Quantcast
Channel: Kryptoblog » ECRYPT eSTREAM
Browsing latest articles
Browse All 10 View Live
↧

Image may be NSFW.
Clik here to view.

Mer om sÀkerhet i inbyggda system

Det kommer mycket artiklar just nu om sĂ€kerhet i inbyggda system. Det kĂ€nns som att branschen har börjat vakna till och inse att man behöver tĂ€nka pĂ„ sĂ€kerheten – speciellt nĂ€r man börjar gĂ„ frĂ„n...

View Article


Image may be NSFW.
Clik here to view.

Lite statistik för eSTREAM-kandidater

Jag sitter och söndagsfunderar pÄ vilka eSTREAM-kandidater i fas tre som till slut blir rekommenderade strömkrypton. Det vi borde kunna göra Àr att titta pÄ de utvÀrderingar som gjorts sÄ hÀr lÄngt....

View Article


Analys av tidbaserade sidoattacker av eSTREAM-finalister

(Det hĂ€nder otroligt mycket pĂ„ krypto- och IT-sĂ€kerhetsomrĂ„det just nu. TyvĂ€rr hinner jag inte alls med
 Men bloggen Ă€r inte död, det Ă€r jag som Ă€r seg
) I januari anordnades ett seminarie om...

View Article

Image may be NSFW.
Clik here to view.

Slutspurt i eSTREAM

(Uppdaterat med ett citat till frĂ„n Response to ‘On the Salsa20 core function’. Tack Martin!) Det Ă€r nu ungefĂ€r en mĂ„nad kvar i eSTREAM-tĂ€vlingen. Den stora konferensen Fast Software Encryption (FSE)...

View Article

Och eSTREAM-vinnarna Àr
.

HC-128, Rabbit, Salsa20/12, SOSEMANUK, F-FCSR-H v2, Grain v1, Mickey v2 och Trivium! För ett par dagar sedan skrev jag en bloggpostning om slutspurten i eSTREAM och avslutade med att nu Àr det bara...

View Article


Lite mer tankar om eSTREAM

(Uppdaterad med lite egna Äsikter om strömkryptons vara eller inte vara.) Jag kom att det fanns ett par saker till frÄn avslutningen av eSTREAM vÀrda att nÀmna. I slutrrapporten som presenterar...

View Article

Jag, Python och kryptot HC-128

Jag har Àgnat nÄgra timmar den senaste dryga veckan med att implementera eSTREAMkryptot HC128. MÄlet Àr egentligen att skapa en IP-core-generator, dvs ett program som kan generera ett antal olika...

View Article

Image may be NSFW.
Clik here to view.

Kubattacker mot kryptografiska funktioner

En av de mest uppmÀrksammade hÀndelserna pÄ den för ungefÀr en mÄnad sedan avslutade Crypto-konferensen var en presentation av Adi Shamir om en ny typ av attackmetod mot kryptografiska metoder kallad...

View Article


Image may be NSFW.
Clik here to view.

Dagens HW-hack: Wolframs 30:e regel

Jag fick en frÄga om kryptorelaterade algoritmer som skulle kunna vara lÀmpliga att köra som exempel i en kurs om system-modellering. Tanken som jag förstod det var att pÄ TLM-nivÄ simulera...

View Article


Uppdaterad eSTREAM-portfölj och nya attacker

eSTREAM-projektet presenterade sin portfölj med strömkrypton i april i Är. Portföljen som dÄ presenterades inkluderade fyra krypton i profil ett avsedda i första hand för SW-implementation och fyra...

View Article
Browsing latest articles
Browse All 10 View Live