5. Conclusion After critical analysis, this paper shows that XTEA is m การแปล - 5. Conclusion After critical analysis, this paper shows that XTEA is m ไทย วิธีการพูด

5. Conclusion After critical analys

5. Conclusion After critical analysis, this paper shows that XTEA is more efficient and secure than other existing encryption algorithms for WSN. The key evaluation, encryption and decryption are less complex than other methods and are very simple to implement. This paper also analyzed the XTEA and RC5 encryption algorithms in WSN environment withthe help of many parameters. MATLAB simulated WSN environment shows the results are more efficient in terms of storage, energy and speed.Consequently, XTEA consume less energy & time as compare to RC5 encryption algorithm for implementing security in SNEP Method of SPINS framework for WSN.
Reference [1] A. Perrig, R. Szewczyk, V. Wen, D. Culler and J. D. Tygar, “SPINS: Security Protocols for Sensor Networks”, Proceedings of Mobi Com, (2001) July, pp. 189-199, Rome, Italy. [2] R. Rivest, “The RC5 Encryption Algorithm”, in Fast Software Encryption of Lecture Notes in Computer Science, Preneel, B., Ed.,Springer-Verlag, vol. 1008, (1995), pp. 86-96. [3] R. Needham and D. Wheeler, “TEA extensions, Technical report”, Computer Laboratory, University of Cambridge, (1997). [4] R. Needham and D. Wheeler, “TEA, a Tiny Encryption Algorithm”, in Fast Software Encryption: Second International Workshop, Lecture Notes in Computer Science, Springer, vol. 1008, (1994), pp. 14-16. [5] J. Chen, M. Wang and B. Preneel, “Impossible Differential Cryptanalysis of the Lightweight Block Ciphers TEA, XTEA and HIGH”, in Progress in Cryptology – AFRICACRYPT, LectureNotes in Computer Science, Springer, vol. 7374, (2012), pp. 117-137. [6] S. Hong, D. Hong, Y. Ko, D. Chang, W. Lee and S. Lee, “Differential Crypt analysis of TEA and XTEA”, in Lim, J. I., Lee, D. H. (eds.) ICISC, Lecture Notes in Computer Science, Springer, vol. 2971, (2003), pp. 402417. [7] Y. Ko, S. Hong, W. Lee, S. Lee and J. S. Kang, “Related Key Differential Attacks on 27 Rounds of XTEA and Full-Round GOST,in Roy, B.K., Meier, W. (eds.) FSE”, Lecture Notes in Computer Science, Springer, vol. 3017, (2004), pp. 299-316. [8] J. Lu, “Related-key Rectangle Attack on 36 Rounds of the XTEA Block Cipher”, Int. J. Inf. Sec., vol. 8, no. 1, (2009), pp.1-11. [9] D. Moon, K. Hwang, W. Lee, S. Lee and J. Lim, “Impossible Differential Cryptanalysis of Reduced Round XTEA and TEA”, In Daemen, J., Rijmen, V. (eds.) FSE, Lecture Notes in Computer Science, Springer, vol. 2365, (2002), pp. 49-60. [10] G. Sekar, N. Mouha, V. Velichkov and B. Preneel, “Meet-in-the-Middle Attacks on Reduced-Round XTEA”, in Kiayias, A. (ed.) Topics in Cryptology - CT-RSA,Lecture Notes in Computer Science, Springer, vol. 6558, (2011), pp. 250-267. [11] J. Kelsey, B. Schneier and D. Wagner, “Related-key Cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2, and TEA”, in Han, Y., Okamoto, T., Qing,S. (eds.) ICICS, Lecture Notes in Computer Science, Springer, vol. 1334, (1997), pp. 233-246. [12] A. Bogdanov and V. Rijmen, “Zero-Correlation Linear Cryptanalysis of Block Ciphers”, IACR CryptologyePrint Archive, vol. 123, (2011). [13] A. Bogdanov and M. Wang, “Zero Correlation Linear Cryptanalysis with ReducedData Complexity”, Preproceedings of FSE, (2012). [14] C. Bouillaguet, O. Dunkelman, G. Leurent and P. A. Fouque, “Another Look at Complementation Properties”, in Hong, S., Iwata, T. (eds.) FSE. Lecture Notes in Computer Science, Springer, vol. 6147, (2010), pp. 347-364. [15] E. Lee, D. Hong, D. Chang, S. Hong and J. Lim, “A Weak Key Class of XTEA for a Related-Key Rectangle Attack”, In: Nguyen, P.Q. (ed.) VIETCRYPT. LectureNotes in Computer Science, Springer, vol. 4341, (2006), pp. 286-297. [16] Y. Sasaki, L. Wang, Y. Sakai, K. Sakiyama and K. Ohta, “Three-subset meet-in-the-middle attack on reduced xtea”, in Progress in Cryptology - AFRICACRYPT. Lecture Notes in Computer Science, Springer, vol. 7374, (2012). pp. 138-154.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
5. บทสรุปหลังจากวิเคราะห์ที่สำคัญ กระดาษนี้แสดงให้เห็นว่า XTEA มีประสิทธิภาพ และปลอดภัยกว่าอัลกอริธึมการเข้ารหัสอื่น ๆ ที่มีอยู่สำหรับ WSN หลักการประเมินผล การเข้ารหัสลับ และการถอดรหัสจะซับซ้อนน้อยกว่าวิธีอื่น ๆ และมีความง่ายใช้ เอกสารนี้ยังวิเคราะห์อัลกอริธึมการเข้ารหัส XTEA และ RC5 ใน WSN แวดล้อมด้วยความช่วยเหลือของหลายพารามิเตอร์ MATLAB จำลอง WSN แสดงสภาพแวดล้อมที่ผลมีประสิทธิภาพมากขึ้นในเงื่อนไขการจัดเก็บข้อมูล พลังงาน และความเร็ว ดังนั้น XTEA ใช้พลังงานน้อยลงและเวลาเป็นการเปรียบเทียบการ RC5 อัลกอริทึมการเข้ารหัสลับสำหรับการใช้งานความปลอดภัยในกรอบ SNEP วิธีของสปินสำหรับ WSN อ้างอิง [1] A. Perrig, R. Szewczyk, V. Wen, D. Culler และ J. D. Tygar, "สปิน: ระบบความปลอดภัยสำหรับเครือข่ายเซนเซอร์", คดีของ Mobi Com กรกฎาคม (2001) pp. 189-199 โรม อิตาลี [2] R. Rivest "ตัว RC5 อัลกอริธึมการเข้ารหัส" ในการเข้ารหัสซอฟต์แวร์รวดเร็วบันทึกย่อการบรรยายในคอมพิวเตอร์วิทยาศาสตร์ Preneel, B., ed., สปริง-Verlag ฉบับ 1008, (1995), pp. 86-96 [3] R. สปาร์ตาอิลลินอยส์และ D. ล้อ "ชาส่วนขยาย รายงานวิชาการ" ห้องปฏิบัติการคอมพิวเตอร์ มหาวิทยาลัยเคมบริดจ์, (1997) [4] R. สปาร์ตาอิลลินอยส์ และล้อ D. "ชา อัลกอริทึมการเข้ารหัสลับเล็ก ๆ" ในการเข้ารหัสซอฟต์แวร์รวดเร็ว: สองเชิงปฏิบัติ สอนในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 1008, (1994), pp. 14-16 [5] เจ เฉิน ม.วัง และ B. Preneel "ไม่ต่างถอด รหัสของ Ciphers เบาชา XTEA และสูง" ในความคืบหน้าใน Cryptology – AFRICACRYPT, LectureNotes ในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 7374, (2012), pp. 117-137 [6] S. ฮ่องกง ฮ่องกง D. วายเกาะ ช้าง D. วัตต์ลีและ S. Lee, "Crypt ต่างวิเคราะห์ชาและ XTEA" ใน Lim ลี H. D. (eds.) ICISC, J. I. บรรยายในฉบับวิทยาการคอมพิวเตอร์ สปริง 2971, (2003), pp. 402417 [7] วายเกาะ S. ฮ่องกง วัตต์ Lee, S. Lee และ J. S. Kang "ความแตกต่างที่สำคัญที่เกี่ยวข้องโจมตีในรอบ 27 XTEA และ GOST เต็มรอบ ใน Roy, B.K. มุนเช่น วัตต์ (eds.) FSE" บรรยายเรื่องบันทึกย่อในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 3017, (2004), pp. 299-316 [8] J. Lu "คีย์ที่เกี่ยวข้องสี่เหลี่ยมโจมตีรอบ 36 ของชุดการเข้ารหัสบล็อก XTEA" อากาศยาน J. Inf. วินาที ฉบับ 8 ฉบับที่ 1, (2009), pp.1-11 [9] ดวงจันทร์ D. ฮวงเค W. Lee, S. Lee และ J. Lim "ไม่ต่างถอดรหัส XTEA รอบที่ลดลงและชา" ใน Daemen, J., Rijmen, V. (eds.) FSE บรรยายในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 2365, (2002), pp. 49-60 [10] G. ก้าร์ Mouha N., V. Velichkov และ B. Preneel "รวมตัวในตัวกลางโจมตีรอบลดลง XTEA" ใน Kiayias, A. (ed.) หัวข้อใน Cryptology - CT-RSA สอนในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 6558, (2011), pp. 250-267 [11] ทะเล J., B. Schneier และ D. วากเนอร์, "ถอดรหัสคีย์ที่เกี่ยวข้องของ 3 ทาง Biham DES หล่อ DES-X, NewDES, RC2 และชา", ในหาน วาย โอ ต. ชิง คู่รัก (eds.) ICICS บรรยายในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 1334, (1997), pp. 233-246 [12] A. Bogdanov และ V. Rijmen "ถอดรหัสศูนย์สหสัมพันธ์เชิงเส้นของบล็อก Ciphers" เก็บ ถาวร CryptologyePrint IACR ฉบับ 123, (2011) [13] A. Bogdanov และ M. วัง "ศูนย์สหสัมพันธ์เชิงเส้นถอดรหัส มีความซับซ้อน ReducedData", Preproceedings ของ FSE, (2012) [14] C. Bouillaguet โอ Dunkelman, G. Leurent และ P. A. Fouque "ลักษณะอื่นที่พักเสริมฤทธิ์ Complementation" ในฮ่องกง S., Iwata ต. (eds.) FSE สอนในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 6147, (2010, pp. 347-364 [15] E. Lee, D. ฮ่องกง D. ช้าง ปาฮ่องกง และ J. Lim "อ่อนแอสำคัญระดับของ XTEA สำหรับการโจมตีสี่เหลี่ยมที่เกี่ยวข้องกับคีย์" ใน: เหงียน P.Q. (ed.) VIETCRYPT LectureNotes ในวิทยาการคอมพิวเตอร์ สปริง ฉบับที่ 4341, (2006), pp. 286-297 [16] วาย Sasaki วัง L. วายซาไก K. Sakiyama และเค Ohta "สามชุดย่อยรวมตัวในตัวกลางโจมตีลด xtea" ยู่ใน Cryptology - AFRICACRYPT บรรยายในวิทยาการคอมพิวเตอร์ สปริง ฉบับ 7374, (2012) ภภ. 138-154
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
5. สรุปหลังจากการวิเคราะห์ที่สำคัญงานวิจัยนี้แสดงให้เห็นว่า XTEA มีประสิทธิภาพมากขึ้นและปลอดภัยกว่าวิธีการเข้ารหัสลับอื่น ๆ ที่มีอยู่สำหรับ WSN การประเมินผลที่สำคัญการเข้ารหัสและถอดรหัสมีความซับซ้อนน้อยกว่าวิธีการอื่น ๆ และมีความเรียบง่ายมากที่จะใช้ กระดาษนี้การวิเคราะห์และการเข้ารหัส XTEA RC5 ขั้นตอนวิธีการในสภาพแวดล้อม WSN withthe ความช่วยเหลือจากปัจจัยหลายประการ MATLAB สภาพแวดล้อม WSN จำลองแสดงให้เห็นถึงผลลัพธ์ที่มีประสิทธิภาพมากขึ้นในแง่ของการจัดเก็บพลังงานและ speed.Consequently, XTEA ใช้พลังงานน้อยและเวลาเมื่อเทียบกับวิธีการเข้ารหัส RC5 สำหรับการดำเนินงานความปลอดภัยในการ SNEP ของกรอบสปินสำหรับ WSN.
อ้างอิง [1] . Perrig หม่อมราชวงศ์ Szewczyk วีเหวิน, D. Culler และ JD Tygar "สปิน: โปรโตคอลรักษาความปลอดภัยสำหรับเครือข่ายเซนเซอร์" การดำเนินการของ Mobi คอม (2001) กรกฎาคม PP 189-199, โรม, อิตาลี. [2] อาร์ Rivest ว่า "RC5 การเข้ารหัสลับขั้นตอนวิธีการ" ในซอฟต์แวร์การเข้ารหัสลับรวดเร็วของการบรรยายในวิทยาศาสตร์คอมพิวเตอร์, Preneel บี. เอ็ดสปริง-Verlag ฉบับ 1008 (1995), PP. 86-96 [3] อาร์นีดแฮมและ D ล้อ "ส่วนขยาย TEA รายงานทางด้านเทคนิค" ห้องปฏิบัติการคอมพิวเตอร์มหาวิทยาลัยเคมบริดจ์ (1997) [4] อาร์นีดแฮมและ D ล้อ "ชา, การเข้ารหัสขั้นตอนวิธีการเล็ก ๆ " ในซอฟต์แวร์การเข้ารหัสลับอย่างรวดเร็ว: การประชุมเชิงปฏิบัติการนานาชาติครั้งที่สองบรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 1008 (1994), PP. 14-16 [5] เจเฉินเอ็มวังและ B Preneel "เป็นไปไม่ได้แตกต่างเข้ารหัสของชาที่มีน้ำหนักเบาบล็อกยันต์ XTEA และสูง" ในความคืบหน้าใน Cryptology - AFRICACRYPT, LectureNotes ในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 7374, (2012), PP. 117-137 [6] เอสฮ่องกง, D. ฮวาย Ko, D. ช้างดับบลิวเอสลีและลี "การวิเคราะห์ความแตกต่างของการฝังศพใต้ถุนโบสถ์ชาและ XTEA" ในลิม JI ลี DH (บรรณาธิการ). ICISC บรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 2971 (2003), PP. 402417. [7] วายเกาะฮ่องกงเอสดับบลิวลีเอสลีและ JS คัง "ที่เกี่ยวข้องกับการโจมตีที่แตกต่างกันที่สำคัญในวันที่ 27 รอบของการ XTEA และเต็มรอบ GOST ในรอย , BK ไมเออร์, W. (บรรณาธิการ). FSE "บรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 3017 (2004), PP. 299-316 [8] เจลู "ที่เกี่ยวข้องกับคีย์สี่เหลี่ยมผืนผ้าโจมตีใน 36 รอบของ XTEA ตัวเลขบล็อก" Int เจ Inf Sec. ฉบับ 8 ไม่มี 1 (2009), pp.1-11 [9] D. ดวงจันทร์พฮวงดับเบิลยูลีเอสลีและเจลิม "เป็นไปไม่ได้แตกต่างเข้ารหัสของการลดรอบ XTEA และชา" ใน Daemen เจ Rijmen โวลต์ (บรรณาธิการ). FSE บรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 2365 (2002), PP. 49-60 [10] G. Sekar เอ็น Mouha โวลต์ Velichkov และ B Preneel "พบ-in-the-middle โจมตีในการลดรอบ XTEA" ใน Kiayias, A. (ed.) หัวข้อใน Cryptology - CT- อาร์เอสบรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 6558 (2011), PP. 250-267 [11] เจ Kelsey บี Schneier และ D แว็กเนอร์ "ที่เกี่ยวข้องกับคีย์เข้ารหัสของ 3-way, Biham-DES, Cast, DES-X NewDES, RC2 และน้ำชา" ในฮันวาย, Okamoto ตันชิง S (บรรณาธิการ). ICICS บรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 1334 (1997), PP. 233-246 [12] เอ Bogdanov โวลต์และ Rijmen "ศูนย์ความสัมพันธ์เชิงเส้นเข้ารหัสของบล็อก Ciphers" IACR