نتایج جستجو برای: الگوریتم بلوکی speck

تعداد نتایج: 23942  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه الزهراء - دانشکده علوم پایه 1389

در این پایان نامه اشتراک طرح های بلوکی جهتدار با اندازه بلوک حداکثر 5 با اندیس لاندای 1 مورد بررسی قرار میگیرد.ثابت می کنیم مجموعه {b,b-2,...,2,1,0} اشتراک طرح به ازای مقادیر v ی همنهشت با صفر و یک به پیمانه 10 بجز 11و15 می باشد و مجموعه {0,1,2,3,11} اشتراک احتمالی طرح با v=11 می باشد.

Journal: :IACR Cryptology ePrint Archive 2016
Ling Song Zhangjie Huang Qianqian Yang

In this paper, we focus on the automatic differential cryptanalysis of ARX block ciphers with respect to XOR-difference, and develop Mouha et al.’s framework for finding differential characteristics by adding a new method to construct long characteristics from short ones. The new method reduces the searching time a lot and makes it possible to search differential characteristics for ARX block c...

Journal: :IACR Cryptology ePrint Archive 2014
Benjamin Buhrow Paul Riemer Mike Shea Barry K. Gilbert Erik S. Daniel

Embedded microcontroller applications often experience multiple limiting constraints: memory, speed, and for a wide range of portable devices, power. Applications requiring encrypted data must simultaneously optimize the block cipher algorithm and implementation choice against these limitations. To this end we investigate block cipher implementations that are optimized for speed and energy effi...

Journal: :Int. Arab J. Inf. Technol. 2008
Geetha Palanisamy Annadurai Samukutti

Lossless compression with progressive transmission is playing a key role in telemedicine applications. The proposed lossless embedded progressive region based significant and zero block coding uses a recursive set partitioning procedure to sort subsets of wavelet coefficients by maximum magnitude with respect to thresholds that are integer powers of two. It exploits two fundamental characterist...

2013
A. V. Kurume

In this paper, a new approach of images coding by Shapiro algorithm (Embedded Zerotree Wavelet algorithm or EZW) is proposed. In this approach, the old Shapiro algorithm for image coding is modified. The new modified EZW (MEZW), distributes entropy differently and also optimizes the coding. This new version can produce good results that are a significantly improve the PSNR and compression ratio...

ژورنال: مهندسی معدن 2007

برای بهینه‌سازی محدوده نهایی استخراج در معادن زیرزمینی الگوریتم‌های اندکی موجود می‌باشند. برخی از این الگوریتم‌ها مانند روش شاخه و حد و برنامه‌ریزی پویا از پشتوانه ریاضی برخوردارند ولی از حل مسائل سه بعدی ناتوانند. برخی دیگر مانند کارگاه شناور و باارزش‌ترین همسایگی مبتنی بر روش‌های جستجوگر بوده، ارائه پاسخ بهینه را تضمین نمی‌کنند. الگوریتم باارزش‌ترین همسایگی بر روی یک مدل خانه‌ای (بلوکی) سه بع...

هدف این پژوهش شناسایی و اعتبارسنجی پیشایندها و پیامدهای پذیرش زنجیره‌ی بلوکی در بازارهای مالی ایران است تا از این طریق زمینه لازم جهت ارزیابی آمادگی بازارهای مالی جهت پذیرش فناوری زنجیره‌ی بلوکی فراهم گردد. پیشایندها و پیامدهای پذیرش زنجیره‌ی بلوکی در 4 سطح، 12 متغیر و 53 شاخص از ادبیات پژوهش‌های مشابه در زمینه تجارت الکترونیک و بانکداری همراه استخراج گردیده است. برای اعتبارسنجی شاخص‌های پژوهش،...

جایگردان1 روشی است که برای غلبه بر خطای انفجاری در سامانه­های شامل تصحیح خطا، به طور گسترده­ای استفاده می­شود. در یک محیط غیر تعاملی مثل شنود سیگنال ماهواره که گیرنده از ساختار فرستنده اطلاع چندانی ندارد، نیاز است جایگردان شناسایی شود که در غیر این صورت از شناسایی باقی اجزاء و تکمیل فرایند شنود باز خواهیم ماند. در سامانه­های ماهواره­ای استفاده از یک بلوک کدگذاری ترکیبی شامل کد ریدسالامون و یک ج...

Journal: :IEEE Access 2023

In this paper, we examine the validity of differential characteristics ARX-based block ciphers. Recently, it was shown that some ciphers, SKINNY and GIFT, in literature are not valid [1]. However, their work is limited to SPN-based We find out SIMON, SPECK, CHAM, appeared valid. Our indicates only but also ciphers may be invalid.

Journal: :IACR Cryptology ePrint Archive 2015
Kai Zhang Jie Guan Bin Hu Dongdai Lin

SIMON and SPECK family ciphers have attracted the attention of cryptographers all over the world since proposed by NSA in June, 2013. At CHES 2015, Simeck, a new block cipher inspired from both SIMON and SPECK is proposed, which is more compact and efficient. However, the security evaluation on Simeck against zero correlation linear cryptanalysis seems missing from the specification. The main f...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید