2016
DOI: 10.1007/s11432-015-5443-2
|View full text |Cite
|
Sign up to set email alerts
|

Cryptanalysis of an asymmetric cipher protocol using a matrix decomposition problem

Abstract: Algebraic techniques in slender-set differential cryptanalysis of PRESENT-like cipher SCIENCE CHINA Information Sciences 59, 099104 (2016); Cryptanalysis of a lattice based key exchange protocol SCIENCE CHINA Information Sciences 60, 028101 (2017); Rapid determination of thiabendazole in orange extract using excitation-emission matrix fluorescence and second-order calibration based on alternating trilinear decomposition/alternating normalization-weighted error algorithms Science in China Series B-Chemistry 51,… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
2

Citation Types

0
2
0
3

Year Published

2018
2018
2023
2023

Publication Types

Select...
6
2

Relationship

0
8

Authors

Journals

citations
Cited by 8 publications
(5 citation statements)
references
References 16 publications
0
2
0
3
Order By: Relevance
“…Pada faktanya, semua sistem kriptografi kunci publik berbasis grup komutatif rentan terhadap quantum algorithms attack. Untuk itu para pakar mengembangkan sistem kriptografi kunci publik berbasis grup non-komutatif yaitu konsep matriks atas ring dan lapangan [1][2][3][4][5][6][7][8], matriks khusus [9][10][11], dan dekomposisi matriks [12][13].…”
Section: Pendahuluanunclassified
“…Pada faktanya, semua sistem kriptografi kunci publik berbasis grup komutatif rentan terhadap quantum algorithms attack. Untuk itu para pakar mengembangkan sistem kriptografi kunci publik berbasis grup non-komutatif yaitu konsep matriks atas ring dan lapangan [1][2][3][4][5][6][7][8], matriks khusus [9][10][11], dan dekomposisi matriks [12][13].…”
Section: Pendahuluanunclassified
“…Sistem kriptografi berbasis aljabar komutatif rentan pada serangan algoritma kuantum (quantum algorithms attack). Untuk itu, para peneliti dan pakar menggunakan grup non-komutatif seperti grup matriks [11,12,19,10,1], semiring [7,2], near-ring [8] dan polinomial dekomposisi matriks [14]. Walaupun begitu, beberapa sistem kriptografi asimetris yang dikembangkan masih dapat diretas oleh penyadap [5] [14,13].…”
Section: Pendahuluanunclassified
“…Untuk itu, para peneliti dan pakar menggunakan grup non-komutatif seperti grup matriks [11,12,19,10,1], semiring [7,2], near-ring [8] dan polinomial dekomposisi matriks [14]. Walaupun begitu, beberapa sistem kriptografi asimetris yang dikembangkan masih dapat diretas oleh penyadap [5] [14,13]. Salah satu pengembangan pada sistem kriptografi ElGamal adalah penggunaan Non-Abelian Groups II agar sistem bekerja atas grup non-komutatif [15].…”
Section: Pendahuluanunclassified
“…However, the key generating process is quite complicated to work out. In addition, the experts also developed the concept of public key cryptosystems on matrix [9][10][11][12] and matrix decomposition [13,14]. In [9], the researchers developed a simple number theory concept to avoid creating complicated keys.…”
Section: Introductionmentioning
confidence: 99%