3 research outputs found
Digital Signature Security in Data Communication
Authenticity of access in very information are very important in the current
era of Internet-based technology, there are many ways to secure information
from irresponsible parties with various security attacks, some of technique can
use for defend attack from irresponsible parties are using steganography,
cryptography or also use digital signatures. Digital signatures could be one of
solution where the authenticity of the message will be verified to prove that
the received message is the original message without any change,
Ong-Schnorr-Shamir is the algorithm are used in this research and the
experiment are perform on the digital signature scheme and the hidden channel
scheme.Comment: 6 pages, Paper presented at the International Conference on Education
and Technology (ICEduTech2017), Novotel Hotel, Balikpapan, Indonesi
Towards a Theory of Symmetric Encryption
Motivée par le commerce et l'industrie, la recherche publique dans le domaine du chiffrement symétrique s'est considérablement développée depuis vingt cinq ans si bien qu'il est maintenant possible d'en faire le bilan. La recherche a tout d'abord progressé de manière empirique. De nombreux algorithmes de chiffrement fondés sur la notion de réseau de substitutions et de permutations ont été proposés, suivis d'attaques dédiées contre eux. Cela a permis de définir des stratégies générales: les méthodes d'attaques différentielles, linéaires et statistiques, et les méthodes génériques fondées sur la notion de boîte noire. En modélisant ces attaques on a trouvé en retour des règles utiles dans la conception d'algorithmes sûrs: la notion combinatoire de multipermutation pour les fonctions élémentaires, le contrôle de la diffusion par des critères géométriques de réseau de calcul, l'étude algébrique de la non-linéarité, ... Enfin, on montre que la sécurité face à un grand nombre de classes d'attaques classiques est assurée grâce à la notion de décorrélation par une preuve formelle. Ces principes sont à l'origine de deux algorithmes particuliers: la fonction CS-Cipher qui permet un chiffrement à haut débit et une sécurité heuristique, et le candidat DFC au processus de standardisation AES, prototype d'algorithme fondé sur la notion de décorrélation
The Security of the Birational Permutation Signature Schemes
In recent years, researchers have invested a lot of effort in trying to design suitable alternatives to the RSA signature scheme, with lower computational requirements. The idea of using polynomial equations of low degree in several unknowns, with some hidden trap-door, has been particularly attractive. One of the most noticeable attempt to push this idea forward is the Ong-Schnorr-Shamir signature scheme, which has been broken by Pollard and Schnorr. At Crypto'93, Shamir proposed a family of cryptographic signature schemes based on a new method. His design made subtle use of birational permutations over the set of k-tuples of integers modulo a large number N of unknown factorization. However, the schemes presented in Shamir's paper are weak. In the present paper, we describe several attacks which can be applied to schemes in this general family. Introduction The celebrated RSA cryptosystem can be viewed as a permutation computed in both directions as a polynomial over the ring ZZ N ,..