搜索筛选:
搜索耗时0.7260秒,为你在为你在102,285,761篇论文里面共找到 188 篇相符的论文内容
类      型:
[期刊论文] 作者:宋安, 王琴, 谷大武, 郭筝, 刘军荣, 张驰,, 来源:计算机工程 年份:2004
传统的异步采集方法会影响采集到的功耗信息的信噪比,导致功耗分析的成功率降低。针对异步采集的问题,提出了一种新的采集方法。该采集方法基于FPGA的时钟同步采集平台,利用基于......
[期刊论文] 作者:宋安,王琴,谷大武,郭筝,刘军荣,张驰, 来源:计算机工程 年份:2020
传统的异步采集方法会影响采集到的功耗信息的信噪比,降低功耗分析的成功率。针对异步采集的问题,提出一种新的时钟同步功耗信息采集方法。该采集方法基于现场可编程门阵列(F...
[期刊论文] 作者:葛钟慧,张奕,龙宇,刘振,刘志强,谷大武, 来源:计算机学报 年份:2021
随着区块链技术研究与应用的快速发展,可扩展性瓶颈对于其在大规模应用场景下的主要制约作用逐渐凸显.作为解决区块链可扩展性问题的关键技术之一,支付通道技术将交易清算从...
[期刊论文] 作者:柳妃妃,谷大武,陆海宁,龙斌,李晓晖, 来源:中国通信 年份:2004
Nowadays, an increasing number of persons choose to outsource their computing demands and storage demands to the Cloud. In order to ensure the integrity of the...
[会议论文] 作者:郭筝,谷大武,袁侃,刘军荣,何玉明, 来源:中国密码学会2012年会 年份:2012
功耗分析是当前旁路攻击的主要手段之一.在目前广泛应用的差分功耗分析和相关性功耗分析中,都采用汉明重量和汉明距离作为总线和寄存器的功耗模型,并未考虑占电路主要功耗的...
[期刊论文] 作者:宋安,王琴,谷大武,郭筝,刘军荣,张驰, 来源:计算机工程 年份:2019
[会议论文] 作者:孙明,谷大武,曲博,赵建杰,包斯刚, 来源:2010年全国通信安全学术会议 年份:2010
COMP128-1密码算法是GSM移动网络中基站对SIM卡认证所使用的算法.攻击者可以利用此算法漏洞通过选择消息攻击破译出SIM卡原始密钥.为了在不改变SIM卡认证算法的前提下抵御这种攻击,移动服务提供商的一种自然的改进方案是增加认证随机数检测模块.设计了一种新的......
[期刊论文] 作者:顾海华,谷大武,谢文录,李升,严家驹,, 来源:国防科技大学学报 年份:2012
大整数分解难题是RSA密码的数学安全基础。目前数域筛算法是分解365比特以上大整数的最有效方法,然而它的时间复杂度仍然是亚指数的。对于目前普遍使用的1024比特以上大整数,...
[期刊论文] 作者:谢俊,刘军荣,陆海宁,林秋,谷大武,郭筝, 来源:信息技术 年份:2015
中继攻击是RFID系统和EMV系统中常见的攻击方式之一。现详细介绍了中继攻击的基本原理和实施方法,并提出了相应的防护措施。介绍了最早的中继攻击案例:早在1976年,就有数学家提......
[期刊论文] 作者:李玮,李嘉耀,谷大武,汪梦林,蔡天培, 来源:计算机学报 年份:2021
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提......
[期刊论文] 作者:沈煜, 李玮, 谷大武, 吴益鑫, 曹珊, 刘亚, 刘志强,, 来源:通信学报 年份:2019
ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能...
[期刊论文] 作者:高政风,郑继来,汤舒扬,龙宇,刘志强,刘振,谷大武, 来源:软件学报 年份:2020
自2008年比特币出现以来,研究学者相继提出了多种分布式账本技术,其中,区块链是当前分布式账本最主要的实现形式之一.但当前区块链中存在一个核心问题:可扩展性瓶颈.具体而言...
[期刊论文] 作者:李玮, 吴益鑫, 谷大武, 曹珊, 廖林峰, 孙莉, 刘亚,, 来源:计算机研究与发展 年份:2018
LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法...
[期刊论文] 作者:李玮,汪梦林,谷大武,李嘉耀,蔡天培,徐光伟,, 来源:通信学报 年份:2021
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提新型区分器MLE-HE、HW-HE......
[期刊论文] 作者:李玮, 吴益鑫, 谷大武, 李嘉耀, 曹珊, 汪梦林, 蔡天, 来源:通信学报 年份:2004
在随机半字节故障模型下,针对Feistel结构的SIMON密码进行了唯密文故障攻击。导入随机半字节故障产生错误密文,对每个错误密文解密生成中间状态,利用统计学的知识分析中间状...
[期刊论文] 作者:李玮, 曹珊, 谷大武, 李嘉耀, 汪梦林, 蔡天培, 石秀, 来源:计算机研究与发展 年份:2019
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源...
[会议论文] 作者:郭筝[1]谷大武[1]袁侃[1]刘军荣[1]何玉明[2], 来源:中国密码学会2012年会 年份:2012
功耗分析是当前旁路攻击的主要手段之一.在目前广泛应用的差分功耗分析和相关性功耗分析中,都采用汉明重量和汉明距离作为总线和寄存器的功耗模型,并未考虑占电路主要功耗的...
[期刊论文] 作者:于泽汉,王琴,谷大武,郭筝,刘军荣,张驰,陆相君,原义栋, 来源:微电子学与计算机 年份:2021
5G协议的安全性相比4G有了较大的提升,其中鉴权算法也做了许多改进,然而5G USIM卡中的加密算法依旧受到侧信道分析技术的威胁.文章研究了5GAKA鉴权协议的流程和架构,分析了该协议在密钥生成阶段的脆弱性,针对商用5G USIM卡实施了相关性功耗分析,恢复出秘密参数,......
[期刊论文] 作者:李玮, 葛晨雨, 谷大武, 廖林峰, 高志勇, 郭筝, 刘亚,, 来源:计算机研究与发展 年份:2017
[期刊论文] 作者:李玮, 吴益鑫, 谷大武, 曹珊, 廖林峰, 孙莉, 刘亚, 刘, 来源:计算机研究与发展 年份:2018
相关搜索: