Abuse Melding

Je hebt een klacht over de onderstaande posting:

08-05-2009, 14:21 door Anoniem

Oh, die turbocrypt jongens weer. Het maakt voor dit voorbeeld niet uit of Turbocrypt een dramatische prestatie heeft geleverd. Het voorbeeld dat ze geven is correct. Op de slides van een presentatie van Prof.Dr.Bart Preneel (wetenschappelijk, betrouwbaar) welke te vinden zijn op de link secappdev.org/handouts/2007/19.%20New%20developments%20in%20cryptology.pdf is dezelfde attack te zien op AES-ECB. Beide voorgaande voorbeelden (op learn.ironkey.com/docs/whitepapers/ironkey-data-encryption-wp.pdf valt een derde voorbeeld te zien) zijn een visuele prsentatie van het feit dat redundantie in de source tekst terugkomt in de cipher tekst. Dit is bij elke computational cipher het geval. Alleen bij AES-ECB is dit heel simpel te laten zien op deze visuele wijze, omdat elk gelijk source tekst blok op dezelfde manier encrypt wordt. Voor de andere AES-modes moet je even de wijziging aanbrengen zoals aangegeven in het related-mode attack paper.

Beschrijf je klacht (Optioneel):

captcha