Jag sprang på en artikel av Eli Biham & Co som ger en bra beskrivning till de nya krypanalytiska metoder de bland annat använt för att attackera kryptot KASUMI i UMTS/3G. Vill du veta mer om Related-Key Boomerang- och Rectangle attacker är detta artikeln att läsa. Ett helgnöje kanske?
-
Blog under the Creative Commons Attribution 3.0 License
- Pages
- RSS not configured
- TagsACTA AES affärer cloud computing Dumheter Elak kod enigma estream Forskning GPGPU GSMA hashfunktioner Historia humor Hårdvara Inbyggda system Internet Internet och integritet iPhone IT-brott IT och integritet juridik Krypto libssh2 LTE Läsvärt Mac molnet MOS6502 NIST AHS Om Kryptoblog Om Kryptoblog opengov open source Politik prng Python RC4 RFID SEC-T sha-3 Tillställningar Verktyg övervakning övrigt
- Categories
-
About
- This is a blog about cryptography and IT security in Swedish.