CryptologyePrint ถาวรฉบับ 123 (2011) [13] เอ Bogdanov เมตรและวัง "ศูนย์สหสัมพันธ์เชิงเส้นเข้ารหัสที่มีความซับซ้อน ReducedData" Preproceedings ของ FSE, (2012) [14] ซี Bouillaguet ทุม Dunkelman กรัม Leurent และ PA Fouque "ดูที่คุณสมบัติ complementation อีก" ในฮ่องกง, S. , อิวาตะตัน (บรรณาธิการ). FSE บรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 6147 (2010), PP. 347-364 [15] อี, D. ฮ่องกง, D. ช้างเอสฮ่องกงและเจลิม "อ่อนแอชั้นที่สำคัญของ XTEA สำหรับที่เกี่ยวข้อง-Key สี่เหลี่ยมผืนผ้าโจมตี" ใน (ed.) เหงียน PQ VIETCRYPT LectureNotes ในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 4341 (2006), PP. 286-297 [16] วายซาซากิ, L. วังวายซาไกเค Sakiyama และเค Ohta "สามกลุ่มย่อยพบ-in-the-กลางโจมตีลดลง xtea" ในความคืบหน้าใน Cryptology - AFRICACRYPT บรรยายในวิทยาศาสตร์คอมพิวเตอร์, สปริงเกอร์ฉบับ 7374, (2012) PP. 138-154
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
5 . สรุป หลังจากการวิเคราะห์บทความนี้แสดงให้เห็นว่า xtea มีประสิทธิภาพมากขึ้นและปลอดภัยมากกว่าเดิมและขั้นตอนวิธีการเข้ารหัสสำหรับ WSN การประเมิน , คีย์การเข้ารหัสและถอดรหัสมีความซับซ้อนน้อยกว่าวิธีการอื่น ๆและง่ายมากที่จะใช้ . งานวิจัยนี้ยังได้วิเคราะห์ xtea และขั้นตอนวิธีการเข้ารหัสของสภาพแวดล้อมกับใน WSN ช่วยพารามิเตอร์หลาย โปรแกรมจำลองสภาพแวดล้อม WSN แสดงผลมีประสิทธิภาพมากขึ้นในแง่ของกระเป๋า , ความเร็วและพลังงาน ดังนั้น xtea บริโภคพลังงานน้อยลงและเวลาเมื่อเทียบกับของขั้นตอนวิธีการเข้ารหัสสำหรับการรักษาความปลอดภัยใน snep วิธีการหมุนกรอบ WSNอ้างอิง [ 1 ] . perrig szewczyk , R , D . V . เหวิน คูลเลอร์และ J . D . ไทการ์ " สปิน : การรักษาความปลอดภัยโปรโตคอลสำหรับเครือข่ายเซ็นเซอร์ " เรื่อง Mobi com ( 2001 ) กรกฎาคม , pp . 189-199 , โรม , อิตาลี [ 2 ] อาร์ ที่เกิด " ของขั้นตอนวิธีการเข้ารหัสลับ " ในซอฟต์แวร์อย่างรวดเร็วการเข้ารหัสบรรยายในวิทยาการคอมพิวเตอร์ preneel บี เอ็ดเกอร์ Verlag ฉบับที่ 1008 ( 1995 ) , pp . 86-96 . [ 3 ] R และ D เป็นล้อ " นามสกุลชา รายงานทางเทคนิค " , ห้องปฏิบัติการคอมพิวเตอร์ มหาวิทยาลัยเคมบริดจ์ ( 1997 ) [ 4 ] R และ D เป็นล้อ ชา " ขั้นตอนวิธี " การเข้ารหัสขนาดเล็กในซอฟต์แวร์การเข้ารหัสที่รวดเร็ว : การประชุมที่สอง , บันทึกการบรรยายการคอมพิวเตอร์ , สปริงเกอร์ , ฉบับที่ 1008 ( 1994 ) , pp . 14-16 . [ 5 ] เจ เฉิน และ ม. วัง preneel " วิเคราะห์การเข้ารหัสแตกต่างของการเข้ารหัสแบบบล็อกไม่ชาเบา xtea และสูง " ในความคืบหน้าในการเข้ารหัสและ africacrypt lecturenotes , คอมพิวเตอร์ , สปริงเกอร์ , Vol 7374 ( 2012 ) , pp . 