期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
关于建立军工产品设备技术使用维护说明书的编制、印刷、分发标准的建议
被引量:
2
1
作者
蒋
宏
然
《中国质量》
1996年第5期42-43,共2页
随着国防事业的不断发展,我国军工企业的新技术科研成果都相应体现在军工产品设备上,装备部队用户,装备越是精锐,技术管理工作越是重要。而随着军工产品设备配套的技术使用维护说明书就是对新技术科研成果的具体技术管理工作。它集中反...
随着国防事业的不断发展,我国军工企业的新技术科研成果都相应体现在军工产品设备上,装备部队用户,装备越是精锐,技术管理工作越是重要。而随着军工产品设备配套的技术使用维护说明书就是对新技术科研成果的具体技术管理工作。它集中反映着军工企业的设计生产能力和质量信誉,同时也为部队用户正确地使用维护产品没备提供理论依据,增加部队用户使用新产品设备的使用信心。
展开更多
关键词
维护说明书
军工产品
使用维护
设备技术
装备部队
军工企业
细目表
检查测量
电气原理图
技术管理
下载PDF
职称材料
GIFT密码算法的二阶门限实现及其安全性评估
被引量:
2
2
作者
蒋
宏
然
韦永壮
+1 位作者
史佳利
刘争红
《计算机应用研究》
CSCD
北大核心
2020年第8期2455-2459,共5页
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门...
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现。在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法。结果表明,在Nan Gate 45nm工艺库下,并行实现消耗的总面积为12 043 GE,串行实现消耗的总面积为6 373 GE。通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性。
展开更多
关键词
GIFT算法
功耗攻击
门限实现
芯片面积
T-TEST
下载PDF
职称材料
题名
关于建立军工产品设备技术使用维护说明书的编制、印刷、分发标准的建议
被引量:
2
1
作者
蒋
宏
然
机构
双阳飞机制造厂
出处
《中国质量》
1996年第5期42-43,共2页
文摘
随着国防事业的不断发展,我国军工企业的新技术科研成果都相应体现在军工产品设备上,装备部队用户,装备越是精锐,技术管理工作越是重要。而随着军工产品设备配套的技术使用维护说明书就是对新技术科研成果的具体技术管理工作。它集中反映着军工企业的设计生产能力和质量信誉,同时也为部队用户正确地使用维护产品没备提供理论依据,增加部队用户使用新产品设备的使用信心。
关键词
维护说明书
军工产品
使用维护
设备技术
装备部队
军工企业
细目表
检查测量
电气原理图
技术管理
分类号
F273.2 [经济管理—企业管理]
下载PDF
职称材料
题名
GIFT密码算法的二阶门限实现及其安全性评估
被引量:
2
2
作者
蒋
宏
然
韦永壮
史佳利
刘争红
机构
桂林电子科技大学广西高校云计算与复杂系统重点实验室
桂林电子科技大学广西无线宽带通信与信号处理重点实验室
桂林电子科技大学广西密码学与信息安全重点实验室
密码科学技术国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2020年第8期2455-2459,共5页
基金
国家自然科学基金资助项目(61572148,61872103)
广西重点研发计划资助项目(2018AB16001)
+2 种基金
桂林电子科技大学研究生教育创新计划资助项目(2018YJCX45)
广西研究生教育创新计划资助项目(YCBZ2018051)
桂林电子科技大学研究生优秀学位论文培育资助项目(16YJPYSS12)。
文摘
目前已知GIFT算法的防护方案仅能抗一阶功耗攻击。为了使该算法能抵御高阶功耗攻击,利用GIFT算法的数学结构,结合门限实现方法,构造了GIFT算法的二阶门限实现方案;针对非线性部件S盒的数学特征,分别构建(3,9),(6,7)以及(5,10)等二阶门限实现方案,并选取所需硬件资源最少的(3,9)方案,将其在FPGA平台下实现。在实现时,为了更好地分析对比所耗硬件资源,使用并行和串行的硬件实现方法。结果表明,在Nan Gate 45nm工艺库下,并行实现消耗的总面积为12 043 GE,串行实现消耗的总面积为6 373 GE。通过采集实际功耗曲线,利用T-test对该二阶门限实现方案进行侧信息泄露评估,证实了该二阶门限实现方案的安全性。
关键词
GIFT算法
功耗攻击
门限实现
芯片面积
T-TEST
Keywords
GIFT algorithm
power attack
threshold implementation
chip area
T-test
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
关于建立军工产品设备技术使用维护说明书的编制、印刷、分发标准的建议
蒋
宏
然
《中国质量》
1996
2
下载PDF
职称材料
2
GIFT密码算法的二阶门限实现及其安全性评估
蒋
宏
然
韦永壮
史佳利
刘争红
《计算机应用研究》
CSCD
北大核心
2020
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部