搜索筛选:
搜索耗时2.1248秒,为你在为你在102,285,761篇论文里面共找到 38 篇相符的论文内容
类      型:
[期刊论文] 作者:Dong Lihua Hu Yupu, 来源:系统工程与电子技术:英文版 年份:2007
The security of certain classes of the generalized self-shrinking sequence (GSS) generators is analyzed. Firstly, it is shown that the security of these GSS...
[期刊论文] 作者:WEI Yongzhuang,HU Yupu, 来源:武汉大学学报:自然科学英文版 年份:2007
对块零的新攻击被介绍,它是 termedlinear 微分的密码翻译法。它基于联合线性密码翻译法和 differentialcryptanalysis,并且由使用线性微分的概率(LDP ) 工作。而且,我们在场为...
[期刊论文] 作者:Hu Yupu,Xiao Guozhen, 来源:中国科学F辑(英文版) 年份:2004
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7...
[期刊论文] 作者:Hu Yupu,Xiao Guozhen, 来源:中国科学F辑(英文版) 年份:2004
This paper discusses pseudo-randomness of a periodic sequence, named the fourth class of GSS sequence. We get the ollowing results: ① Its least period always r...
[期刊论文] 作者:Dong Lihua Zeng Yong Hu Yupu, 来源:电子科学学刊:英文版 年份:2006
[期刊论文] 作者:GAO Juntao,LI Xuelian,HU Yupu, 来源:武汉大学学报:自然科学英文版 年份:2006
指责分析,属于间接攻击,是为秘密成员系统的物理实现的一种密码翻译法技术。在这篇论文,我们在平衡缩小的发电机上建议差错攻击。结果证明攻击者能由分析被改变线性反馈移动寄存......
[期刊论文] 作者:LI Fagen HU Yupu CHEN Jie, 来源:武汉大学学报:自然科学英文版 年份:2006
在 2006, Bao 等与已知的签名人一起建议了一个基于身份的阀值代理签名计划。在这篇论文,我们显示出那 Bao 等“ s 计划对伪造品攻击脆弱。一个对手能与知道以前有效的阀值代理...
[期刊论文] 作者:Chen Jie Wang Baocang Hu Yupu, 来源:电子科学学刊:英文版 年份:2006
This paper presents a new method for resynchronization attack, which is the combination of the differential cryptanalysis and algebraic attack. By using the...
[期刊论文] 作者:Han Yanyan,Hu Yupu,He Wencai, 来源:电子科学学刊:英文版 年份:2009
Visual cryptography is a cryptographic technique which emerges in the information security domain in recent years. Each of the sharing sub-keys may be a stochas...
[期刊论文] 作者:LI Fagen,HU Yupu,LIU Shuanggen, 来源:武汉大学学报:自然科学英文版 年份:2007
Signcryption 是同时执行签名 andencryption 的密码的原语,以比 thesignature-then- 加密途径的更低的计算成本和通讯开销。在这份报纸,我们基于双线性的配对建议一个有效 mul...
[期刊论文] 作者:LIU Shuanggen,HU Yupu,XU Wensh, 来源:武汉大学学报:自然科学英文版 年份:2006
方面隧道攻击(SCA ) 可以利用漏信息到 breakcryptosystems。在这篇论文我们在场一个新 SCA 抵抗椭圆形的曲线数量增加算法。建议算法,造代表分级的 k 的小点绳的一个序列,由所...
[期刊论文] 作者:CHEN Hu,HU Yupu,LIAN Zhizhu,, 来源:Chinese Journal of Electronics 年份:2017
Several special properties of Smart and Vercauteren’s encryption scheme are put forward.They are all based on the special parameter,which is a recommended modu...
[期刊论文] 作者:CHEN Jie,HU YuPu,ZHANG YueYu, 来源:中国科学F辑(英文版) 年份:2004
Impossible differential cryptanalysis is a method recovering secret key, which gets rid of the keys that satisfy impossible differential relations. This paper c...
[期刊论文] 作者:杨文峰,Hu Yupu,Qiu Hua, 来源:高技术通讯:英文版 年份:2012
[期刊论文] 作者:CHEN Jie HU Yupu WEI Yongzhuan, 来源:武汉大学学报:自然科学英文版 年份:2006
这篇论文首先与高概率为 5-roundAdvanced 加密标准(AES ) 论述一个不可能的微分性质。为 5 回合 AES 把分析方法基于性质和不可能的微分地窟,一个新方法为 cryptanalyzingthe...
[期刊论文] 作者:Zhang Leyou,Hu Yupu,Wu Qing, 来源:中国通信 年份:2011
In this paper,we show how to use the dual techniques in the subgroups to give a secure identity-based broadcast encryption(IBBE) scheme with constant-size ciphe...
[期刊论文] 作者:Dong Xiaoli,Hu Yupu,Wei Yongzh, 来源:中国通信 年份:2011
A new 5-round distinguisher of AES with key whitening is presented by using the properties of its round transformation. Based on this distinguisher,we present n...
[期刊论文] 作者:LI Xuelian,HU Yupu,GAO Juntao, 来源:中国通信 年份:2010
[期刊论文] 作者:HU Yupu,CHEN Kai,Xiao Guozhen, 来源:中国电子杂志(英文版) 年份:2001
In this paper, we prove a high or-der differential property of power function, then giverespectively high order differential attack and traceattack to block cip...
[期刊论文] 作者:Yang Wenfeng,Hu Yupu,Qiu Hua, 来源:黑龙江科技信息 年份:2012
本文通过对荣华二采区10...
相关搜索: