这个元数据子页缺少。你可以通过填写开始这个表格或者按照单击右侧的[show]链接后出现的说明进行操作。
|
你看到这个了吗预览?然后保存!在跟踪链接之前。
A-对于新群集,请使用以下说明
子页格式需要元数据页。 使用以下说明将完成创建本文子页面的过程.
- 单击下面的蓝色“元数据模板”链接以创建页面。
- 在出现的编辑页面上,将文章标题粘贴到“
页面名称= ".
- 你也可以填写检查表表单的一部分。忽略其余部分。
- 有关背景,请参见使用子页面模板别担心,你会马上掌握诀窍的。
- 记住点击Save!
“元数据模板".
然而,您可以创建没有子页面的文章。只需删除{{子页面}}模板,此提示将消失。:)不要觉得有义务使用子页面,更重要的是你要写句子,这样你就可以不用编写花哨的代码了。
|
B-对于群集移动,请使用以下说明
第一步应将元数据模板移动到新名称。拜托恢复此动作并从使用移动群集对话页面左上角的链接。 此移动之前的名称可以在跟随链接.
|
|
这个高级加密标准竞争(AES竞赛)从1998年开始,世界上许多顶级密码学家都参与了进来。
以下方面的一些主要发展密码学AES之前是:
差分和线性密码分析都比暴力破解DES要省力,但一些作者提出了一些方法,可以证明密码能够抵抗线性和差分密码分析-卡莱尔·亚当斯在里面铸件,谢尔盖·瓦德内和他的去相关理论、和拉尔斯·克努森和凯萨·尼伯格使用KN密码。
还有其他几种新的攻击是差异分析的变体。比厄姆发明相关密钥攻击、和拉尔斯·克努森对AES候选者的一些祖先使用了该技术,打破了两者的第一个版本更安全的和洛基.的直系祖先分组密码得奖的AES候选人是方形,设计人琼·戴门和文森特·里杰曼Knudsen发明积分密码分析打破这种局面。大卫·瓦格纳发明了另一种新技术,称为回旋镖攻击打破Vaudenay的椰子98所有这些技术都被用来破译其他几个密码。然而,AES候选的被破译的各种密码的后代都是为了抵抗这些攻击而设计的。
该领域的标准参考包括布鲁斯·施奈尔的应用密码学
[1],后者实用密码学
[2]Schneier和尼尔斯·弗格森、和罗斯·安德森的安全工程
[3].
上述大多数人以及该领域的其他一些知名人士都参与了AES过程。
摘要表
以下是一些主要参与者的列表。对于一些论文,为了使表格更具可读性,省略了一些合著者;有关完整的合著者列表,请参阅主要文章中的参考资料。
AES密码 | 包括团队 | 国家 | 攻击祖先 | 候选人分析 | 结果 |
分组密码 | Daemen Rijmen公司 | 比利时 | 努森 | Ferguson、Schroeppel和Whiting | 优胜者 |
特沃菲什 | 施耐尔、凯尔西、怀廷、瓦格纳、弗格森 | 美国、荷兰 | | | 决赛选手 |
蛇 | 安德森、比哈姆、努森 | 英国、以色列、挪威 | | | 决赛选手 |
RC6号机组 | 李维斯特 | 美国 | | | 决赛选手 |
火星 | 铜匠 | 美国 | | | 决赛选手 |
匆匆忙忙的布丁 | 施罗佩尔 | 美国 | | | |
青蛙 | | 南非 | | 施耐尔、瓦格纳、弗格森 | 破碎的 |
马根塔 | | 德国 | | 施耐尔、比厄姆、沙米尔、弗格森、克努森 | 破碎的 |
E2级 | | 日本 | | 松井 | |
判定鉴定与逻辑 | 努森 | 挪威 | | 凯尔西·施耐尔 | |
DFC公司 | 杂耍 | 法国 | 瓦格纳 | Rijmen Knudsen公司 | |
铸件-256 | 亚当斯 | 加拿大 | | | |
洛基97 | 塞贝里 | 澳大利亚 | 努森 | | |
更安全+ | 梅西 | 瑞士 | 努森 | | |
克雷普顿 | | 韩国 | | | |
这些列包括:
- 包括团队:涉及的主要参与者;许多球队也有其他人。
- 国家:大多数密码作者的国籍。RC6、MARS、FROG和MAGENTA的公司位置。
- 攻击祖先:在设计候选密码之前修复了对以前密码的攻击。
- 候选人分析:发表了关于攻击实际候选密码的工作,
- 结果:AES竞争结束时的密码状态。
工具书类