期刊文献+
共找到175篇文章
< 1 2 9 >
每页显示 20 50 100
针对Fruit v2和Fruit-80的差分错误攻击
1
作者 乔青蓝 董丽华 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期121-133,共13页
基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与... 基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出。Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与轮密钥函数状态更新,这使得对Fruit族密码的密钥恢复攻击相比于Sprout更加困难。借鉴Maitra等学者对Sprout的差分错误攻击方法和Banik等学者对Grain的差分错误攻击方法,在一个相对宽松的错误模型下,对Fruit v2和Fruit-80进行了差分错误攻击。攻击中,在攻击者能够多次注入时间同步的单比特错误的假设下,首先精确识别了错误注入的位置;随后通过求解利用输出函数的一阶差分性质得到的线性方程组,完整恢复了Fruit v2与Fruit-80的整个内部状态,恢复内部状态所需的时间复杂度为216.3(线性反馈移位寄存器)和26.3(非线性反馈移位寄存器)。进一步地借助Cryptominisat-2.9.5 SAT解算器,只需要大约10 min即可求解所有密钥,整个故障攻击所需错误个数为27.3。精确识别错误位置的复杂度分别为26.3(Fruit v2)和27.3(Fruit-80)。 展开更多
关键词 侧信道攻击 错误攻击 差分错误攻击 流密码 小状态流密码
下载PDF
异常双音多频信号对集团彩铃业务的影响
2
作者 沈晖 赵菡 《信息通信》 2012年第1期249-250,共2页
主要内容是对FSK智能公话用户呼叫使用集团彩铃业务引发的一起故障的分析与处理,并借此提出了集团彩铃业务开放时应充分考虑规避双音多频信号所带来的负面影响,从而避免由此导致的各种疑难故障引发的用户投诉。
关键词 DTMF(双音多频) 集团彩铃 FSK智能公话
下载PDF
从明文及选择内容攻击论认证
3
作者 詹榜华 《密码与信息》 1994年第4期40-49,共10页
关键词 认证 编码 认证码
下载PDF
基于LDPC码的可靠通信方法研究
4
作者 罗伟洋 强恩超 +4 位作者 曹迦号 何刚强 翟昊 杨芸海 刘幸 《电子设计工程》 2019年第10期133-136,共4页
文中通过对LDPC码的原理进行分析以及对LDPC码的构造进行研究,对编码、译码算法进行分析比较,得出较优的编码译码方法。随着移动通信的进步,5G技术的出现,使得使用一种优秀的编码技术来满足安全、高可靠性、高吞吐量、低时延的需求已成... 文中通过对LDPC码的原理进行分析以及对LDPC码的构造进行研究,对编码、译码算法进行分析比较,得出较优的编码译码方法。随着移动通信的进步,5G技术的出现,使得使用一种优秀的编码技术来满足安全、高可靠性、高吞吐量、低时延的需求已成为必要,LDPC码为此提供了参考。 展开更多
关键词 LDPC码 编码 译码 MATLAB
下载PDF
TEA密码算法的VLSI实现
5
作者 吴行军 葛元庆 +1 位作者 陈弘毅 孙义和 《Journal of Semiconductors》 EI CAS CSCD 北大核心 2001年第8期1087-1092,共6页
提出了两种实现 TEA的结构 ,并采用其中一种结构设计了 TEA加解密处理器电路模块 ,将其成功地应用在非接触的智能 IC卡中 .该加解密处理器硬件模块可分别实现加密和解密运算 ,循环迭代次数具有可编程特性 .该处理器模块占用较小的芯片面... 提出了两种实现 TEA的结构 ,并采用其中一种结构设计了 TEA加解密处理器电路模块 ,将其成功地应用在非接触的智能 IC卡中 .该加解密处理器硬件模块可分别实现加密和解密运算 ,循环迭代次数具有可编程特性 .该处理器模块占用较小的芯片面积 ,具有很小的功耗 ,可以方便地与 8位微处理器连接 ,适用于各种嵌入式系统中 . 展开更多
关键词 TEA 密码算法 智能IC卡 VLSI
下载PDF
关于大数表决法的一点注记
6
作者 李宝 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第2期242-245,共4页
文中对大数表决法的原理作了进一步探讨,并指出其所用的伴随式矩阵可以是非对称的.
关键词 译码 大数表决法 伴随式 密码学
下载PDF
DES中一种新的搜索密钥空间的方法 被引量:4
7
作者 崔国华 《电子学报》 EI CAS CSCD 北大核心 1991年第5期75-80,共6页
本文根据DES中生成内部密钥的左移次数,给出了一种搜索密钥空间的新方法。就搜索时间来看,此方法把密钥空间的大小由2^(56)下降到2^(54)。
关键词 保密通信 DES 密阴空间 搜索 密阴
下载PDF
国外信息
8
《上海城市规划》 2007年第6期62-62,共1页
加拿大将建两个超大自然保护区,莫斯科代表性建筑被大风雪损毁,世界最长超宽隧道将在韩国建成.
关键词 外信息 自然保护区 加拿大 莫斯科 超宽
下载PDF
基于离散对数问题的椭圆曲线公钥系统的一种快速算法
9
作者 郑志彬 张乃通 吴昊 《遥测遥控》 1999年第6期42-48,共7页
椭圆曲线公钥系统可以缓解传统公钥系统中大计算复杂度的瓶颈问题。本文提出了基于离散对数问题的椭圆曲线公钥系统的一种快速算法。通过对算法进行的运行数分析。
关键词 密码技术 椭圆函数 带符号二进制
下载PDF
海外信息
10
作者 江国强 《中国自行车》 2012年第10期66-73,共8页
德国推出“2012年版自行车工商名录” 德国KERNVERLAG出版社前不久出版了一本“2012年版自行车工商名录”。据介绍,这本堪称“自行车行业人士专用圣经”的工商名录,最大的亮点主要凸显在以下5个方面:
关键词 外信息 自行车行业 出版社 名录 车工 德国
下载PDF
序列递推关系与一类代数几何码的有效译码——Ⅱ.一个达到Feng Rao界的有效译码算法 被引量:2
11
作者 李宝 周林芳 肖国镇 《中国科学(E辑)》 CSCD 1998年第6期534-541,共8页
对于一类代数几何码 ,在其错误向量的伴随式序列上引进了一种递推关系 .运用广义Berlekamp Massey算法 ,结合大数表决方案 ,给出了一类代数几何码的一个达到Feng Rao界的有效译码算法 ,这个算法的复杂度为O(γo1n2 ) .对于不同的代数曲... 对于一类代数几何码 ,在其错误向量的伴随式序列上引进了一种递推关系 .运用广义Berlekamp Massey算法 ,结合大数表决方案 ,给出了一类代数几何码的一个达到Feng Rao界的有效译码算法 ,这个算法的复杂度为O(γo1n2 ) .对于不同的代数曲线 。 展开更多
关键词 代数几何码 译码 代数曲线 序列递推关系
原文传递
一类椭圆曲线密码体制的确定型编码方法
12
作者 王潮 张引 《密码与信息》 1996年第4期22-23,共2页
本文针对一类曲线密码体制,提出一种确定型编码方法,把明文空间上的明文信息无一遗漏的嵌入成为椭圆曲线上的点。
关键词 椭圆曲线 密码体制 确定型编码 编码
下载PDF
Proel“宝龙”垂直阵列音箱AX2010A
13
《电声技术》 2013年第9期89-89,共1页
AX2010A是一款使用灵活便捷的垂直线阵列扬声器,适用于广泛的扩声系统。AX2010A是一款全新的有源线阵,它集优等音质、简易操控与应用灵活于一身,具有十分高的性价比。AX2010A是为租借的实况扩声应用和固定安装系统所设计,内置了便... AX2010A是一款使用灵活便捷的垂直线阵列扬声器,适用于广泛的扩声系统。AX2010A是一款全新的有源线阵,它集优等音质、简易操控与应用灵活于一身,具有十分高的性价比。AX2010A是为租借的实况扩声应用和固定安装系统所设计,内置了便捷的使用系统,却在音质和音效方面毫无损失。其换能器高频由两只低失真的压缩单元,包括与之相配的十分轻盈的振膜来重现。 展开更多
关键词 垂直阵列 线阵列扬声器 音箱 扩声系统 安装系统 使用系统 性价比 低失真
下载PDF
一种至少k-2位正确的捕错译码
14
作者 钟国法 何培宇 杨怡 《四川大学学报(自然科学版)》 CAS CSCD 1996年第3期283-287,共5页
当x2+x+1不是g(x)的因子,g(x)和(x2+x+1)g(x)分别是二元线性循环码c(x)和Csub(x)的生成多项式时,则Csub(x)是c(x)的子码.恰当选用c(x)/Csub(x)的4个余式c(x)转换... 当x2+x+1不是g(x)的因子,g(x)和(x2+x+1)g(x)分别是二元线性循环码c(x)和Csub(x)的生成多项式时,则Csub(x)是c(x)的子码.恰当选用c(x)/Csub(x)的4个余式c(x)转换为子码,然后对子码捕错.当错误矢量E(x)的重量W[E(x)]≤t,且有连续k位为零时,就能正确译码. 展开更多
关键词 子码 捕错译码 分类译码 译码
下载PDF
公钥密码体制PKCY的破译
15
作者 徐茂智 王萼芳 《中国科学(E辑)》 CSCD 1997年第2期171-178,共8页
把PKCY的破译归结为其等效密码体制的破译,建立了用矩阵方程组求等效秘密密钥的方法.研究了解该类矩阵方程组的算法.实现了PKCY的唯公开密钥快速破译.
关键词 密码体制 矩阵方程 标准形 公钥体制 PKCY 译码
原文传递
一种背包公钥密码的安全性分析 被引量:1
16
作者 李子臣 杨立身 +1 位作者 张卷美 陈雪琳 《焦作工学院学报》 1999年第5期362-364,共3页
已有文献中提出了一个基于背包问题的公钥密码系统, 该系统不涉及任何超递增的因素, 并具有很高的密度, 另一文献中, 利用S V 算法给出了一种破译方法.
关键词 安全性 密码学 公钥密码体系 背包问题
下载PDF
二战完美密码机的再生
17
作者 林雪云 《吉首大学学报(自然科学版)》 CAS 2012年第4期41-44,共4页
在详细了解恩尼格玛密码机工作原理的基础上,突破现有网络产品,利用C++与汇编语言的混合编程来尝试实现华丽界面和加解密的核心部分.它与网络其他现有产品特色之处在于综合运用软硬件知识,从实践上对恩尼格玛机的认识上升一个层次.
关键词 恩尼格玛机 加密 解密
下载PDF
基于低成本FPGA的FFT设计实现 被引量:2
18
作者 杨晶 康宁 王元庆 《电子器件》 CAS 北大核心 2013年第4期506-509,共4页
介绍一种采用FPGA计算2 048点10 bit块浮点的FFT(Fast Fourier Transform)的硬件实现方法。采用递归结构实现FFT处理模块,硬件资源消耗少;采用块浮点算法实现蝶形运算中的乘加运算,有很好的速度和精度;根据旋转因子特性减少50%的ROM资... 介绍一种采用FPGA计算2 048点10 bit块浮点的FFT(Fast Fourier Transform)的硬件实现方法。采用递归结构实现FFT处理模块,硬件资源消耗少;采用块浮点算法实现蝶形运算中的乘加运算,有很好的速度和精度;根据旋转因子特性减少50%的ROM资源。同时,本算法在高频带内幅值和频率检测更加精确。 展开更多
关键词 块浮点 递归结构 资源消耗 高频
下载PDF
基于数学模型的电子通信信道抗干扰方法
19
作者 许定 高蓓 《长江信息通信》 2023年第8期166-168,共3页
为解决当前通信信道信息传输与接收预知跳扩频能力较低,不利于信息信息传输的安全性与可靠性。在传统窃密保护方法的基础上,融合数学模型原理,提出了一种新的通信信道窃密保护方法设计。首先,建立通信信道保密数学模型,对通信信道内发... 为解决当前通信信道信息传输与接收预知跳扩频能力较低,不利于信息信息传输的安全性与可靠性。在传统窃密保护方法的基础上,融合数学模型原理,提出了一种新的通信信道窃密保护方法设计。首先,建立通信信道保密数学模型,对通信信道内发射与接收信号进行预处理;基于通信信道攻击,识别信道安全隐患;采用动态划分的方法,对通信信道运行过程中的噪声干扰进行分析处理;结合密钥提取原理,设计通信信道加密传输物理层。通过实验分析可知,新的通信信道窃密保护方法,在信噪比不断升高的情况下,通信信道和容量损失下降趋势显著,且没有出现零容量现象,通信信道和容量损害程度较轻,窃密保护效果更好。 展开更多
关键词 数学模型 窃密保护 通信信道
下载PDF
Super-WPS系统加密文件密码的破译
20
作者 张国忠 祈荣祥 房青宝 《交通与计算机》 1995年第2期72-72,共1页
本文通过对Super—WPS加密文件的分析,论述了该系统加密文件密码的存放方式,绘制了《Super—WPS加密文件的密码、密码值对应表》,并运用TURBOC2.0编制了一个UNLOCK.C程序,解决了该系统加密文件密... 本文通过对Super—WPS加密文件的分析,论述了该系统加密文件密码的存放方式,绘制了《Super—WPS加密文件的密码、密码值对应表》,并运用TURBOC2.0编制了一个UNLOCK.C程序,解决了该系统加密文件密码的解密问题. 展开更多
关键词 加密文件 密码 破译 解密
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部