Mer om sÀkerhet i inbyggda system
Det kommer mycket artiklar just nu om sĂ€kerhet i inbyggda system. Det kĂ€nns som att branschen har börjat vakna till och inse att man behöver tĂ€nka pĂ„ sĂ€kerheten â speciellt nĂ€r man börjar gĂ„ frĂ„n...
View ArticleLite statistik för eSTREAM-kandidater
Jag sitter och söndagsfunderar pÄ vilka eSTREAM-kandidater i fas tre som till slut blir rekommenderade strömkrypton. Det vi borde kunna göra Àr att titta pÄ de utvÀrderingar som gjorts sÄ hÀr lÄngt....
View ArticleAnalys av tidbaserade sidoattacker av eSTREAM-finalister
(Det hĂ€nder otroligt mycket pĂ„ krypto- och IT-sĂ€kerhetsomrĂ„det just nu. TyvĂ€rr hinner jag inte alls med⊠Men bloggen Ă€r inte död, det Ă€r jag som Ă€r segâŠ) I januari anordnades ett seminarie om...
View ArticleSlutspurt i eSTREAM
(Uppdaterat med ett citat till frĂ„n Response to âOn the Salsa20 core functionâ. Tack Martin!) Det Ă€r nu ungefĂ€r en mĂ„nad kvar i eSTREAM-tĂ€vlingen. Den stora konferensen Fast Software Encryption (FSE)...
View ArticleOch eSTREAM-vinnarna Ă€râŠ.
HC-128, Rabbit, Salsa20/12, SOSEMANUK, F-FCSR-H v2, Grain v1, Mickey v2 och Trivium! För ett par dagar sedan skrev jag en bloggpostning om slutspurten i eSTREAM och avslutade med att nu Àr det bara...
View ArticleLite mer tankar om eSTREAM
(Uppdaterad med lite egna Äsikter om strömkryptons vara eller inte vara.) Jag kom att det fanns ett par saker till frÄn avslutningen av eSTREAM vÀrda att nÀmna. I slutrrapporten som presenterar...
View ArticleJag, Python och kryptot HC-128
Jag har Àgnat nÄgra timmar den senaste dryga veckan med att implementera eSTREAMkryptot HC128. MÄlet Àr egentligen att skapa en IP-core-generator, dvs ett program som kan generera ett antal olika...
View ArticleKubattacker mot kryptografiska funktioner
En av de mest uppmÀrksammade hÀndelserna pÄ den för ungefÀr en mÄnad sedan avslutade Crypto-konferensen var en presentation av Adi Shamir om en ny typ av attackmetod mot kryptografiska metoder kallad...
View ArticleDagens HW-hack: Wolframs 30:e regel
Jag fick en frÄga om kryptorelaterade algoritmer som skulle kunna vara lÀmpliga att köra som exempel i en kurs om system-modellering. Tanken som jag förstod det var att pÄ TLM-nivÄ simulera...
View ArticleUppdaterad eSTREAM-portfölj och nya attacker
eSTREAM-projektet presenterade sin portfölj med strömkrypton i april i Är. Portföljen som dÄ presenterades inkluderade fyra krypton i profil ett avsedda i första hand för SW-implementation och fyra...
View Article