Tezislər / Theses



Yüklə 17,55 Mb.
Pdf görüntüsü
səhifə209/493
tarix02.10.2023
ölçüsü17,55 Mb.
#151572
1   ...   205   206   207   208   209   210   211   212   ...   493
BHOS Tezisler 2022 17x24sm

Triple DES (3DES)
, was developed. 3DES extends 
the key size by applying DES three times in a row. The key size may be either 
168 bits (if different keys are used for each of the 3 rounds) or 112 bits (if the 
same key is used for any two rounds). 3DES provides adequate security, but 
is slower than other encryption algorithms and not effective for software 
implementations. 
AES.
Advanced Encryption Standard (AES) is one of the most popular 
and secure cryptographic algorithms. AES is a symmetric algorithm based 
on the Rijndael algorithm that encrypts text with blocks of 128 bits with three 
different possible key sizes: 128, 192 and 256 bits. The number of rounds of 
AES depends on the key size and, generally, AES with a 128-bit key has 10 
rounds, 192-bit key has 12 rounds and with a 256-bit key has 14 rounds. The 
internal structure of AES consists of 4 layers, namely Byte Substitution
ShiftRows, MixColumn and Key Addition. The Byte Substitution layer 
provides confusion, while ShiftRows and MixColumn account for the diffusion 
property. The Key Addition layer performs bitwise XOR operation of the 
current state with the subkey derived from the main key. To date, no more 
effective attack than brute-force against AES is known, but AES-128, AES-
192 and AES-256 would require 2
127
, 2
191
and 2
255
attempts, respectively, 
which would take significantly more than the average person’s lifespan to 
test with current hardware. 


THE 3
rd
 INTERNATIONAL SCIENTIFIC CONFERENCES OF STUDENTS AND YOUNG RESEARCHERS 
dedicated to the 99
th
anniversary of the National Leader of Azerbaijan Heydar Aliyev
217
RSA. 
RSA stands for Rivest-Shamir-Adleman who are the discoverers 
of RSA. RSA is the most popular and widely used asymmetric cryptographic 
algorithm. Implementation of the RSA algorithm requires the following 3 
steps: generation of pair of keys, encryption of data with a public key and 
decryption with a private key. The algorithm itself is quite simple for 
realization, but the challenge is caused by the generation of keys, for which 
consecutive operations with two large randomly-chosen prime numbers, 

and 
q
, that may consist of up to 100 digits are needed. The key size and 
block size of encrypted data depend on the modulus N (N=
p*q
). Despite 
being the best-known public-key cryptographic algorithm, RSA has several 
vulnerabilities and can be cracked with rudimentary hardware with 
mathematical attacks, namely the Factorization attack, and the side-channel 
attack.

Yüklə 17,55 Mb.

Dostları ilə paylaş:
1   ...   205   206   207   208   209   210   211   212   ...   493




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin