156,835 research outputs found

    Достатня умова стійкості SNOW 2.0-подібних потокових шифрів відносно певних атак зі зв'язаними ключами

    Get PDF
    A class of stream ciphers similar to the well-known SNOW 2.0 cipher is investigated. The formal description of the ciphers from this class is given and the relation between keysream-generation process of a SNOW 2.0-like cipher and the message encryption with Even-Mansour scheme is determined. The security of SNOW-2.0-like stream ciphers against attacks based on the existence of shifting equivalent keys is analyzed. These attacks are related key attacks and can be applied to many stream ciphers, particularly, to SNOW 2.0. The main result of this paper is a sufficient condition for SNOW 2.0-like ciphers to be secure againt mentioned attacks. This condition is convenient for prac-tical appliances and allows constructing the affine mappings (that proceed keys and initialization vectors inserting into the keystream generator) guarantee the security of corresponding ciphers against mentioned attacks. The two examples of such mappings that can be used for constructing of new SNOW 2.0-like ciphers are proposed.Исследуется класс поточных шифров, аналогичных известному шифру SNOW 2.0. Дано формальное определение шифров из этого класса и установлена взаимосвязь между процессами гаммообразованния в схеме SNOW 2.0-подобного поточного шифра и зашифрования сообщений с помощью схемы Івена-Мансура. Проанализирована стойкость SNOW 2.0-подобных поточных шифров относительно атак, основанных на существовании ключей, эквивалентных с задержкой. Указанные атаки относятся к классу атак со связанными ключами и применимы к широкому кругу поточных шифров, в частности, SNOW 2.0. Основным результатом статьи является достаточное условие стойкости SNOW 2.0-подобных шифров относительно указанных атак. Это условие удобно для практического применения и позволяет строить аффинные отображения (с помощью которых осуществляется запись ключа и вектора инициализации в накопитель генератора гаммы), гарантирующие стойкость соответствующего шифра относительно указанных атак. Приведено два примера таких отображений, которые могут быть использованы при построении новых SNOW 2.0-подобних шифров.Досліджується клас потокових шифрів, аналогічних відомому шифру SNOW 2.0. Наведено формальне означення шифрів з цього класу та встановлено взаємозв’язок між процесами гамоутворення у схемі SNOW 2.0-подібного потокового шифру і зашифровування повідомлень за допомогою схеми Івена-Мансура. Проаналізовано стійкість SNOW 2.0-подібних потокових шифрів відносно атак, що базуються на існуванні ключів, еквівалентних із затримкою. Зазначені атаки відносяться до класу атак зі зв’язаними ключами та є застосовними до широкого кола потокових шифрів, зок-рема, SNOW 2.0. Головним результатом статті є достатня умова стійкості SNOW 2.0-подібних шифрів відносно зазначених атак. Ця умова є зручною для практичного застосування і дозволяє будувати афінні відображення (за допомогою яких здійснюється запис ключа та вектора ініціалізації у накопичувач генератора гами), які гарантують стійкість відповідного шифру відносно зазначених атак. Наведено два приклади таких відображень, які можуть бути використані при побудові нових SNOW 2.0-подібних шифрів

    Étude nivométrique sur le bassin de la rivière Sainte-Anne de Beaupré

    Get PDF
    During the winter 1959-60, the authors have studied various characteristics of the snow cover in the basin of the river Ste. Anne de Beaupré. They observed that the density of snow always varied between 2.0 and 2.5. The classical method of converting 10 inches of snow to one inch of water then appears a debatable question. The graphs of snow precipitations established over a period of ten years suggest that the basin of the Ste. Anne de Beaupré is typical of a regime with two maximums which occur sometimes between December and March

    Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2

    Get PDF
    The stream cipher SNOW 2.0 was proposed in 2002 as an alternative to the previous (weaker) version — SNOW. This cipher is standardized today and is one of the fastest program-oriented stream ciphers.The most powerful known attacks on SNOW 2.0 are correlation attacks, the essence of which is to form and solve systems of noised linear equations, in particular, over finite fields of order greater than 2. Despite some progress in this direction, remain unresolved problems related to the development of methods for evaluation and justification the security of SNOW 2.0-like stream ciphers against correlation attacks. To date, there are no methods that can justify the security of these ciphers against known correlation attacks directly from the parameters of their components. In addition, an attempt to apply known methods for evaluating the security of SNOW 2.0 against correlation attacks to some other stream ciphers (for example, Strumok, which is a candidate for National encryption standard of Ukraine) faces the difficulties associated with the size of tasks that have been solved. Unlike SNOW 2.0, constructed above the field of order , the Strumok cipher is set over a field of order , which leads to the impossibility of practical implementation of some known algorithms, the time complexity of which increases from  to  bit operations.The purpose of this article is to justify the security of Strumok against a wide class of correlation attacks, including known attacks on SNOW 2.0. The main result is a theorem that establishes an analytical bound for parameter characterizing the effectiveness of correlation attacks on SNOW 2.0-like ciphers in terms of their components. This allows in practice to evaluate and justify the security of such ciphers against correlation attacks over finite fields of characteristic 2.Потоковий шифр SNOW 2.0 запропонований у 2002 р. як альтернатива попередньої (більш слабкої) версії — SNOW. На сьогодні цей шифр є стандартизованим та являє собою один з найбільш швидких програмно орієнтованих потокових шифрів.Найбільш потужними з відомих атак на SNOW 2.0 є кореляційні атаки, сутність яких полягає у складанні та розв’язанні систем лінійних рівнянь із спотвореними правими частинами, зокрема, систем рівнянь над полями порядку більшого ніж 2. Не дивлячись на певний прогрес у цьому напрямі, залишаються не вирішеними задачі, пов’язані з розробкою методів оцінювання та обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно кореляційних атак. На сьогодні відсутні методи, які дозволяють обґрунтовувати стійкість зазначених шифрів відносно відомих кореляційних атак безпосередньо за параметрами їх компонент. Крім того, спроба застосувати відомі методи оцінювання стійкості SNOW 2.0 відносно кореляційних атак до інших потокових шифрів (наприклад, шифру «Струмок», який запропоновано в ролі кандидата на національний стандарт шифрування України) наштовхується на труднощі, пов’язані з розміром задач, які треба розв’язувати для отримання оцінок. На відміну від SNOW 2.0, побудованого над полем порядку , шифр «Струмок» задається над полем порядку , що призводить до неможливості практичного застосування відомих певних алгоритмів, часова складність яких збільшується від  до  двійкових операцій.Мета даної роботи — обґрунтування стійкості шифру «Струмок» відносно широкого класу кореляційних атак, який охоплює, зокрема, відомі атаки на SNOW 2.0. Основним результатом є теорема, яка встановлює аналітичну оцінку параметра, що характеризує ефективність кореляційних атак на SNOW 2.0-подібні шифри у термінах їх компонент. Це дозволяє на практиці оцінювати та обґрунтовувати стійкість таких шифрів відносно кореляційних атак над полями характеристики 2

    On the sliding property of SNOW 3G and SNOW 2.0

    Get PDF
    SNOW 3G is a stream cipher chosen by the 3rd Generation Partnership Project (3GPP) as a crypto-primitive to substitute KASUMI in case its security is compromised. SNOW 2.0 is one of the stream ciphers chosen for the ISO/IEC standard IS 18033-4. In this study, the authors show that the initialisation procedure of the two ciphers admits a sliding property, resulting in several sets of related-key pairs. In case of SNOW 3G, a set of 232 related-key pairs is presented, whereas in the case of SNOW 2.0, several such sets are found, out of which the largest are of size 264 and 2192 for the 128-bit and 256-bit variant of the cipher, respectively. In addition to allowing related-key recovery attacks against SNOW 2.0 with 256-bit keys, the presented properties reveal non-random behaviour that yields related-key distinguishers and also questions the validity of the security proofs of protocols that are based on the assumption that SNOW 3G and SNOW 2.0 behave like perfect random functions of the key-IV

    Shouldn’t snowpacks be sources of monocarboxylic acids?

    Get PDF
    We report the first measurements of the mixing ratios of acetic (CH3COOH) and formic (HCOOH) acids in the air filling the pore spaces of the snowpacks (firn air) at Summit, Greenland and South Pole. Both monocarboxylic acids were present at levels well above 1 ppbv throughout the upper 35 cm of the snowpack at Summit. Maximum mixing ratios in Summit firn air reached nearly 8 ppbv CH3COOH and 6 ppbv HCOOH. At South Pole the mixing ratios of these acids in the top 35 cm of firn air were also generally \u3e1 ppbv, though their maximums barely exceeded 2.5 ppbv of CH3COOH and 2.0 ppbv of HCOOH. Mixing ratios of the monocarboxylic acids in firn air did not consistently respond to diel and experimental (fast) variations in light intensity, unlike the case for N oxides in the same experiments. Air-to-snow fluxes of CH3COOH and HCOOH apparently support high mixing ratios (means of (CH3COOH/HCOOH) 445/460 and 310/159 pptv at Summit and South Pole, respectively) in air just above the snow during the summer sampling seasons at these sites. We hypothesize that oxidation of carbonyls and alkenes (that are produced by photo- and OH-oxidation of ubiquitous organic compounds) within the snowpack is the source of the monocarboxylic acids

    Обґрунтування стійкості потокового шифру "Струмок" відносно кореляційних атак над скінченними полями характеристики 2

    No full text
    Мета даної роботи — обґрунтування стійкості шифру «Струмок» відносно широкого класу кореляційних атак, який охоплює, зокрема, відомі атаки на SNOW 2.0. Основним результатом є теорема, яка встановлює аналітичну оцінку параметра, що характеризує ефективність кореляційних атак на SNOW 2.0-подібні шифри у термінах їх компонент. Це дозволяє на практиці оцінювати та обґрунтовувати стійкість таких шифрів відносно кореляційних атак над полями характеристики 2.The purpose of this article is to justify the security of Strumok against a wide class of correlation attacks, including known attacks on SNOW 2.0. The main result is a theorem that establishes an analytical bound for parameter characterizing the effectiveness of correlation attacks on SNOW 2.0-like ciphers in terms of their components. This allows in practice to evaluate and justify the security of such ciphers against correlation attacks over finite fields of characteristic 2

    Методи обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно кореляційних атак над скінченними полями порядку 2r

    Get PDF
    Дисертаційна робота присвячена вирішенню актуальної наукової задачі, яка полягає у розробці методів обґрунтування стійкості SNOW 2.0-подібних потокових шифрів відносно відомих кореляційних атак. Забезпечення інформаційної безпеки держави є однією із найважливіших задач в умовах великої кількості внутрішніх та зовнішніх загроз, які безпосередньо впливають на її економічну стабільність та суверенітет. Таким чином, першочерговими задачами у сфері інформаційної безпеки держави є розробка нових та вдосконалення існуючих криптографічних систем. Кожна така система повинна задовольняти певним вимогам, а саме забезпечувати необхідний рівень швидкості роботи (як в сучасних бездротових мережах), забезпечувати достатній рівень стійкості та ефективно працювати на сучасних комп’ютерних процесорах. Усім цим вимогам задовольняють потокові шифри (ПШ), які широко використовуються в сучасних захищених мережевих протоколах, стандартах мобільного зв’язку, системах супутникового зв’язку та в апаратних застосуваннях з обмеженими ресурсами. Потокові шифри широко вивчаються світовою спільнотою, про що говорить низка міжнародних конкурсів, а також конкурсів в окремих державах. З розвитком інформаційних технологій та комп’ютерної техніки значну увагу привернули до себе слово-орієнтовані ПШ, які є програмноорієнтованими та можуть ефективно працювати на сучасних процесорах. Порівняльні дослідження алгоритмів потокового шифрування показують, що одним із найкращих серед сучасних ПШ є шифр SNOW 2.0, що є на сьогодні міжнародним стандартом. В свою чергу, взявши шифр SNOW 2.0 як прототип, було створено важливий клас SNOW 2.0-подібних ПШ. До цього класу відноситься і нещодавно створений в Україні шифр “Струмок”, прийнятий як національний стандарт ДСТУ 8845:2019. Важливою частиною процесу розробки таких шифрів, що зумовлює вибір окремих компонент і параметрів для їх побудови, є обґрунтування їх стійкості відносно усіх відомих на сьогодні атак. Сучасні методи криптоаналізу потокових шифрів, а також атаки, що будуються на їх основі, звичайно поділяють на методи “зламування”, спрямовані на відновлення ключів (або початкових станів генераторів гами), та методи, призначені для виявлення певних відмінностей між вихідними послідовностями генератора і випадковими послідовностями. При цьому, в залежності від інформації, що доступна криптоаналітику класи атак можна поділити на атаки на основі відомого шифрованого тексту, атаки на основі відомого відкритого тексту та атаки на основі відомих або підібраних векторів ініціалізації. Крім перелічених видів атак, які проводяться за умови застосування єдиного невідомого ключа шифрування, розглядають також атаки зі зв’язаними ключами, при проведенні яких противник, маючи доступ до декількох шифрувальних перетворень, намагається відновити відповідні їм ключі, використовуючи певні відомі співвідношення між ними. На сьогодні відомо декілька видів атак, запропонованих на SNOW 2.0, які, в принципі, можуть бути застосовані до будь-якого SNOW 2.0-подібного потокового 4 шифру. Це атаки зі зв’язаними ключами, узагальнена статистична атака та низка пов’язаних з нею атак, алгебраїчна атака та широкий клас кореляційних атак. Аналіз доступних публікацій показує, що найбільш потужними атаками на SNOW 2.0 (складність яких може бути помітно менше складності повного перебору ключів) є кореляційні атаки, які базуються на побудові та розв’язанні систем лінійних рівнянь зі спотвореними правими частина над полями порядку r 2 , де r 2 . При цьому виявляється, що методи, розвинуті для оцінювання стійкості до таких атак саме шифру SNOW 2.0, стають незастосовними у випадку SNOW-2.0-подібних шифрів, які будуються над полями порядку 64 2 або більше (наприклад, для шифру “Струмок”). В цілому, на сьогодні відсутні методи, які дозволяють обґрунтовувати стійкість SNOW-2.0-подібних ПШ відносно відомих кореляційних атак безпосередньо за параметрами їх компонент. В роботі удосконалено аналітичну оцінку інформаційної складності кореляційних атак на потокові шифри. На відміну від раніше відомої (евристичної) оцінки, отримана аналітична оцінка має належне наукове обґрунтування, містить явну залежність від ймовірності помилки атаки та є справедливою для будь-яких кореляційних атак на потокові шифри незалежно від способу побудови або методу розв’язання системи рівнянь зі спотвореними правими частинами, яка складається на першому етапі атаки. Вперше отримано аналітичне співвідношення для квадратичної евклідової незбалансованості розподілу ймовірностей спотворень у правих частинах рівнянь, що використовуються для побудови кореляційних атак на SNOW 2.0- подібні шифри. На відміну від відомих співвідношень, які визначають квадратичну евклідову незбалансованість, отримане співвідношення встановлює вираз цього параметра в термінах коефіцієнтів Фур’є розподілу спотворень у правих частинах рівнянь єдиної системи, яка не залежить від конкретної атаки. Це дозволяє отримувати нижні оцінки трудомісткості й обсягу матеріалу, потрібного для реалізації кореляційних атак на SNOW 2.0- подібні шифри та порівнювати за трудомісткістю та обсягом матеріалу кореляційні атаки, що будуються над полями різних порядків. Вперше розроблено метод обґрунтування стійкості двійкових SNOW 2.0- подібних шифрів відносно кореляційних атак над скінченними полями характеристики 2. На відміну від відомих підходів до побудови кореляційних атак на полем з двох елементів, розроблений метод базується на отриманому дисертантом аналітичному співвідношенні для параметра, який характеризує ефективність атаки, та дозволяє обґрунтовувати стійкість двійкових SNOW 2.0- подібних потокових шифрів безпосередньо за параметрами їх компонент. Отримав подальший розвиток метод обґрунтування стійкості модулярних SNOW 2.0-подібних шифрів відносно кореляційних атак над скінченними полями характеристики 2. На відміну від відомих підходів до побудови кореляційних атак на SNOW 2.0, розроблений метод базується на отриманих дисертантом аналітичних співвідношеннях, які узагальнюють низку окремих результатів про матричні представлення незбалансованості відображень, що реалізуються скінченними автоматами. Розроблений метод є застосовним до модулярних r-розрядних SNOW 2.0-подібних шифрів при r 64 і дозволяє отримувати нижні оцінки ефективності відомих кореляційних атак безпосередньо за параметрами компонент алгоритму шифрування. Практичне значення одержаних результатів полягає в тому, що дисертантом розроблено програмні реалізації, які дозволяють в режимі реального часу обчислювати значення нижніх меж трудомісткості та обсягу матеріалу, потрібного для здійснення будь-якої з відомих кореляційних атак на довільний двійковий чи модулярний SNOW 2.0-подібний шифр з вузлами заміни довжини 8 бітів. Розроблені програми застосовані для обґрунтування стійкості шифру “Струмок”, а також його двійкової версії. Вони можуть бути 6 використані на практиці при дослідженні стійкості інших SNOW 2.0-подібних потокових шифрів у СІТС України. Наукові та практичні результати дисертаційної роботи реалізовані в Службі зовнішньої розвідки України – в результаті виконання НДР “Корифена” та в науково-технічних розробках ЗАО “Інститут інформаційних технологій”.This thesis is devoted to solving actual scientific problem of development the methods for security evaluation of SNOW 2.0-like stream ciphers against correlation attacks. Ensuring the information security of the country is one of the most important tasks in the context of a large number of internal and external threats that affect its economic stability and sovereignty. Thus, the priority in the field of information security of the country is the creation of new and improvement of existing cryptographic systems. Each such system must meet certain requirements, namely to provide the necessary level of speed (as in modern wireless networks), to provide a sufficient level of security and to work efficiently on modern computer processors. All of these requirements are met by stream ciphers(SC), which are widely used in modern secure network protocols, mobile communications standards, satellite communications and hardware applications with limited resources. Streaming ciphers are widely studied by the international community, as evidenced by a number of international competitions as well as competitions in separate countries. With the advancement of information and computer technologies, significant attention has been drawn to word-based SC that are software-oriented and can run efficiently on modern processors. Comparative studies of stream encryption algorithms show that one of the best among current SC is SNOW 2.0, which is currently the international standard. In turn, using SNOW 2.0 cipher as a prototype, an important class of SNOW 2.0-like ciphers was created. This class includes the recently created in Ukraine cipher "STRUMOK", adopted as the national standard DSTU 8845: 2019.An important part of the process of developing such ciphers, which determines the choice of individual components and parameters for their construction, is their security evaluatin against all known attacks. Current methods of cryptanalysis of stream ciphers, as well as the attacks based on them, are usually divided into "hacking" methods aimed at recovering keys (or initial states of gamma generators), and methods designed to detect certain differences between the original sequences of the generator and random sequences.However, depending on the information available to the cryptoanalyst, the classes of attacks can be divided into attacks based on known encrypted text, attacks based on known plaintext, and attacks based on known or selected initialization vectors. In addition to the types of attacks that are conducted using a single unknown encryption key, attacks with related keys, during which the adversary, having access to several encryption transformations, attempts to recover their respective keys using certain known ratios between the mare also considered. Today, there are several types of attacks proposed on SNOW 2.0 that, in principle, can be applied to any SNOW 2.0-like stream cipher. These are related-key attacks, a generalized statistical attack and a set of related attacks, algebraic attack and a wide range of correlation attacks. Analysis of available scientific publications was carried out. It shows that the most powerful attacks on SNOW 2.0 (the complexity of which can be much less than complexity of a complete key search) are correlation attacks, which are based on creating and solving systems of linear equations with right sides corrupted by noise over the fields of order r2, where2 ≥ r. It turns out that the methods developed for security evaluation against such attacks, namely SNOW 2.0, become inapplicable in the case of SNOW-2.0-like ciphers that are built over fields of order 642or more (for example, for cipher "Strumok"). In general, there are currently no methods that can evaluate a security of SNOW-2.0-like ciphers against known correlative attacks directly by the parameters of their components. The analytical estimation of information complexity of correlation attacks on stream ciphers is improved in thesis. Unlike the previously known (heuristic) estimate, the analytical estimate obtained has a scientific basis, contains a clear dependence on the probability of an error of attack and is valid for any correlation attacks on stream ciphers, regardless of the method of creation or solving the system of equations with right parts corrupted by noise, which is creating on the first stage of the attack. For the first time, an analytical relation was obtained for the quadratic Euclidean imbalance of the probability distribution of corruptions in the right part of the equations that are used to construct correlation attacks on SNOW 2.0-like ciphers. Unlike the known correlations that determine the quadratic Euclidean imbalance, the obtained relation determines the expression of this parameter in terms of the Fourier coefficients of the corruption in the right part of the equations of a single system that does not dependent on particular attack. This allows us to obtain lower bounds of the complexity and amount of material required to SNOW 2.0-like correlation attack on SNOW 2.0-like ciphers and to compare the complexity and amount of material for different correlation attacks that are built over fields of different orders. For the first time a method of security evaluation of binary SNOW 2.0-like ciphers against correlation attacks over finite fields of characteristic 2 was developed. In contrast to the known approaches of creating correlation attacks over a field of two elements, the developed method is based on the analytic correlation obtained by researcher for the parameter that characterize the attack efficiency and allows to evaluate the security of binary SNOW 2.0-like stream ciphers directly by the parameters of their components. A method of security evaluation of modular SNOW 2.0-like ciphers against correlation attacks over finite fields of characteristic 2 was further developed. In contrast to the known approaches of creating SNOW 2.0 correlation attacks, the developed method is based on analytical correlations obtained by the thesis, which summarize a number of separate results on matrix representations that are implementing by finite state machines. The developed method is applicable to modular SNOW 2.0-like ciphers and allows to obtain lower bounds of the efficiency of known correlation attacks directly by the parameters of the components of the encryption algorithm. The practical significance of the obtained results consists in developing the software implementations that allow in real time to calculate the values of the lower bounds of the complexity and amount of material required to process any of the known correlative attacks on an arbitrary binary or modular SNOW 2.0-like cipher with 8 bit s-boxes. The developed programs are used to evaluate security of the cipher "Strumok", as well as its binary version. They can be used in practice to evaluate the security of other SNOW 2.0-like stream ciphers in SITS of Ukraine. The scientific and practical results of the thesis were implemented at the Foreign Intelligence Service of Ukraine (in the research scientific work «Korifena») and in the scientific and technical developments of CJSC «Institute of Information Technologies»

