سازی: 29 بهمن 1392

چکیده مقاله:

In this paper we present a new approach for distinguishing the iterative structure of hash function from a prefect hash function and we cryptanalysis the AES hashalgorithm and show that it has not suitable security against different attacks For this reason.

نویسندگان

Zahra Heydaran Daroogheh Amnyieh

Department of Electrical Engineering, Dolatabad Branch, Islamic Azad University, Isfahan, Iran.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A.Joux, "Multicollision in iterated has function. Application to in ...
  • J.Kelsey and T.Kohno, "Herding hash function and the in ...
  • C ryptology, EUROCRYPT 005, Lecture Notes in Computer Science. S ...
  • X.Wang and H.Yu, "How to Break MD5 and other Hash ...
  • X.Wang, X.Lai, D.Feng, H.Chen and X.Yu, "Cryptanalysis _ Hash Function ...
  • X.Wang, X.Lai, D.Feng and H.Yu, "Collision for hash function MD4, ...
  • نمایش کامل مراجع