117-137 . [ 6 ] . ฮง ฮง . . โก งช้าง , W . ลี และ ลี , " การวิเคราะห์ความแตกต่างของฝังศพใต้ถุนโบสถ์ชาและ xtea " ใน ลิม เจ ฉัน ลี ดี. เอช. ( แผนที่ ) icisc , บันทึกการบรรยายการคอมพิวเตอร์ , สปริงเกอร์ , Vol 2971 ( 2003 ) , pp . 402417 . [ 7 ] ชะโก เอส ฮอง ดับบลิว อี เอส อี และ เจ เอส คัง " ที่เกี่ยวข้องกับคีย์ค่าโจมตี 27 นัดและ xtea GOST , รอบเต็มรอย BK ไมเออร์ , W . ( แผนที่ ) สามารถ " , บันทึกการบรรยายการคอมพิวเตอร์ , สปริงเกอร์ , Vol 3017 , ( 2004 ) , pp . 299-316 . [ 8 ] เจลู " ที่เกี่ยวข้องกับกุญแจสี่เหลี่ยมโจมตี 36 รอบของ xtea โรงละครสัตว์ " Int . J . / sec . , ปีที่ 8 , ฉบับที่ 1 , ( 2552 ) , pp.1-11 . [ 9 ] D . ดวงจันทร์ , K . ฮวาง ดับบลิว อี เอส อี และ เจ ลิม " เป็นไปไม่ได้ค่าวิเคราะห์การเข้ารหัสลด xtea รอบและชา " ใน daemen เจ rijmen V ( แผนที่ ) สามารถบันทึกการบรรยาย , คอมพิวเตอร์ , สปริงเกอร์ , ฉบับที่ 0 , ( 2002 ) , pp . 49-60 . [ 10 ] กรัม เซการ์ , เอ็น mouha V velichkov และ B preneel " พบกันที่ตรงกลางโจมตีลดรอบ xtea " ใน kiayias , A . ( เอ็ด ) ในหัวข้อเข้ารหัส - ct-rsa , บันทึกการบรรยายการคอมพิวเตอร์ , สปริงเกอร์ , Vol 6558 ( 2011 ) , pp . 250-267 . [ 11 ] เจ. เคลบี schneier และ D . " คีย์ที่เกี่ยวข้องวิเคราะห์การเข้ารหัสของ 3 - biham , เดส , หล่อ , des-x newdes RC2 , , , ชา , และ " ฮั่น วาย โอคาโมโตะ ต. , ชิง , S . ( แผนที่ ) icics , บันทึกการบรรยายการคอมพิวเตอร์ , สปริงเกอร์ , ฉบับที่ 1334 ( 1997 , ) , pp . 233-246 . [ 12 ] . ดานอฟและ V . rijmen " วิเคราะห์การเข้ารหัสศูนย์สหสัมพันธ์เชิงเส้นของ Block ciphers " นานาชาติ cryptologyeprint ถาวร ฉบับที่ 123 ( 2011 ) [ 13 ] ก. ดานอฟ และ ม. วัง " ศูนย์วิเคราะห์การเข้ารหัสเชิงเส้นสหสัมพันธ์กับ reduceddata ความซับซ้อน " preproceedings ของ Jackson ( 2012 ) [ 14 ] C . bouillaguet . dunkelman , G และ P . A . leurent fouque " อีกดูเอนไซม์สมบัติ " ในฮ่องกง สหรัฐอเมริกา อิวาตะ ต. ( แผนที่ ) สามารถ . บันทึกการบรรยายในวิทยาศาสตร์คอมพิวเตอร์ , สปริงเกอร์ , Vol 6147 ( 2010 ) , pp . 347-364 . [ 15 ] E . Lee D . ฮง , D . ชาง เอส ฮง และ เจ ลิม " อ่อนแอกุญแจรุ่น xtea สำหรับคีย์ที่เกี่ยวข้องสี่เหลี่ยมผืนผ้าโจมตี " ใน : เหงียน p.q. ( เอ็ด ) vietcrypt . lecturenotes คอมพิวเตอร์ , สปริงเกอร์ , Vol 4341 ( 2006 ) , pp . 286-297 . [ 16 ] . ซาซากิ ฉันหวัง อะซากาซากิยามะ K และ K . โอห์ตา " สามย่อยพบกันในการโจมตีกลางลดลง xtea " ในความคืบหน้าในเข้ารหัส - africacrypt . บันทึกการบรรยายในวิทยาศาสตร์คอมพิวเตอร์ , สปริงเกอร์ , Vol 7374 ( 2012 ) . 138-154 .
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: