Quantcast
Browsing all 10 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Mer om säkerhet i inbyggda system

Det kommer mycket artiklar just nu om säkerhet i inbyggda system. Det känns som att branschen har börjat vakna till och inse att man behöver tänka på säkerheten – speciellt när man börjar gå från...

View Article


Image may be NSFW.
Clik here to view.

Lite statistik för eSTREAM-kandidater

Jag sitter och söndagsfunderar på vilka eSTREAM-kandidater i fas tre som till slut blir rekommenderade strömkrypton. Det vi borde kunna göra är att titta på de utvärderingar som gjorts så här långt....

View Article


Analys av tidbaserade sidoattacker av eSTREAM-finalister

(Det händer otroligt mycket på krypto- och IT-säkerhetsområdet just nu. Tyvärr hinner jag inte alls med… Men bloggen är inte död, det är jag som är seg…) I januari anordnades ett seminarie om...

View Article

Image may be NSFW.
Clik here to view.

Slutspurt i eSTREAM

(Uppdaterat med ett citat till från Response to ‘On the Salsa20 core function’. Tack Martin!) Det är nu ungefär en månad kvar i eSTREAM-tävlingen. Den stora konferensen Fast Software Encryption (FSE)...

View Article

Och eSTREAM-vinnarna är….

HC-128, Rabbit, Salsa20/12, SOSEMANUK, F-FCSR-H v2, Grain v1, Mickey v2 och Trivium! För ett par dagar sedan skrev jag en bloggpostning om slutspurten i eSTREAM och avslutade med att nu är det bara...

View Article


Lite mer tankar om eSTREAM

(Uppdaterad med lite egna åsikter om strömkryptons vara eller inte vara.) Jag kom att det fanns ett par saker till från avslutningen av eSTREAM värda att nämna. I slutrrapporten som presenterar...

View Article

Jag, Python och kryptot HC-128

Jag har ägnat några timmar den senaste dryga veckan med att implementera eSTREAMkryptot HC128. Målet är egentligen att skapa en IP-core-generator, dvs ett program som kan generera ett antal olika...

View Article

Image may be NSFW.
Clik here to view.

Kubattacker mot kryptografiska funktioner

En av de mest uppmärksammade händelserna på den för ungefär en månad sedan avslutade Crypto-konferensen var en presentation av Adi Shamir om en ny typ av attackmetod mot kryptografiska metoder kallad...

View Article


Image may be NSFW.
Clik here to view.

Dagens HW-hack: Wolframs 30:e regel

Jag fick en fråga om kryptorelaterade algoritmer som skulle kunna vara lämpliga att köra som exempel i en kurs om system-modellering. Tanken som jag förstod det var att på TLM-nivå simulera...

View Article


Uppdaterad eSTREAM-portfölj och nya attacker

eSTREAM-projektet presenterade sin portfölj med strömkrypton i april i år. Portföljen som då presenterades inkluderade fyra krypton i profil ett avsedda i första hand för SW-implementation och fyra...

View Article
Browsing all 10 articles
Browse latest View live