    THE NEW HEURISTIC GUESS AND DETERMINE ATTACK ON SNOW 2.0 STREAM CIPHER

    Get PDF
    SNOW 2.0 is a word oriented stream cipher that has been selected as a standard stream cipher on ISO/IEC 18033-4. One of the general attacks on the stream ciphers is Guess and Determine attack. Heuristic GD attack is GD attack that represents an algorithmic method to analysis the stream cipher with the variables of the same size. The results of HGD attack on TIPSY, SNOW 1.0 and SNOW 2.0 stream ciphers led to less complexity rather than previously known GD attacks. In this paper, the authors use of two auxiliary polynomials to improve HGD attack on SNOW 2.0. This attack reduces the complexity and the size of the guessed basis from O (2265) to O (2192) and 8 to 6, respectively, compared with previous ad-hoc and heuristic GD attacks

    Question 1: Plowing Snow; Question 2: Wasted Food

    Get PDF
    [Extracted from the article] How much snow is shoveled or plowed in the U.S. in a typical winter? How much food is wasted at school cafeterias every year in the U.S.? For more Fermi questions and answers, see Guesstimation 2.0: Solving Today\u27s Problems on the Back of a Napkin, by Lawrence Weinstein (Princeton University Press, 2012)

    Three Snakes in One Hole: The First Systematic Hardware Accelerator Design for SOSEMANUK with Optional Serpent and SNOW 2.0 Modes

    Get PDF
    With increasing usage of hardware accelerators in modern heterogeneous System-on-Chips (SoCs), the distinction between hardware and software is no longer rigid. The domain of cryptography is no exception and efficient hardware design of so-called software ciphers are becoming increasingly popular. In this paper, for the first time we propose an efficient hardware accelerator design for SOSEMANUK, one of the finalists of the eSTREAM stream cipher competition in the software category. Since SOSEMANUK combines the design principles of the block cipher Serpent and the stream cipher SNOW 2.0, we make our design flexible to accommodate the option for independent execution of Serpent and SNOW 2.0. In the process, we identify interesting design points and explore different levels of optimizations. We perform a detailed experimental evaluation for the performance figures of each design point. The best throughput achieved by the combined design is 67.84 Gbps for SOSEMANUK, 33.92 Gbps for SNOW 2.0 and 2.12 Gbps for Serpent. Our design outperforms all existing hardware (as well as software) designs of Serpent, SNOW 2.0 and SOSEMANUK, along with those of all other eSTREAM candidates
    corecore