咨询与建议

限定检索结果

文献类型

  • 27 篇 期刊文献
  • 9 篇 学位论文

馆藏范围

  • 36 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 18 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 7 篇 电气工程
    • 6 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 4 篇 软件工程
    • 2 篇 机械工程
    • 2 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 建筑学
    • 1 篇 土木工程
  • 10 篇 理学
    • 10 篇 数学
  • 2 篇 管理学
    • 2 篇 图书情报与档案管...

主题

  • 36 篇 轻量级密码
  • 9 篇 物联网
  • 6 篇 密码分析
  • 5 篇 故障分析
  • 3 篇 唯密文故障分析
  • 3 篇 分组密码
  • 2 篇 统计故障分析
  • 2 篇 pyjamask
  • 2 篇 present
  • 2 篇 性能评估
  • 2 篇 唯密文故障攻击
  • 2 篇 安全分析
  • 2 篇 受限设备
  • 2 篇 lblock
  • 2 篇 sundae-gift
  • 2 篇 aes
  • 2 篇 不可能差分
  • 2 篇 不可能关系
  • 1 篇 认证
  • 1 篇 唯密文分析

机构

  • 13 篇 东华大学
  • 11 篇 上海交通大学
  • 7 篇 上海市信息安全综...
  • 5 篇 上海市可扩展计算...
  • 2 篇 北京市科技情报研...
  • 2 篇 上海理工大学
  • 2 篇 重庆大学
  • 2 篇 桂林电子科技大学
  • 1 篇 温州职业技术学院
  • 1 篇 广州大学
  • 1 篇 海军工程大学
  • 1 篇 黑龙江大学
  • 1 篇 海军密码管理中心
  • 1 篇 浙江工业大学
  • 1 篇 海军装备信息中心
  • 1 篇 中国科学院信息工...
  • 1 篇 中国科学院软件研...
  • 1 篇 成都信息工程大学
  • 1 篇 战略支援部队信息...
  • 1 篇 湖南大学

作者

  • 12 篇 李玮
  • 11 篇 谷大武
  • 5 篇 蔡天培
  • 5 篇 李嘉耀
  • 3 篇 朱晓铭
  • 3 篇 汪梦林
  • 3 篇 刘志强
  • 3 篇 曹珊
  • 3 篇 秦梦洋
  • 2 篇 高建宁
  • 2 篇 吴益鑫
  • 2 篇 温云华
  • 2 篇 张金煜
  • 2 篇 胡祥义
  • 2 篇 夏晓峰
  • 2 篇 向宏
  • 2 篇 杜丽萍
  • 2 篇 杨威
  • 2 篇 石秀金
  • 2 篇 刘源

语言

  • 36 篇 中文
检索条件"主题词=轻量级密码"
36 条 记 录,以下是21-30 订阅
排序:
两个轻量级密码算法的侧信道攻击及防护技术研究
两个轻量级密码算法的侧信道攻击及防护技术研究
收藏 引用
作者: 孙家异 桂林电子科技大学
学位级别:硕士
伴随着5G通信技术和物联网技术的快速发展,无线射频技术和传感器网络等终端微型设备的应用越来越普遍。为保障这些设备数据通信的安全,适用于资源受限环境下(芯片面积资源少、能耗低、存储资源少等)的轻量级分组密码算法应运而生。然而... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
轻量级密码在资源受限设备安全中的应用简析
收藏 引用
自动化博览 2018年 第A2期35卷 72-75页
作者: 向宏 夏晓峰 重庆大学信息物理社会可信服务计算教育部重点实验室
资源受限设备的安全是工控安全面临的主要挑战之一,这使得对工控安全的关注亟需考虑安全技术在有限资源设备或系统上实现的有效性和适配性,以及目标设备或系统的可靠性、性能等重要指标受到安全技术实现的影响程度。本文将聚焦轻量级密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
SIMON轻量级密码算法的唯密文故障分析
收藏 引用
通信学报 2019年 第11期40卷 122-137页
作者: 李玮 吴益鑫 谷大武 李嘉耀 曹珊 汪梦林 蔡天培 丁祥武 刘志强 东华大学计算机科学与技术学院 上海201620 上海交通大学计算机科学与工程系 上海200240 上海市可扩展计算与系统重点实验室 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
在随机半字节故障模型下,针对Feistel结构的SIMON密码进行了唯密文故障攻击。导入随机半字节故障产生错误密文,对每个错误密文解密生成中间状态,利用统计学的知识分析中间状态的分布,在原有的SEI区分器、GF区分器、MLE区分器、MLE-SEI... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于控制流隐藏的轻量级密码安全防护方法研究
收藏 引用
计算机与数字工程 2014年 第12期42卷 2345-2349页
作者: 吕荣 王纪 欧庆于 海军装备信息中心 北京100841 海军密码管理中心 北京100841 海军工程大学信息安全系 武汉330600
与传统密码相比,轻量级密码在对软硬件资源的需求、运行功耗等方面具有明显的优势。随着物联网的广泛普及和应用,轻量级密码在实际生活中扮演着越来越重要得角色,从而对基于轻量级密码的系统安全提出了新的需求。基于控制流隐藏的轻量... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
适用于电力受限设备的轻量级分组密码算法
收藏 引用
电力信息与通信技术 2017年 第8期15卷 16-20页
作者: 张相依 刘硕 唐小宇 华北电力大学控制与计算机工程学院 北京102206
随着物联网技术的发展,智能电网中传感器、RFID等电力受限设备的信息安全性问题日益严峻,针对这些设备应用的轻量级加密算法成为近些年的研究热点。文章研究了目前能够应用于电力受限设备的几个典型轻量级算法,进行了软硬件实现性能以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对TweAES的相关调柄多重不可能差分攻击
收藏 引用
电子与信息学报 2023年 第1期45卷 344-352页
作者: 蒋梓龙 金晨辉 战略支援部队信息工程大学 郑州450001
TweAES算法是在NIST轻量级密码标准竞赛中,进入到第2轮的认证加密候选算法。该文提出了对8轮TweAES算法的相关调柄多重不可能差分攻击。首先,利用两类不可能差分区分器,构造了两条攻击路径,每条攻击路径需要攻击16 Byte子密钥。值得注... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Gimli认证加密方案的不可能差分分析
收藏 引用
西安电子科技大学学报 2022年 第5期49卷 213-220页
作者: 谭豪 申兵 苗旭东 张文政 保密通信重点实验室 四川成都610041
Gimli是美国国家标准与技术研究院发起的轻量级加密算法标准第二轮候选算法。当前,Gimli的安全性分析主要针对Gimli置换、Gimli杂凑函数、Gimli带有关联数据的认证加密方案等。Gimli认证加密方案总体采用sponge结构,适用于受限环境下的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ZUC序列密码轻量化设计及加密核的FPGA实现
基于ZUC序列密码的轻量化设计及加密核的FPGA实现
收藏 引用
作者: 广叶锐 黑龙江大学
学位级别:硕士
随着物联网技术的蓬勃发展,轻量级密码的研究引起了学者们的广泛关注,将混沌系统融入轻量级密码设计的思想更是当下研究的热点趋势。然而大部分已知的轻量级密码由于状态变量空间不足都受到了一定的安全攻击。同时这些轻量级加密系统的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
轻量级4×4MDS矩阵的构造
轻量级4×4MDS矩阵的构造
收藏 引用
作者: 李云青 湖北大学
学位级别:硕士
随着人类社会进入信息时代,信息安全备受关注,而现代密码学是信息安全的关键技术,其中分组密码凭借其在软硬件实现方面的优势被广泛应用,它的两大基本设计原则是混淆和扩散.线性矩阵常用于实现扩散功能,它的扩散性能与分支数呈正相关.MD... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
概率积分密码分析
收藏 引用
计算机学报 2012年 第9期35卷 1897-1905页
作者: 李晓千 吴文玲 李宝 于晓丽 中国科学院信息工程研究所 北京100093 中国科学院软件研究所 北京100190
在传统的积分密码分析中,积分区分器都是以概率1成立的.虽然Knudsen等学者提到过:"就像差分一样,积分也可以是概率的",但是,没有文献报道过进一步的研究.文中对此问题进行了探讨,提出了概率积分密码分析方法,并从理论和实验两方面验证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论