咨询与建议

限定检索结果

文献类型

  • 12 篇 期刊文献
  • 4 篇 学位论文

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 8 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 7 篇 理学
    • 7 篇 数学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 16 篇 clefia
  • 8 篇 分组密码
  • 4 篇 square攻击
  • 3 篇 密码分析
  • 3 篇 不可能差分
  • 2 篇 碰撞攻击
  • 2 篇 block cipher
  • 2 篇 等价结构
  • 1 篇 物联网安全
  • 1 篇 区分器
  • 1 篇 early-abort技术
  • 1 篇 轻量级分组密码
  • 1 篇 饱和度分析
  • 1 篇 多字节故障
  • 1 篇 distinguisher
  • 1 篇 snake(2)
  • 1 篇 踪迹驱动
  • 1 篇 skipjack
  • 1 篇 生日筛法
  • 1 篇 密码学

机构

  • 3 篇 国防科技大学
  • 2 篇 清华大学
  • 2 篇 山东大学
  • 2 篇 西安电子科技大学
  • 2 篇 军械工程学院
  • 2 篇 山东师范大学
  • 1 篇 北京电子科技学院
  • 1 篇 济南72241部队
  • 1 篇 school of comput...
  • 1 篇 北京科技大学
  • 1 篇 东南大学
  • 1 篇 中国科学院研究生...
  • 1 篇 北方电子设备研究...
  • 1 篇 上海交通大学
  • 1 篇 信息安全国家重点...
  • 1 篇 cryptography and...
  • 1 篇 南京航空航天大学

作者

  • 3 篇 李超
  • 2 篇 韩敬
  • 2 篇 孙兵
  • 2 篇 唐学海
  • 2 篇 王小云
  • 2 篇 王薇
  • 2 篇 赵新杰
  • 1 篇 mohammad dakhila...
  • 1 篇 毛明
  • 1 篇 郭世泽
  • 1 篇 吴杨
  • 1 篇 张鹏
  • 1 篇 陈帮春
  • 1 篇 徐小华
  • 1 篇 hamid mala
  • 1 篇 党凡
  • 1 篇 mohsen shakiba
  • 1 篇 卫宏儒
  • 1 篇 高靖哲
  • 1 篇 刘会英

语言

  • 14 篇 中文
  • 2 篇 英文
检索条件"主题词=CLEFIA"
16 条 记 录,以下是11-20 订阅
排序:
白盒clefia算法的安全性分析与改进
白盒CLEFIA算法的安全性分析与改进
收藏 引用
作者: 宫雅婷 西安电子科技大学
学位级别:硕士
随着计算机和网络技术的飞速发展,信息安全问题成为研究的重要课题。传统密码学是以黑盒模型为基础的,即假定攻击者最多可以访问输入的明文和输出的密文,无权访问算法实现的执行过程。但在实际应用中,这种攻击模型通常是不现实的。因为... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
clefia不可能差分路径构造方法研究
收藏 引用
北京电子科技学院学报 2014年 第4期22卷 7-13页
作者: 欧海文 赵静 党凡 王誉晓 北京电子科技学院 北京100070 西安电子科技大学通信工程学院 西安710071
本文主要依据clefia算法扩散变换的有关性质研究了clefia算法不可能差分路径的构造方法,得到了该算法的9轮不可能差分;经过分析和论证指出,文献[7]给出的clefia的9轮不可能差分并不是新的不可能差分。本文使用不可能差分归一化方法分析C... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的clefia多字节差分故障分析方法
收藏 引用
军械工程学院学报 2010年 第6期22卷 54-58页
作者: 高靖哲 赵新杰 矫文成 吴杨 张奇 军械工程学院计算机工程系 河北石家庄050003
阐述了clefia分组密码算法及故障分析原理,根据在clefia密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对clefia的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,clefia算法的Feistel结构和差分S盒特... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
对特殊类型Feistel密码的Square攻击
收藏 引用
国防科技大学学报 2010年 第4期32卷 137-140,149页
作者: 张鹏 孙兵 李超 国防科技大学理学院 湖南长沙410073 信息安全国家重点实验室 北京100190
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和clefia为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Squar... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分组密码的零相关线性分析研究
分组密码的零相关线性分析研究
收藏 引用
作者: 林杨 上海交通大学
学位级别:硕士
以差分分析为基础,Biham等人于1999年提出了不可能差分分析模型,该方法利用概率为零的差分路径对分组密码进行密码分析。反观线性分析领域却还没有利用零相关线性逼近的密码分析方法。直至2012年,由Bogdanov等人提出的零相关线性分析模... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
物联网终端系统安全机制研究与设计
物联网终端系统安全机制研究与设计
收藏 引用
作者: 陈帮春 南京航空航天大学
学位级别:硕士
目前,物联网安全问题日益突出,逐渐成为其发展的瓶颈。一般来说,物联网的安全架构分为3个层次,即感知层的安全、传输层的安全和应用层的安全。感知层的安全是其区别于传统网络安全的地方,这是由终端系统资源受限的特点决定的,如... 详细信息
来源: 同方学位论文库 同方学位论文库 评论