PLCrypto: A Symmetric Cryptographic Library for Programmable Logic Controllers
Programmable Logic Controllers (PLCs) are control devices widely used in industrial automation. They can be found in critical infrastructures like power grids, water systems, nuclear plants, manufacturing systems, etc. This paper introduces PLCrypto, a software cryptographic library that implements...
| الحاوية / القاعدة: | IACR Transactions on Symmetric Cryptology |
|---|---|
| المؤلفون الرئيسيون: | Zheng Yang, Zhiting Bao, Chenglu Jin, Zhe Liu, Jianying Zhou |
| التنسيق: | مقال |
| اللغة: | الإنجليزية |
| منشور في: |
Ruhr-Universität Bochum
2021-09-01
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | https://tosc.iacr.org/index.php/ToSC/article/view/9178 |
مواد مشابهة
IMPLEMENTATION OF A METHOD FOR SYNTHESIZING GROUPS OF SYMMETRIC DOUBLE-OPERAND OPERATIONS OF CRYPTOGRAPHIC INFORMATION CODING FOR BLOCK ENCRYPTION SYSTEMS
حسب: Nataliia Lada, وآخرون
منشور في: (2022-06-01)
حسب: Nataliia Lada, وآخرون
منشور في: (2022-06-01)
Symmetric Block Algorithm WBC1 and Analysis of Its Implementation Complexity
حسب: Igor Baranov
منشور في: (2025-03-01)
حسب: Igor Baranov
منشور في: (2025-03-01)
USING WEBPAGES AS CRYPTOGRAPHIC KEYS IN A ONE-TIME PAD SYSTEM
حسب: Farman MAMMADOV, وآخرون
منشور في: (2023-04-01)
حسب: Farman MAMMADOV, وآخرون
منشور في: (2023-04-01)
Lightweight Digital Certificate Management and Efficacious Symmetric Cryptographic Mechanism over Industrial Internet of Things
حسب: Adel A. Ahmed
منشور في: (2021-04-01)
حسب: Adel A. Ahmed
منشور في: (2021-04-01)
A New Symmetric Digital Video Encryption Model
حسب: Kordov Krasimir, وآخرون
منشور في: (2021-03-01)
حسب: Kordov Krasimir, وآخرون
منشور في: (2021-03-01)
Analysis of cryptographic protocols using logics of belief: an overview
حسب: David Monniaux
منشور في: (2002-12-01)
حسب: David Monniaux
منشور في: (2002-12-01)
NEW APPROACH TO BOOK CIPHER: WEB PAGES AS A CRYPTOGRAPHIC KEY
حسب: Farman Khubali Mammadov
منشور في: (2023-03-01)
حسب: Farman Khubali Mammadov
منشور في: (2023-03-01)
Efficient Verification of Cryptographic Protocols with Dynamic Epistemic Logic
حسب: Xiaojuan Chen, وآخرون
منشور في: (2020-09-01)
حسب: Xiaojuan Chen, وآخرون
منشور في: (2020-09-01)
A Survey on IoT Security Using Cryptographic Algorithms
حسب: Sai Bella Mohan, وآخرون
منشور في: (2023-01-01)
حسب: Sai Bella Mohan, وآخرون
منشور في: (2023-01-01)
Is it possible to decide whether a cryptographic protocol is secure or not?
حسب: Hubert Comon, وآخرون
منشور في: (2002-12-01)
حسب: Hubert Comon, وآخرون
منشور في: (2002-12-01)
Traceable ring signature scheme based on domestic cryptographic algorithm SM9
حسب: XIE Zhenjie, وآخرون
منشور في: (2025-03-01)
حسب: XIE Zhenjie, وآخرون
منشور في: (2025-03-01)
Optimization of Lattice-Based Cryptographic Key Generation using Genetic Algorithms for Post-Quantum Security
حسب: Tara Nawzad Ahmad Al Attar, وآخرون
منشور في: (2025-04-01)
حسب: Tara Nawzad Ahmad Al Attar, وآخرون
منشور في: (2025-04-01)
Enhancing Smart Communication Security: A Novel Cost Function for Efficient S-Box Generation in Symmetric Key Cryptography
حسب: Oleksandr Kuznetsov, وآخرون
منشور في: (2024-04-01)
حسب: Oleksandr Kuznetsov, وآخرون
منشور في: (2024-04-01)
Advances and Vulnerabilities in Modern Cryptographic Techniques: A Comprehensive Survey on Cybersecurity in the Domain of Machine/Deep Learning and Quantum Techniques
حسب: Abid Mehmood, وآخرون
منشور في: (2024-01-01)
حسب: Abid Mehmood, وآخرون
منشور في: (2024-01-01)
Comprehensive Analysis of Cryptographic Algorithms: Implementation and Security Insights
حسب: Rashid Muhenga, وآخرون
منشور في: (2025-08-01)
حسب: Rashid Muhenga, وآخرون
منشور في: (2025-08-01)
An Overview of the Security of Programmable Logic Controllers in Industrial Control Systems
حسب: Hui Cui, وآخرون
منشور في: (2024-05-01)
حسب: Hui Cui, وآخرون
منشور في: (2024-05-01)
DGMT: A Fully Dynamic Group Signature from Symmetric-Key Primitives
حسب: Mojtaba Fadavi, وآخرون
منشور في: (2025-02-01)
حسب: Mojtaba Fadavi, وآخرون
منشور في: (2025-02-01)
A novel lightweight hybrid cryptographic framework for secure smart card operations
حسب: Kranthi Kumar Singamaneni
منشور في: (2025-05-01)
حسب: Kranthi Kumar Singamaneni
منشور في: (2025-05-01)
Comparative Analysis of Symmetric Cryptographic Algorithms and Cryptanalysis Methods Through a Practical Software Tool for Educational Purposes
حسب: Diyan Dinev, وآخرون
منشور في: (2025-08-01)
حسب: Diyan Dinev, وآخرون
منشور في: (2025-08-01)
Creation of programs for controlling programmable logic controllers using universal development tools
حسب: Farit I. Lotfullin, وآخرون
منشور في: (2025-01-01)
حسب: Farit I. Lotfullin, وآخرون
منشور في: (2025-01-01)
Advances in quantum secure direct communication
حسب: Piotr Zawadzki
منشور في: (2021-06-01)
حسب: Piotr Zawadzki
منشور في: (2021-06-01)
Design and Implementation of a Post-Quantum Group Authenticated Key Exchange Protocol With the LibOQS Library: A Comparative Performance Analysis From Classic McEliece, Kyber, NTRU, and Saber
حسب: Jose Ignacio Escribano Pablos, وآخرون
منشور في: (2022-01-01)
حسب: Jose Ignacio Escribano Pablos, وآخرون
منشور في: (2022-01-01)
Hybrid Cryptographic Approach: For Secure Data Communication using Block Cipher Techniques
حسب: Gour Ayush, وآخرون
منشور في: (2024-01-01)
حسب: Gour Ayush, وآخرون
منشور في: (2024-01-01)
Software Architecture and Framework for Programmable Logic Controllers: A Case Study and Suggestions for Research
حسب: E. George Walters, وآخرون
منشور في: (2016-06-01)
حسب: E. George Walters, وآخرون
منشور في: (2016-06-01)
Temporal Logic for Programmable Logic Controllers
حسب: Natalia Olegovna Garanina, وآخرون
منشور في: (2020-12-01)
حسب: Natalia Olegovna Garanina, وآخرون
منشور في: (2020-12-01)
A Novel Scalable Quantum Protocol for the Dining Cryptographers Problem
حسب: Peristera Karananou, وآخرون
منشور في: (2024-03-01)
حسب: Peristera Karananou, وآخرون
منشور في: (2024-03-01)
Anti-attacks encryption algorithm based on DNA computing and data encryption standard
حسب: Tarek Hagras, وآخرون
منشور في: (2022-12-01)
حسب: Tarek Hagras, وآخرون
منشور في: (2022-12-01)
Automating Network Programmability and Backup on Cisco Devices Using Python and Netmiko Library: A Case Study of Komfo Anokye Teaching Hospital LAN
حسب: Franco Osei-Wusu, وآخرون
منشور في: (2025-03-01)
حسب: Franco Osei-Wusu, وآخرون
منشور في: (2025-03-01)
Jensen-based New Cryptographic Scheme
حسب: S. A. Osikoya, وآخرون
منشور في: (2022-02-01)
حسب: S. A. Osikoya, وآخرون
منشور في: (2022-02-01)
Revocation encryption scheme based on domestic cryptographic algorithm SM9
حسب: XIE Zhenjie, وآخرون
منشور في: (2025-05-01)
حسب: XIE Zhenjie, وآخرون
منشور في: (2025-05-01)
Requirements for symmetric block encryption algorithms developed for software and hardware implementation
حسب: Kairat Sakanuly Sakan, وآخرون
منشور في: (2021-12-01)
حسب: Kairat Sakanuly Sakan, وآخرون
منشور في: (2021-12-01)
Pelatihan Programmable Logic Controller (PLC) OMRON
حسب: I Gde Eka Dirgayussa, وآخرون
منشور في: (2023-05-01)
حسب: I Gde Eka Dirgayussa, وآخرون
منشور في: (2023-05-01)
cryptographic Primitives: Insertions, Examples and Open Problems
حسب: Stanislav Olegovich Dordzhiev, وآخرون
منشور في: (2014-02-01)
حسب: Stanislav Olegovich Dordzhiev, وآخرون
منشور في: (2014-02-01)
THE IMPLEMENTATION OF STRICT STABLE CRYPTOGRAPHIC CODING OPERATIONS
حسب: Volodymyr Rudnytskyi, وآخرون
منشور في: (2019-11-01)
حسب: Volodymyr Rudnytskyi, وآخرون
منشور في: (2019-11-01)
STUDY OF HIGH-SPEED REALIZATION TECHNICS FOR ELEMENTS OF SYMMETRIC ENCRYPTION ALGORITHMS DURING CALCULATIONS ON GRAPHICS PROCESSOR
حسب: V. A. Udaltsov, وآخرون
منشور في: (2018-07-01)
حسب: V. A. Udaltsov, وآخرون
منشور في: (2018-07-01)
A Provable Secure Cybersecurity Mechanism Based on Combination of Lightweight Cryptography and Authentication for Internet of Things
حسب: Adel A. Ahmed, وآخرون
منشور في: (2023-01-01)
حسب: Adel A. Ahmed, وآخرون
منشور في: (2023-01-01)
Cryptographic Protocol with Keyless Sensors Authentication for WBAN in Healthcare Applications
حسب: Kevin Andrae Delgado-Vargas, وآخرون
منشور في: (2023-01-01)
حسب: Kevin Andrae Delgado-Vargas, وآخرون
منشور في: (2023-01-01)
Extended supersingular isogeny Diffie–Hellman key exchange protocol: Revenge of the SIDH
حسب: Daniel Cervantes‐Vázquez, وآخرون
منشور في: (2021-09-01)
حسب: Daniel Cervantes‐Vázquez, وآخرون
منشور في: (2021-09-01)
Comparative analysis of NTRUEncrypt modified post-quantum cryptographic system and standard RSA cryptosystem
حسب: P. V. Razumov, وآخرون
منشور في: (2019-06-01)
حسب: P. V. Razumov, وآخرون
منشور في: (2019-06-01)
From activity to learning: using cultural historical activity theory to model school library programmes and practices
حسب: E.M. Meyers
منشور في: (2007-01-01)
حسب: E.M. Meyers
منشور في: (2007-01-01)
مواد مشابهة
-
IMPLEMENTATION OF A METHOD FOR SYNTHESIZING GROUPS OF SYMMETRIC DOUBLE-OPERAND OPERATIONS OF CRYPTOGRAPHIC INFORMATION CODING FOR BLOCK ENCRYPTION SYSTEMS
حسب: Nataliia Lada, وآخرون
منشور في: (2022-06-01) -
Symmetric Block Algorithm WBC1 and Analysis of Its Implementation Complexity
حسب: Igor Baranov
منشور في: (2025-03-01) -
USING WEBPAGES AS CRYPTOGRAPHIC KEYS IN A ONE-TIME PAD SYSTEM
حسب: Farman MAMMADOV, وآخرون
منشور في: (2023-04-01) -
Lightweight Digital Certificate Management and Efficacious Symmetric Cryptographic Mechanism over Industrial Internet of Things
حسب: Adel A. Ahmed
منشور في: (2021-04-01) -
A New Symmetric Digital Video Encryption Model
حسب: Kordov Krasimir, وآخرون
منشور في: (2021-03-01)
