Analysis of Different Attacks on Cryptography Algorithm

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: English
View: 1,081

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NCNIEE02_258

تاریخ نمایه سازی: 29 بهمن 1392

Abstract:

In this paper we present a new approach for distinguishing the iterative structure of hash function from a prefect hash function and we cryptanalysis the AES hashalgorithm and show that it has not suitable security against different attacks For this reason.

Authors

Zahra Heydaran Daroogheh Amnyieh

Department of Electrical Engineering, Dolatabad Branch, Islamic Azad University, Isfahan, Iran.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A.Joux, "Multicollision in iterated has function. Application to in ...
  • J.Kelsey and T.Kohno, "Herding hash function and the in ...
  • C ryptology, EUROCRYPT 005, Lecture Notes in Computer Science. S ...
  • X.Wang and H.Yu, "How to Break MD5 and other Hash ...
  • X.Wang, X.Lai, D.Feng, H.Chen and X.Yu, "Cryptanalysis _ Hash Function ...
  • X.Wang, X.Lai, D.Feng and H.Yu, "Collision for hash function MD4, ...
  • نمایش کامل مراجع