搜索筛选:
搜索耗时3.5157秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:贾徽,, 来源:书法世界 年份:2003
~~...
[期刊论文] 作者:贾徽,, 来源:中小企业管理与科技(中旬刊) 年份:2015
请下载后查看,本文暂不支持在线获取查看简介。Please download to view, this article does not support online access to view profile....
[期刊论文] 作者:王潮,曹琳,贾徽徽,胡风,, 来源:通信学报 年份:2017
将Grover算法应用到对公钥密码的故障攻击中,提出一种基于固定相位旋转Grover量子算法,当旋转相位为0.1π时,仿真实验搜索成功率提高到99.23%。进一步与故障攻击结合,提出基于0.1π旋转相位Grover算法的椭圆曲线密码电压毛刺攻击算法,仿真实验以100%的概率攻击......
[期刊论文] 作者:贾徽徽,王潮,顾健,陆臻, 来源:信息网络安全 年份:2016
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇...
[期刊论文] 作者:陈宇航,贾徽徽,姜丽莹,王潮,, 来源:信息网络安全 年份:2016
相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必...
[期刊论文] 作者:仲明,贾徽徽,姜丽莹,王潮,, 来源:信息网络安全 年份:2016
在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一...
[期刊论文] 作者:贾徽徽,王潮,顾健,宋好好,唐迪,, 来源:网络与信息安全学报 年份:2016
借助于隐马尔可夫模型思想,提出了一种针对采用"倍点—点加"点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Kobli......
[期刊论文] 作者:汪敏,贾徽徽,江钟,张焕国,王潮,, 来源:中国科学:信息科学 年份:2013
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法及Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿...
相关搜索: