2024年11月28日
星期四
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
邓慧
作品数:
5
被引量:1
H指数:1
供职机构:
武汉大学
更多>>
发文基金:
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
沈菲
武汉大学计算机学院
唐明
武汉大学计算机学院
邱镇龙
武汉大学计算机学院
伍前红
武汉大学
张欣雨
武汉大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
专利
1篇
期刊文章
1篇
学位论文
1篇
会议论文
领域
2篇
电子电信
2篇
自动化与计算...
主题
5篇
密码
3篇
加密
3篇
TWOFIS...
2篇
密码芯片
2篇
加密系统
2篇
加密芯片
2篇
分析方法
2篇
PRESEN...
2篇
DFA
1篇
码分
1篇
密码分析
1篇
密码算法
1篇
明文
1篇
分组密码
1篇
SPN
1篇
差分
机构
5篇
武汉大学
作者
5篇
邓慧
4篇
唐明
4篇
沈菲
3篇
邱镇龙
2篇
张欣雨
2篇
伍前红
1篇
马啸
1篇
张焕国
1篇
尹鹏
传媒
1篇
计算机工程与...
1篇
中国密码学会...
年份
1篇
2014
4篇
2011
共
5
条 记 录,以下是 1-5
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
PRESENT的多模型差分错误分析
被引量:1
2011年
PRESENT密码是一种适用于传感器网络、RFID标签等小规模硬件的轻量加密算法。本文对PRESENT算法的差分错误分析方法进行研究,提出了针对PRESENT密码的四种差分错误模型,并对它们进行分析对比,从而找到针对PRESENT算法最好的差分错误分析方法。就我们收集到的现有发表著作显示,此次研究比以往PRESENT的差分错误攻击更为有效。最好结果是,在第28轮和第29轮P置换之间引入8bit随机错误,平均使用17个错误样本分析得到最后一轮64bit白化密钥。
唐明
沈菲
邓慧
尹鹏
邱镇龙
马啸
张焕国
关键词:
密码分析
一种针对Twofish加密芯片的DFA分析方法及系统
本发明涉及密码芯片安全技术领域,尤其涉及一种Twofish加密硬件的DFA分析方法及系统。本发明结合Twofish这类未知S盒的加密系统的特点,跟踪密码硬件中错误传播途径,在未知S盒的情况下进行DFA分析,改进了传统的D...
唐明
邓慧
伍前红
沈菲
张欣雨
邱镇龙
一种针对Twofish加密芯片的DFA分析方法及系统
本发明涉及密码芯片安全技术领域,尤其涉及一种Twofish加密硬件的DFA分析方法及系统。本发明结合Twofish这类未知S盒的加密系统的特点,跟踪密码硬件中错误传播途径,在未知S盒的情况下进行DFA分析,改进了传统的D...
唐明
邓慧
伍前红
沈菲
张欣雨
邱镇龙
文献传递
PRESENT的多模型差分错误分析
相比现有最有效PRESENT的DFA分析中,本文利用两种不同长度随机错误,对PRESENT密码算法进行四种错误模型的DFA分析,最少仅需17对错误样本就可以分析得到最后一轮白化密钥的64bit,该分析方法己对PRESEN...
唐明
沈菲
邓慧
尹鹏
邱镇龙
马啸
张焕国
关键词:
密码算法
文献传递
针对分组密码的差分错误密码分析研究
邓慧
关键词:
分组密码
SPN
TWOFISH
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张