An Entity of Type: military conflict, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

In cryptography, mod n cryptanalysis is an attack applicable to block and stream ciphers. It is a form of partitioning cryptanalysis that exploits unevenness in how the cipher operates over equivalence classes (congruence classes) modulo n. The method was first suggested in 1999 by John Kelsey, Bruce Schneier, and David Wagner and applied to RC5P (a variant of RC5) and M6 (a family of block ciphers used in the FireWire standard). These attacks used the properties of binary addition and bit rotation modulo a Fermat prime.

Property Value
dbo:abstract
  • In cryptography, mod n cryptanalysis is an attack applicable to block and stream ciphers. It is a form of partitioning cryptanalysis that exploits unevenness in how the cipher operates over equivalence classes (congruence classes) modulo n. The method was first suggested in 1999 by John Kelsey, Bruce Schneier, and David Wagner and applied to RC5P (a variant of RC5) and M6 (a family of block ciphers used in the FireWire standard). These attacks used the properties of binary addition and bit rotation modulo a Fermat prime. (en)
  • En cryptologie, la cryptanalyse mod n est une attaque applicable aux chiffrements par bloc et aux chiffrements par flot. C'est une forme de utilisant l'arithmétique modulaire. Elle exploite le fait que le comportement opératoire de l'algorithme est inégal sur l'anneau Z/nZ formé par les classes d'équivalence (classes de congruence) modulo n. La méthode fut suggérée en premier en 1999 par John Kelsey, Bruce Schneier et David Wagner et appliquée sur RC5P (une variante de RC5) et (une famille de code en bloc utilisée dans le standard FireWire). (fr)
  • In crittografia, la crittanalisi mod n è un attacco crittanalitico che si può applicare ai cifrari a blocchi e ai cifrari a flusso. È una specifica forma di crittanalisi a partizioni che sfrutta le incongruenze presenti durante la cifratura di classi di equivalenza modulo n. Il metodo fu esposto per la prima volta nel 1999 da John Kelsey, Bruce Schneier e David Wagner quando venne applicato all'algoritmo RC5P (una variante dell'RC5) e a M6 (famiglia di cifrari a blocchi usati nello standard FireWire). Questi attacchi sfruttano le proprietà delle addizioni binarie e di rotazione di bit modulo a dove a è un numero primo di Fermat. Sono stati proposti attacchi anche agli algoritmi di cifratura e a Rabbit. (it)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 709367 (xsd:integer)
dbo:wikiPageLength
  • 3255 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1103910087 (xsd:integer)
dbo:wikiPageWikiLink
dbp:wikiPageUsesTemplate
dcterms:subject
gold:hypernym
rdf:type
rdfs:comment
  • In cryptography, mod n cryptanalysis is an attack applicable to block and stream ciphers. It is a form of partitioning cryptanalysis that exploits unevenness in how the cipher operates over equivalence classes (congruence classes) modulo n. The method was first suggested in 1999 by John Kelsey, Bruce Schneier, and David Wagner and applied to RC5P (a variant of RC5) and M6 (a family of block ciphers used in the FireWire standard). These attacks used the properties of binary addition and bit rotation modulo a Fermat prime. (en)
  • En cryptologie, la cryptanalyse mod n est une attaque applicable aux chiffrements par bloc et aux chiffrements par flot. C'est une forme de utilisant l'arithmétique modulaire. Elle exploite le fait que le comportement opératoire de l'algorithme est inégal sur l'anneau Z/nZ formé par les classes d'équivalence (classes de congruence) modulo n. La méthode fut suggérée en premier en 1999 par John Kelsey, Bruce Schneier et David Wagner et appliquée sur RC5P (une variante de RC5) et (une famille de code en bloc utilisée dans le standard FireWire). (fr)
  • In crittografia, la crittanalisi mod n è un attacco crittanalitico che si può applicare ai cifrari a blocchi e ai cifrari a flusso. È una specifica forma di crittanalisi a partizioni che sfrutta le incongruenze presenti durante la cifratura di classi di equivalenza modulo n. Il metodo fu esposto per la prima volta nel 1999 da John Kelsey, Bruce Schneier e David Wagner quando venne applicato all'algoritmo RC5P (una variante dell'RC5) e a M6 (famiglia di cifrari a blocchi usati nello standard FireWire). Questi attacchi sfruttano le proprietà delle addizioni binarie e di rotazione di bit modulo a dove a è un numero primo di Fermat. Sono stati proposti attacchi anche agli algoritmi di cifratura e a Rabbit. (it)
rdfs:label
  • Cryptanalyse Mod n (fr)
  • Crittanalisi mod n (it)
  • Mod n cryptanalysis (en)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageDisambiguates of
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License