期刊导航
作者导航
机构导航
期刊评价报告
期刊开放获取
下载APP
登录
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
检索历史
共找到
494
篇文章
<
1
2
…
25
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
数字版权保护中视频加解密算法的优化设计
认领
1
作者
赵云辉
《通信技术》
2020年第10期2528-2532,共5页
随着5G的正式规模化商用,视频行业迎来了一个新的爆发点。新媒体视频凭借其“点播+直播”信息获取形式的多样性和多终端访问途径的便利性迅速崛起,而传统媒体也着力于4K/8K高清节目的推广而吸引了众多拥趸。在视频业务日趋激烈的竞争中...
随着5G的正式规模化商用,视频行业迎来了一个新的爆发点。新媒体视频凭借其“点播+直播”信息获取形式的多样性和多终端访问途径的便利性迅速崛起,而传统媒体也着力于4K/8K高清节目的推广而吸引了众多拥趸。在视频业务日趋激烈的竞争中,视频内容的价值和重要性越发突现,数字版权保护也得到了广泛应用。数字版权保护是基于密码技术实现对视频内容的保护,因此加解密性能的优劣直接影响用户的观看体验。因此,分析《视音频数据分发数字版权保护技术规范》标准中规定的加解密算法及性能,并提出了优化的设计,进一步提升视频加解密的性能,以期为用户带来更流畅的观看体验。
展开更多
关键词
数字版权管理
分组加密
流
密码
密码
算法
在线阅读
下载PDF
职称材料
时间透镜系统在流密码二次加密中的应用研究
认领
2
作者
郭淑琴
邱藜
《浙江工业大学学报》
CAS
北大核心
2020年第1期20-24,共5页
时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大...
时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大倍数为-1时,时间透镜系统会将通过的光信号波形进行反演,这就和流密码加解密的过程相近,所以时间透镜成像系统可以应用在流密码实时加解密系统中。时间透镜成像系统在流密码一次加解密应用中的安全性不高,所以提出时间透镜在流密码二次加密系统中的应用研究,最后通过仿真验证了时间透镜对高速光信号的二次加解密过程。
展开更多
关键词
时间反演
四波混频
流
密码
时间透镜
二次加密
在线阅读
下载PDF
职称材料
辗转相除在密码分析中的应用
认领
3
作者
孙玉花
闫统江
张景明
《数学的实践与认识》
北大核心
2020年第21期286-290,共5页
在高等代数和初等数论教学中,辗转相除法是确定两个多项式的最大公因式或两个整数的最大公因子的最基本的方法。主要研究如何利用此方法进行流密码分析.具体来说,将结合求解多项式的最大公因式和求解整数的最大公因子的算法,分析以国际...
在高等代数和初等数论教学中,辗转相除法是确定两个多项式的最大公因式或两个整数的最大公因子的最基本的方法。主要研究如何利用此方法进行流密码分析.具体来说,将结合求解多项式的最大公因式和求解整数的最大公因子的算法,分析以国际流密码标准算法ZUC为背景而引出来的小m-序列的最低有效位序列的2-adic复杂度,以此说明辗转相除法在实际问题中的重要应用.因而为教师讲授抽象难以理解的辗转相除理论提供一个教学案例,借此来提高学生学习该理论的积极性.
展开更多
关键词
辗转相除
流
密码
小m-序列
比特分位序列
2-adic复杂度
一种基于Rule30+细胞自动机的流密码设计方法
认领
4
作者
郭晓威
郭亚军
《密码学报》
CSCD
2020年第4期439-452,共14页
细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S.Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路....
细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S.Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路.它具有硬件开销较小,密钥流随机性良好的特点,由于存在不可避免的线性相关性问题,无法满足现代密码学对安全性的要求.本文提出一种新的规则Rule30+,并给出一种基于Rule30+细胞自动机的流密码设计.该细胞自动机能够解决线性相关性问题,流密码的结构属于Grain Family,这种结构包含线性模块,非线性模块和输出函数,并且很契合细胞自动机并行执行,相邻依赖的特性.本文提出的流密码支持任意长度的密钥,在本文中,我们选取的密钥(Key)长度为128比特,初始化向量(IV)的长度为112比特.流密码产生的密钥流具有良好的随机性质,同时具有较小的硬件开销.
展开更多
关键词
流
密码
细胞自动机
Rule30
对简化版MORUS算法的改进动态立方攻击
认领
5
作者
李俊志
关杰
《软件学报》
EI
CSCD
北大核心
2020年第6期1829-1838,共10页
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关...
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%.
展开更多
关键词
MORUS
动态立方攻击
认证加密
流
密码
CAESAR
在线阅读
下载PDF
职称材料
古典密码和流密码的原理及应用
认领
6
作者
孟友一
《科技传播》
2019年第4期149-152,共4页
一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反...
一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反馈移位寄存序列的原理和应用,并在维吉尼亚密码原体制的基础上进行了改进以提高其安全性。
展开更多
关键词
移位
密码
维吉尼亚
密码
流
密码
线性反馈移位寄存序列
在线阅读
下载PDF
职称材料
一种适用于WSN数据实时加密传输的超轻量级流加密方案
认领
被引量:
1
7
作者
汤鹏志
康文洋
+1 位作者
张捧
左黎明
《华东交通大学学报》
2019年第4期131-136,共6页
对于电力无线传感器网络实时数据传输中缺乏数据机密性保护以及设备计算能力较弱、带宽受限等问题,提出了一个超轻量级流加密方案。该方案由密钥创建、加密和解密3部分组成,并进一步基于该方案设计了一套适用于电力无线传感器网络的数...
对于电力无线传感器网络实时数据传输中缺乏数据机密性保护以及设备计算能力较弱、带宽受限等问题,提出了一个超轻量级流加密方案。该方案由密钥创建、加密和解密3部分组成,并进一步基于该方案设计了一套适用于电力无线传感器网络的数据加密传输协议,给出了关键实现和仿真。仿真结果表明相比其它算法,效率有极大提高,实现难度低,适用于电力无线传感器网络设备计算能力较弱的应用场景下数据安全传输。
展开更多
关键词
智能电网
无线传感器网络
流
密码
哈希算法
在线阅读
下载PDF
职称材料
一类新的广义割圆序列的线性复杂度及其自相关值
认领
被引量:
1
8
作者
刘华宁
陈晓林
《数学学报》
CSCD
北大核心
2019年第2期233-246,共14页
最近,丁存生基于新的割圆类(V0,V1)构造了循环码并研究了其性质.本文利用割圆类(V0, V1)构造了周期为pq的2阶二元序列,并计算了其自相关值、线性复杂度和极小多项式.
关键词
流
密码
广义割圆类
广义割圆序列
自相关值
线性复杂度
基于RSA模数的一类新型广义割圆序列的迹表示
认领
9
作者
陈智雄
刘华宁
杨阳
《电子学报》
EI
CAS
CSCD
北大核心
2019年第7期1512-1517,共6页
针对最近研究的周期为pq(两个不同的大素数的乘积)的一类广义割圆序列,通过计算该序列的离散傅里叶变换系数,从而确定了该序列的Mattson-Solomon多项式,并由此得到了序列的迹表示形式.
关键词
流
密码
RSA模数
广义割圆类
广义割圆序列
Mattson
Solomon多项式
迹表示
在线阅读
免费下载
职称材料
基于PUF的Logistic混沌序列发生器
认领
被引量:
1
10
作者
黄春光
程海
丁群
《通信学报》
EI
CSCD
北大核心
2019年第3期182-189,共8页
由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可...
由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可控的微小差异,这些微小差异便成为集成电路不可克隆的基础。基于此特点,提出了一种基于可编程逻辑阵列(FPGA)的双输出查找表(LUT)结构的物理不可克隆函数(PUF)的Logistic随机混沌序列信号发生器,该混沌序列发生器具有物理的唯一性,能够有效地抵抗对于系统的复制和攻击。将该系统在Xilinx公司的FPGA开发板上进行测试和验证,结果表明,同样的电路结构和配置文件在不同的FPGA开发板上能够产生不同的随机序列,提高了混沌序列的随机性。
展开更多
关键词
Logistic混沌系统
物理不可克隆函数
序列发生器
流
密码
在线阅读
下载PDF
职称材料
ZUC-256流密码的猜测决定攻击
认领
被引量:
1
11
作者
王梓宇
毛明
张艳硕
《计算机应用》
CSCD
北大核心
2019年第A01期105-108,共4页
针对ZUC-256算法在抵御猜测决定攻击时的安全性问题,通过ZUC-256流密码算法在比特重组和有限状态自动机中采用的16比特半字节运算,提出了基于16比特半字节的猜测决定攻击。首先,将ZUC-256中的状态转换运算变换为半位的运算,将线性反馈...
针对ZUC-256算法在抵御猜测决定攻击时的安全性问题,通过ZUC-256流密码算法在比特重组和有限状态自动机中采用的16比特半字节运算,提出了基于16比特半字节的猜测决定攻击。首先,将ZUC-256中的状态转换运算变换为半位的运算,将线性反馈移位寄存器和有限状态自动机中的每个状态分为上下半位;然后,根据已知的基本点状态和变换后的半位运算,决定出其他未知的状态,从而实现对内部状态的恢复。该方法改变了猜测决定攻击所需猜测的基本点,使计算复杂度降低为2358,所需的数据量为7个密钥字且每个密钥字为32比特。
展开更多
关键词
ZUC-256
流
密码
猜测决定攻击
半字节
状态转换
在线阅读
下载PDF
职称材料
基于FPGA加速云的Hitag2攻击算法
认领
12
作者
肖文
唐宁
刘敬术
《桂林电子科技大学学报》
2019年第3期187-189,共3页
为了验证基于Hitag2加密算法的汽车防盗系统的安全性,研究了Hitag2加密算法的通信协议与加密原理,并根据Hitag2加密算法存在的弱点,提出了一种基于FPGA加速云的Hitag2攻击算法,并在华为云FPGA加速服务器上对攻击算法进行了测试。测试结...
为了验证基于Hitag2加密算法的汽车防盗系统的安全性,研究了Hitag2加密算法的通信协议与加密原理,并根据Hitag2加密算法存在的弱点,提出了一种基于FPGA加速云的Hitag2攻击算法,并在华为云FPGA加速服务器上对攻击算法进行了测试。测试结果表明,该算法能够在得到72bit密钥流后,快速获得Hitag2的初始内部状态,证明了使用Hitag2加密算法的汽车防盗系统已不再安全。
展开更多
关键词
Hitag2
流
密码
FPGA加速云
折中攻击
在线阅读
免费下载
职称材料
认证加密算法研究进展
认领
被引量:
1
13
作者
吴文玲
《密码学报》
CSCD
2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看...
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题.
展开更多
关键词
认证加密算法
工作模式
分组
密码
杂凑函数
流
密码
LFCSR:基于FCSR的新密码学部件
认领
14
作者
董丽华
曾勇
+1 位作者
王春红
胡予濮
《电子学报》
EI
CAS
CSCD
北大核心
2018年第8期1924-1930,共7页
为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移...
为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移位寄存器(Linear Fedback Shift Regsiters,LFSR)的对应比特进行异或,随后即可执行原FCSR的运算.以新方法得到的组合部件的状态转移函数依然是二次的,因而对代数攻击和相关攻击有天然的免疫性,尤其重要的是理论分析与实验结果表明新的组合部件的所有进位单元的输出序列是独立的,无偏的,具有良好的统计特性,因而可以有效的阻止M Hell与T Johansson对基于FCSR的流密码的实时攻击以及其它类似攻击.
展开更多
关键词
密码
学
流
密码
带进位反馈移位寄存器
滤波生成器
在线阅读
免费下载
职称材料
信息隐藏中伪随机序列碰撞问题的算法改进
认领
15
作者
刘忠义
沈祥辰
+1 位作者
倪绿林
许春根
《计算机科学》
CSCD
北大核心
2018年第B11期330-334,共5页
将秘密信息嵌入到有限大的载体图片的过程中,一般利用伪随机序列来选取要嵌入信息的像素点的位置。当秘密信息足够大时,伪随机数发生器产生的伪随机序列会重复出现,从而产生碰撞。如果选择跳过重复的位置,嵌入到有限大的载体图片中的秘...
将秘密信息嵌入到有限大的载体图片的过程中,一般利用伪随机序列来选取要嵌入信息的像素点的位置。当秘密信息足够大时,伪随机数发生器产生的伪随机序列会重复出现,从而产生碰撞。如果选择跳过重复的位置,嵌入到有限大的载体图片中的秘密信息量将受限。因此,提出了一种改进算法,当伪随机数发生器产生的序列重复出现时,不跳过重复位置,正常进行嵌入操作,并将该重复位置上的操作过程以某种形式记录并保存;逆向提取时,通过密钥和该操作记录提取密文。该改进算法结合了密码学与信息隐藏技术,极大地扩展了嵌入到有限大的载体图片中的秘密信息的隐藏量,提高了信息隐藏过程的安全性。
展开更多
关键词
图像处理
信息隐藏
密码
学
流
密码
伪随机变换
碰撞
安全性
信息隐藏量
在线阅读
免费下载
职称材料
卫星电话GMR-2流密码算法碰撞特性分析
认领
16
作者
李瑞林
胡娇
唐朝京
《通信学报》
EI
CSCD
北大核心
2018年第2期88-95,共8页
研究了卫星电话GMR-2流密码算法的碰撞特性,以算法的F组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及F组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在...
研究了卫星电话GMR-2流密码算法的碰撞特性,以算法的F组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及F组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在某一个字节上有差分,且差分的前4 bit与后4 bit相等时,该密钥对将以高概率使密钥流发生碰撞。实验结果显示,密钥流碰撞概率为2~(-8.248),远远高于理想碰撞概率2~(-120)。这再次证明了GMR-2加密算法存在较大的安全隐患。
展开更多
关键词
卫星电话
流
密码
GMR-2
碰撞分析
在线阅读
下载PDF
职称材料
一个计算指数周期序列的所有跃点的算法
认领
被引量:
1
17
作者
唐淼
王菊香
《中国科学技术大学学报》
CAS
CSCD
北大核心
2018年第2期105-110,共6页
周期序列的k错线性复杂度是衡量流密码系统安全性能的一个重要指标,k错线性复杂度的值随着k值的增加呈下降趋势,其中发生严格下降的点称为跃点.这里关注有限域GF(p^m)上的p^n周期序列,p是任意素数,讨论了该类序列的k错线性复杂度的性...
周期序列的k错线性复杂度是衡量流密码系统安全性能的一个重要指标,k错线性复杂度的值随着k值的增加呈下降趋势,其中发生严格下降的点称为跃点.这里关注有限域GF(p^m)上的p^n周期序列,p是任意素数,讨论了该类序列的k错线性复杂度的性质,同时给出了一个算法:对于任意给定的序列,计算出其包含的所有跃点.
展开更多
关键词
流
密码
周期序列
K错线性复杂度
跃点
在线阅读
免费下载
职称材料
一种抗滑动攻击的密钥流提取改进算法
认领
18
作者
丁杰
石会
+1 位作者
龚晶
邓元庆
《计算机工程》
CAS
CSCD
北大核心
2018年第2期158-162,共5页
为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试...
为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改进算法的密钥流随机性。结果表明,改进后的LEX算法能够抵抗滑动攻击,并保持与LEX算法相同的运算速度和密钥流随机性。
展开更多
关键词
流
密码
密钥
流
泄露提取算法
安全性
滑动攻击
随机性
在线阅读
下载PDF
职称材料
ZUC-256流密码算法
认领
被引量:
4
19
《密码学报》
CSCD
2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用...
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度.
展开更多
关键词
祖冲之算法
流
密码
256比特安全性
基于RC4算法的流密码原理与实现
认领
被引量:
1
20
作者
刘程远
《信息技术与网络安全》
2018年第9期31-33,41共4页
在单密钥密码体制的通信中,加密与解密必须使用相同密钥,通信双方如何在不安全的网络环境下安全地交换、管理密钥以及应对密钥泄漏是保障密码安全的关键。流密码提供了一种安全的密钥交换方式,在拥有简单和速度优势的同时,通信双方无需...
在单密钥密码体制的通信中,加密与解密必须使用相同密钥,通信双方如何在不安全的网络环境下安全地交换、管理密钥以及应对密钥泄漏是保障密码安全的关键。流密码提供了一种安全的密钥交换方式,在拥有简单和速度优势的同时,通信双方无需在信道上交换密钥,从物理上避免了密钥进入公网环境。介绍了RC4流密码的原理、优点、在通信项目中的实际应用、保持密钥流同步的方法以及失去同步后恢复的方法。
展开更多
关键词
流
密码
RC4
单密钥
在线阅读
下载PDF
职称材料
题名
数字版权保护中视频加解密算法的优化设计
认领
1
作者
赵云辉
机构
北京江南天安科技有限公司
出处
《通信技术》
2020年第10期2528-2532,共5页
基金
国家重点研发计划“网络空间安全专项”(No.2018YFB0803704)。
文摘
随着5G的正式规模化商用,视频行业迎来了一个新的爆发点。新媒体视频凭借其“点播+直播”信息获取形式的多样性和多终端访问途径的便利性迅速崛起,而传统媒体也着力于4K/8K高清节目的推广而吸引了众多拥趸。在视频业务日趋激烈的竞争中,视频内容的价值和重要性越发突现,数字版权保护也得到了广泛应用。数字版权保护是基于密码技术实现对视频内容的保护,因此加解密性能的优劣直接影响用户的观看体验。因此,分析《视音频数据分发数字版权保护技术规范》标准中规定的加解密算法及性能,并提出了优化的设计,进一步提升视频加解密的性能,以期为用户带来更流畅的观看体验。
关键词
数字版权管理
分组加密
流
密码
密码
算法
Keywords
digital copyright protection
block encryption
stream cipher
cryptographic algorithm
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
时间透镜系统在流密码二次加密中的应用研究
认领
2
作者
郭淑琴
邱藜
机构
浙江工业大学信息工程学院
出处
《浙江工业大学学报》
CAS
北大核心
2020年第1期20-24,共5页
基金
国家自然科学基金资助项目(61675183)。
文摘
时间透镜成像系统可以应用在密码学实时加密系统中。数字信号的加密一般使用数字信号处理器或者计算机软件程序进行处理,而这些传统的加密方式难以处理光信号。经过理论研究和MATLAB仿真可以得出结论:当四波混频时间透镜成像系统的放大倍数为-1时,时间透镜系统会将通过的光信号波形进行反演,这就和流密码加解密的过程相近,所以时间透镜成像系统可以应用在流密码实时加解密系统中。时间透镜成像系统在流密码一次加解密应用中的安全性不高,所以提出时间透镜在流密码二次加密系统中的应用研究,最后通过仿真验证了时间透镜对高速光信号的二次加解密过程。
关键词
时间反演
四波混频
流
密码
时间透镜
二次加密
Keywords
time reversal
FWM
stream cipher
time lens
secondary encryption
分类号
O439 [机械工程—光学工程][理学—光学][理学—物理]
在线阅读
下载PDF
职称材料
题名
辗转相除在密码分析中的应用
认领
3
作者
孙玉花
闫统江
张景明
机构
中国石油大学(华东)理学院
出处
《数学的实践与认识》
北大核心
2020年第21期286-290,共5页
基金
中国石油大学(华东)教改项目“与理科专业教育深度融合多元协同构建双创教育生态链的探索与实践”(JY-A201803)
国家自然科学基金青年基金(61902429)
中央高校基本科研业务费专项资金(19CX02058A)。
文摘
在高等代数和初等数论教学中,辗转相除法是确定两个多项式的最大公因式或两个整数的最大公因子的最基本的方法。主要研究如何利用此方法进行流密码分析.具体来说,将结合求解多项式的最大公因式和求解整数的最大公因子的算法,分析以国际流密码标准算法ZUC为背景而引出来的小m-序列的最低有效位序列的2-adic复杂度,以此说明辗转相除法在实际问题中的重要应用.因而为教师讲授抽象难以理解的辗转相除理论提供一个教学案例,借此来提高学生学习该理论的积极性.
关键词
辗转相除
流
密码
小m-序列
比特分位序列
2-adic复杂度
Keywords
division algorithm
stream cipher
m-sequence
bit-component sequence
2-adic complexity
分类号
G62 [文化科学—教育学]
题名
一种基于Rule30+细胞自动机的流密码设计方法
认领
4
作者
郭晓威
郭亚军
机构
华中师范大学计算机学院
出处
《密码学报》
CSCD
2020年第4期439-452,共14页
基金
国家自然科学基金(61772224)
中央高校基本科研业务费(CCNU19ZN008)。
文摘
细胞自动机是一种常见的用来设计随机数发生器和流密码的方法,目前许多流密码的设计都直接或是间接的使用了这种方法.由S.Wolfram提出的,使用Rule30细胞自动机生成伪随机序列的方法是一种经典的基于非线型细胞自动机设计流密码的思路.它具有硬件开销较小,密钥流随机性良好的特点,由于存在不可避免的线性相关性问题,无法满足现代密码学对安全性的要求.本文提出一种新的规则Rule30+,并给出一种基于Rule30+细胞自动机的流密码设计.该细胞自动机能够解决线性相关性问题,流密码的结构属于Grain Family,这种结构包含线性模块,非线性模块和输出函数,并且很契合细胞自动机并行执行,相邻依赖的特性.本文提出的流密码支持任意长度的密钥,在本文中,我们选取的密钥(Key)长度为128比特,初始化向量(IV)的长度为112比特.流密码产生的密钥流具有良好的随机性质,同时具有较小的硬件开销.
关键词
流
密码
细胞自动机
Rule30
Keywords
stream cipher
cellular automata
Rule30
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
题名
对简化版MORUS算法的改进动态立方攻击
认领
5
作者
李俊志
关杰
机构
信息工程大学
出处
《软件学报》
EI
CSCD
北大核心
2020年第6期1829-1838,共10页
基金
国家自然科学基金(61572516,61602514)。
文摘
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%.
关键词
MORUS
动态立方攻击
认证加密
流
密码
CAESAR
Keywords
MORUS
dynamic cube attack
authenticated encryption
stream cipher
CAESAR
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
古典密码和流密码的原理及应用
认领
6
作者
孟友一
机构
青龙满族自治县第一中学
出处
《科技传播》
2019年第4期149-152,共4页
文摘
一直以来,人们很重视重要信息的保密工作。《破译者》中曾提到,人类使用密码的历史几乎与使用文字的时间一样长。这也说明了一套安全密码的重要性。文章结合一定的实例介绍了古典密码中的移位密码和维吉尼亚密码,以及流密码中的线性反馈移位寄存序列的原理和应用,并在维吉尼亚密码原体制的基础上进行了改进以提高其安全性。
关键词
移位
密码
维吉尼亚
密码
流
密码
线性反馈移位寄存序列
分类号
TN918.1 [电子电信—通信与信息系统][电子电信—信息与通信工程]
在线阅读
下载PDF
职称材料
题名
一种适用于WSN数据实时加密传输的超轻量级流加密方案
认领
被引量:
1
7
作者
汤鹏志
康文洋
张捧
左黎明
机构
华东交通大学理学院
华东交通大学系统工程与密码学研究所
出处
《华东交通大学学报》
2019年第4期131-136,共6页
基金
国家自然科学基金项目(11361024)
江西省教育厅科技项目(GJJ170386)
江西省研究生创新项目(YC2018-S250).
文摘
对于电力无线传感器网络实时数据传输中缺乏数据机密性保护以及设备计算能力较弱、带宽受限等问题,提出了一个超轻量级流加密方案。该方案由密钥创建、加密和解密3部分组成,并进一步基于该方案设计了一套适用于电力无线传感器网络的数据加密传输协议,给出了关键实现和仿真。仿真结果表明相比其它算法,效率有极大提高,实现难度低,适用于电力无线传感器网络设备计算能力较弱的应用场景下数据安全传输。
关键词
智能电网
无线传感器网络
流
密码
哈希算法
Keywords
smart power grid
wireless sensor network
stream cryptography
hash algorithm
分类号
TP309.2 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
一类新的广义割圆序列的线性复杂度及其自相关值
认领
被引量:
1
8
作者
刘华宁
陈晓林
机构
西北大学数学学院
出处
《数学学报》
CSCD
北大核心
2019年第2期233-246,共14页
基金
国家自然科学基金资助项目(11571277)
陕西省工业科技攻关项目(2016GY-077,2016GY-080).
文摘
最近,丁存生基于新的割圆类(V0,V1)构造了循环码并研究了其性质.本文利用割圆类(V0, V1)构造了周期为pq的2阶二元序列,并计算了其自相关值、线性复杂度和极小多项式.
关键词
流
密码
广义割圆类
广义割圆序列
自相关值
线性复杂度
Keywords
stream cipher
generalized cyclotomy
generalized cyclotomic sequence
autocorrelation value
linear complexity
分类号
O156.4 [理学—数学][理学—基础数学]
题名
基于RSA模数的一类新型广义割圆序列的迹表示
认领
9
作者
陈智雄
刘华宁
杨阳
机构
莆田学院福建省高校应用数学重点实验室
西北大学数学学院
福建师范大学数学与信息学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2019年第7期1512-1517,共6页
基金
国家自然科学基金(No.61772292,No.11571277)
国家自然科学基金国际合作交流项目NSFC-RFBR(No.61911530130)
+1 种基金
福建省自然科学基金(No.2018J01425)
陕西省工业科技攻关项目(No.2016GY-077,No.2016GY-080).
文摘
针对最近研究的周期为pq(两个不同的大素数的乘积)的一类广义割圆序列,通过计算该序列的离散傅里叶变换系数,从而确定了该序列的Mattson-Solomon多项式,并由此得到了序列的迹表示形式.
关键词
流
密码
RSA模数
广义割圆类
广义割圆序列
Mattson
Solomon多项式
迹表示
Keywords
stream cipher
RSA moduli
generalized cyclotomy
generalized cyclotomic sequence
Mattson-Solomon polynomial
trace representation
分类号
TN918.4 [电子电信—通信与信息系统][电子电信—信息与通信工程]
在线阅读
免费下载
职称材料
题名
基于PUF的Logistic混沌序列发生器
认领
被引量:
1
10
作者
黄春光
程海
丁群
机构
黑龙江大学电子工程学院
出处
《通信学报》
EI
CSCD
北大核心
2019年第3期182-189,共8页
基金
国家自然科学基金资助项目(No.61471158,No.61571181).
文摘
由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可控的微小差异,这些微小差异便成为集成电路不可克隆的基础。基于此特点,提出了一种基于可编程逻辑阵列(FPGA)的双输出查找表(LUT)结构的物理不可克隆函数(PUF)的Logistic随机混沌序列信号发生器,该混沌序列发生器具有物理的唯一性,能够有效地抵抗对于系统的复制和攻击。将该系统在Xilinx公司的FPGA开发板上进行测试和验证,结果表明,同样的电路结构和配置文件在不同的FPGA开发板上能够产生不同的随机序列,提高了混沌序列的随机性。
关键词
Logistic混沌系统
物理不可克隆函数
序列发生器
流
密码
Keywords
Logistic chaotic system
physical unclonable function
random number generator
stream ciphe
分类号
TP301 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
ZUC-256流密码的猜测决定攻击
认领
被引量:
1
11
作者
王梓宇
毛明
张艳硕
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《计算机应用》
CSCD
北大核心
2019年第A01期105-108,共4页
基金
国家自然科学基金资助项目(61772047)
信息网络安全公安部重点实验室开放基金资助项目(C17608)
中国民航信息技术科研基地资助项目(CAAC-ITRB-201705)。
文摘
针对ZUC-256算法在抵御猜测决定攻击时的安全性问题,通过ZUC-256流密码算法在比特重组和有限状态自动机中采用的16比特半字节运算,提出了基于16比特半字节的猜测决定攻击。首先,将ZUC-256中的状态转换运算变换为半位的运算,将线性反馈移位寄存器和有限状态自动机中的每个状态分为上下半位;然后,根据已知的基本点状态和变换后的半位运算,决定出其他未知的状态,从而实现对内部状态的恢复。该方法改变了猜测决定攻击所需猜测的基本点,使计算复杂度降低为2358,所需的数据量为7个密钥字且每个密钥字为32比特。
关键词
ZUC-256
流
密码
猜测决定攻击
半字节
状态转换
Keywords
ZUC-256
stream cipher
guess and determine attack
nibble
state transition
分类号
TP309.7 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
基于FPGA加速云的Hitag2攻击算法
认领
12
作者
肖文
唐宁
刘敬术
机构
桂林电子科技大学信息与通信学院
出处
《桂林电子科技大学学报》
2019年第3期187-189,共3页
文摘
为了验证基于Hitag2加密算法的汽车防盗系统的安全性,研究了Hitag2加密算法的通信协议与加密原理,并根据Hitag2加密算法存在的弱点,提出了一种基于FPGA加速云的Hitag2攻击算法,并在华为云FPGA加速服务器上对攻击算法进行了测试。测试结果表明,该算法能够在得到72bit密钥流后,快速获得Hitag2的初始内部状态,证明了使用Hitag2加密算法的汽车防盗系统已不再安全。
关键词
Hitag2
流
密码
FPGA加速云
折中攻击
Keywords
Hitag2 algorithm
stream cipher
FPGA cloud computing
time/memory trade-off attract
分类号
TP309.7 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
在线阅读
免费下载
职称材料
题名
认证加密算法研究进展
认领
被引量:
1
13
作者
吴文玲
机构
中国科学院软件研究所计算机科学国家重点实验室
中国科学院软件研究所可信计算与信息保障实验室
出处
《密码学报》
CSCD
2018年第1期70-82,共13页
基金
国家自然科学基金项目(61672509)
国家重点基础研究发展项目(973计划)(2013CB338002)
文摘
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题.
关键词
认证加密算法
工作模式
分组
密码
杂凑函数
流
密码
Keywords
authenticated encryption algorithm
mode of operation
block cipher
hash function
stream cipher
分类号
TP309.7 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
题名
LFCSR:基于FCSR的新密码学部件
认领
14
作者
董丽华
曾勇
王春红
胡予濮
机构
西安电子科技大学ISN国家重点实验室
西安电子科技大学网络与信息安全学院
中船重工集团第七二二研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2018年第8期1924-1930,共7页
基金
国家重点研发计划(No.2016YFB0800601
111基地项目(No.B16037)。
文摘
为了有效抵抗M Hell与T Johansson对基于带进位反馈移位寄存器(Feedback with carry shift Register,FCSR)的流密码的实时攻击,本文给出了一个使用密码学部件(FCSR)的新方法.在该方法中,只需要将FCSR的有效进位单元的内容与线性反馈移位寄存器(Linear Fedback Shift Regsiters,LFSR)的对应比特进行异或,随后即可执行原FCSR的运算.以新方法得到的组合部件的状态转移函数依然是二次的,因而对代数攻击和相关攻击有天然的免疫性,尤其重要的是理论分析与实验结果表明新的组合部件的所有进位单元的输出序列是独立的,无偏的,具有良好的统计特性,因而可以有效的阻止M Hell与T Johansson对基于FCSR的流密码的实时攻击以及其它类似攻击.
关键词
密码
学
流
密码
带进位反馈移位寄存器
滤波生成器
Keywords
cryptography
stream cipher
Feedback with Carry Shift Register(FCSR)
filtered generator
分类号
TN918 [电子电信—通信与信息系统][电子电信—信息与通信工程]
在线阅读
免费下载
职称材料
题名
信息隐藏中伪随机序列碰撞问题的算法改进
认领
15
作者
刘忠义
沈祥辰
倪绿林
许春根
机构
南京理工大学理学院
出处
《计算机科学》
CSCD
北大核心
2018年第B11期330-334,共5页
基金
本文受江苏省自然科学基金(BK20141405),南京理工大学本科生科研训练项目及毕业设计重点课题项目立项资助。
文摘
将秘密信息嵌入到有限大的载体图片的过程中,一般利用伪随机序列来选取要嵌入信息的像素点的位置。当秘密信息足够大时,伪随机数发生器产生的伪随机序列会重复出现,从而产生碰撞。如果选择跳过重复的位置,嵌入到有限大的载体图片中的秘密信息量将受限。因此,提出了一种改进算法,当伪随机数发生器产生的序列重复出现时,不跳过重复位置,正常进行嵌入操作,并将该重复位置上的操作过程以某种形式记录并保存;逆向提取时,通过密钥和该操作记录提取密文。该改进算法结合了密码学与信息隐藏技术,极大地扩展了嵌入到有限大的载体图片中的秘密信息的隐藏量,提高了信息隐藏过程的安全性。
关键词
图像处理
信息隐藏
密码
学
流
密码
伪随机变换
碰撞
安全性
信息隐藏量
Keywords
Image processing
Information hiding
Cryptography
Stream cipher
Pseudo-random transform
Collusion
Security
Quantity of information hiding
分类号
TP309 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
在线阅读
免费下载
职称材料
题名
卫星电话GMR-2流密码算法碰撞特性分析
认领
16
作者
李瑞林
胡娇
唐朝京
机构
国防科技大学电子科学学院
出处
《通信学报》
EI
CSCD
北大核心
2018年第2期88-95,共8页
基金
国家自然科学基金资助项目(No.61402515,No.61702536)
文摘
研究了卫星电话GMR-2流密码算法的碰撞特性,以算法的F组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及F组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在某一个字节上有差分,且差分的前4 bit与后4 bit相等时,该密钥对将以高概率使密钥流发生碰撞。实验结果显示,密钥流碰撞概率为2~(-8.248),远远高于理想碰撞概率2~(-120)。这再次证明了GMR-2加密算法存在较大的安全隐患。
关键词
卫星电话
流
密码
GMR-2
碰撞分析
Keywords
satellite phones, stream cipher, GMR-2, collision analysis
分类号
TN918 [电子电信—通信与信息系统][电子电信—信息与通信工程]
在线阅读
下载PDF
职称材料
题名
一个计算指数周期序列的所有跃点的算法
认领
被引量:
1
17
作者
唐淼
王菊香
机构
安徽农业大学应用数学系
安徽建筑大学数理学院
出处
《中国科学技术大学学报》
CAS
CSCD
北大核心
2018年第2期105-110,共6页
基金
安徽省高校自然科学研究项目重点项目(KJ2017A136)
安徽省高校优秀青年人才支持计划重点项目(gxyqZD2016032)
安徽省教育厅自然科学基金一般项目(KJ2015JD18)资助
文摘
周期序列的k错线性复杂度是衡量流密码系统安全性能的一个重要指标,k错线性复杂度的值随着k值的增加呈下降趋势,其中发生严格下降的点称为跃点.这里关注有限域GF(p^m)上的p^n周期序列,p是任意素数,讨论了该类序列的k错线性复杂度的性质,同时给出了一个算法:对于任意给定的序列,计算出其包含的所有跃点.
关键词
流
密码
周期序列
K错线性复杂度
跃点
Keywords
stream cipher
periodic sequence
k-error linear complexity
critical point
分类号
O236.2 [理学—运筹学与控制论][理学—数学]
TN918.1
在线阅读
免费下载
职称材料
题名
一种抗滑动攻击的密钥流提取改进算法
认领
18
作者
丁杰
石会
龚晶
邓元庆
机构
解放军理工大学通信工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第2期158-162,共5页
基金
国家自然科学基金(61501512).
文摘
为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改进算法的密钥流随机性。结果表明,改进后的LEX算法能够抵抗滑动攻击,并保持与LEX算法相同的运算速度和密钥流随机性。
关键词
流
密码
密钥
流
泄露提取算法
安全性
滑动攻击
随机性
Keywords
stream cipher
key stream
Leak Extraction(LEX) algorithm
security
slide attack
randomness
分类号
TP301.6 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
ZUC-256流密码算法
认领
被引量:
4
19
机构
ZUC算法研制组
出处
《密码学报》
CSCD
2018年第2期167-179,共13页
文摘
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度.
关键词
祖冲之算法
流
密码
256比特安全性
Keywords
ZUC algorithm
stream ciphers
256-bit security
分类号
TP309.7 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
题名
基于RC4算法的流密码原理与实现
认领
被引量:
1
20
作者
刘程远
机构
深圳中电长城信息安全系统有限公司
出处
《信息技术与网络安全》
2018年第9期31-33,41共4页
文摘
在单密钥密码体制的通信中,加密与解密必须使用相同密钥,通信双方如何在不安全的网络环境下安全地交换、管理密钥以及应对密钥泄漏是保障密码安全的关键。流密码提供了一种安全的密钥交换方式,在拥有简单和速度优势的同时,通信双方无需在信道上交换密钥,从物理上避免了密钥进入公网环境。介绍了RC4流密码的原理、优点、在通信项目中的实际应用、保持密钥流同步的方法以及失去同步后恢复的方法。
关键词
流
密码
RC4
单密钥
Keywords
stream cipher
RC4
single-key-cipher
分类号
TP309 [自动化与计算机技术—计算机系统结构][自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
数字版权保护中视频加解密算法的优化设计
赵云辉
《通信技术》
2020
0
在线阅读
下载PDF
职称材料
2
时间透镜系统在流密码二次加密中的应用研究
郭淑琴
邱藜
《浙江工业大学学报》
CAS
北大核心
2020
0
在线阅读
下载PDF
职称材料
3
辗转相除在密码分析中的应用
孙玉花
闫统江
张景明
《数学的实践与认识》
北大核心
2020
0
4
一种基于Rule30+细胞自动机的流密码设计方法
郭晓威
郭亚军
《密码学报》
CSCD
2020
0
5
对简化版MORUS算法的改进动态立方攻击
李俊志
关杰
《软件学报》
EI
CSCD
北大核心
2020
0
在线阅读
下载PDF
职称材料
6
古典密码和流密码的原理及应用
孟友一
《科技传播》
2019
0
在线阅读
下载PDF
职称材料
7
一种适用于WSN数据实时加密传输的超轻量级流加密方案
汤鹏志
康文洋
张捧
左黎明
《华东交通大学学报》
2019
1
在线阅读
下载PDF
职称材料
8
一类新的广义割圆序列的线性复杂度及其自相关值
刘华宁
陈晓林
《数学学报》
CSCD
北大核心
2019
1
9
基于RSA模数的一类新型广义割圆序列的迹表示
陈智雄
刘华宁
杨阳
《电子学报》
EI
CAS
CSCD
北大核心
2019
0
在线阅读
免费下载
职称材料
10
基于PUF的Logistic混沌序列发生器
黄春光
程海
丁群
《通信学报》
EI
CSCD
北大核心
2019
1
在线阅读
下载PDF
职称材料
11
ZUC-256流密码的猜测决定攻击
王梓宇
毛明
张艳硕
《计算机应用》
CSCD
北大核心
2019
1
在线阅读
下载PDF
职称材料
12
基于FPGA加速云的Hitag2攻击算法
肖文
唐宁
刘敬术
《桂林电子科技大学学报》
2019
0
在线阅读
免费下载
职称材料
13
认证加密算法研究进展
吴文玲
《密码学报》
CSCD
2018
1
14
LFCSR:基于FCSR的新密码学部件
董丽华
曾勇
王春红
胡予濮
《电子学报》
EI
CAS
CSCD
北大核心
2018
0
在线阅读
免费下载
职称材料
15
信息隐藏中伪随机序列碰撞问题的算法改进
刘忠义
沈祥辰
倪绿林
许春根
《计算机科学》
CSCD
北大核心
2018
0
在线阅读
免费下载
职称材料
16
卫星电话GMR-2流密码算法碰撞特性分析
李瑞林
胡娇
唐朝京
《通信学报》
EI
CSCD
北大核心
2018
0
在线阅读
下载PDF
职称材料
17
一个计算指数周期序列的所有跃点的算法
唐淼
王菊香
《中国科学技术大学学报》
CAS
CSCD
北大核心
2018
1
在线阅读
免费下载
职称材料
18
一种抗滑动攻击的密钥流提取改进算法
丁杰
石会
龚晶
邓元庆
《计算机工程》
CAS
CSCD
北大核心
2018
0
在线阅读
下载PDF
职称材料
19
ZUC-256流密码算法
《密码学报》
CSCD
2018
4
20
基于RC4算法的流密码原理与实现
刘程远
《信息技术与网络安全》
2018
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
25
下一页
到第
页
确定
帐号登录
手机快捷登录
扫码登录
登录
注册新用户
忘记密码
第三方登录
微信登录
QQ登录
馆外登录
获取短信验证码
登 录
第三方登录
微信登录
QQ登录
馆外登录
使用
中文期刊助手
扫描二维码
使用帮助
返回顶部
意见反馈
标题
*
邮箱
*
反馈意见
*
验证码
看不清楚?点击换一个
*
保存
取消
请在输入框中输入下图中的验证字符。
看不清楚?点击换一个
提交