نتایج جستجو برای: رمز رشته ای rc4

تعداد نتایج: 247422  

Journal: :CoRR 2015
Razvan Rosie

RC4 is a stream cipher included in the TLS protocol, and widely used for encrypting network traffic during the last decades. Spritz is a possible candidate for replacing RC4. Spritz is based on a sponge construction and preserves the byte-oriented behaviour existing in RC4, but introduces an interface that provides encryption, hashing or MAC-generation functionalities. We present here the resul...

2013
Kenneth G. Paterson Bertram Poettering Jacob C. N. Schuldt

We conduct an analysis of the RC4 algorithm as it is used in the IEEE WPA/TKIP wireless standard. In that standard, RC4 keys are computed on a per-frame basis, with specific key bytes being set to known values that depend on 2 bytes of the WPA frame counter (called the TSC). We observe very large, TSC-dependent biases in the RC4 keystream when the algorithm is keyed according to the WPA specifi...

2012
Lazar Stošić Milena Bogdanović

In this paper we analyze and present some weaknesses and possible attacks on the RC4 stream cipher which were published in many journals. We review some advantages and disadvantages which come from several authors, as well as similarities and differences which can be observed in the published results. Also, we analyze the Key Scheduling Algorithm (KSA) which derives the initial state from a var...

Journal: :CoRR 2014
Rourab Paul Amlan Chakrabarti Ranjan Ghosh

In the field of cryptography till date the 2-byte in 1-clock is the best known RC4 hardware design [1], while 1-byte in 1-clock [2], and the 1-byte in 3 clocks [3][4] are the best known implementation. The design algorithm in[2] considers two consecutive bytes together and processes them in 2 clocks. The design [1] is a pipelining architecture of [2]. The design of 1-byte in 3-clocks is too muc...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده علوم تربیتی و روانشناسی 1394

پژوهش حاضر با هدف تحلیل و بررسی پژوهش های علوم تربیتی از منظر رویکرد میان رشته ای صورت پذیرفته است. برای انجام این پژوهش از روش تحلیل منطق فازی استفاده شده است. جامعه آماری شامل 1126 پایان نامه و رساله دانشگاه های اصفهان، تربیت مدرس، خوارزمی تهران، شهید بهشتی و فردوسی مشهد، است که در سال های تحصیلی 1388-1392 خاتمه یافته اند. با توجه به زمان اجرای پژوهش و به منظور رعایت دقت و صحت؛ با استفاده از ...

2008
Alexander Maximov Dmitry Khovratovich

Journal: :Journal of Systems Architecture 2021

Integrating idle embedded devices into cloud computing is a promising approach to support Distributed Machine Learning (DML). In this paper, we address the data hiding problem in such DML systems. For purpose of encryption systems, introduce tripartite asymmetric theorem provide theoretical support. Based on theorem, design general image scheme (called ArchNet), which can encrypt original image...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی 1392

خازن یون لیتیم با دارا بودن دو مشخصه بارز باتری یون لیتیم (چگالی انرژی بالا) و خازن دو لایه الکتریکی (چگالی توان بالا) به عنوان نسل جدید ابزار ذخیره انرژی در کارهایی که نیاز به چگالی انرژی و چگالی توان بالا دارند، مورد توجه قرار گرفته است. بیشترین ماده مورد استفاده جهت ساخت آند خازن یون لیتیم تجاری کربن می باشد که در اغلب موارد ظرفیت نسبتاً کمی دارد. در این پایان نامه با استفاده از سه نوع رزین ف...

Journal: :RFC 2011
Joachim Strömbergson Simon Josefsson

This document contains test vectors for the stream cipher RC4.

2013
Hisham A. Kholidy Khaled S. Alghathbar Mostafa-Sami M. Mostafa Safia H Deif

Masquerade attacks pose a serious threat for cloud system due to the massive amount of resource of these systems. Lack of datasets for cloud computing hinders the building of efficient intrusion detection of these attacks. Current dataset cannot be used due to the heterogeneity of user requirements, the distinct operating systems installed in the VMs, and the data size of Cloud systems. This pa...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید