切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
数据加密标准DES分析及其攻击研究
数据加密标准DES分析及其攻击研究
来源 :计算机工程 | 被引量 : 0次 | 上传用户:tc13709479876
【摘 要】
:
介绍了DES算法的加密方法及其数学原理,分析了破译DES所用的密码学方法之一,即差分密码分析.提出了采用此方法破译低轮DES的具体做法及其关键步骤.
【作 者】
:
王立胜
王磊
顾训穰
【机 构】
:
上海大学计算机工程与科学学院
【出 处】
:
计算机工程
【发表日期】
:
2003年13期
【关键词】
:
DES
密钥
S-盒
置换
分组
差分密码分析
DES Key S-box Permutation BlockDifferential cryptanalysi
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
介绍了DES算法的加密方法及其数学原理,分析了破译DES所用的密码学方法之一,即差分密码分析.提出了采用此方法破译低轮DES的具体做法及其关键步骤.
其他文献
Bacterial Surface Layer Proteins: From Moonlighting to Biomimetics: A New Horizonto Lead
The landmark discovery of moonlighting proteins embarks the significant progress in understanding the biological complexity and their closed-circuit analysis. T
期刊
MOONLIGHTING
BIOMIMETIC
Surface
Layer
PROTEINS
SELF-ASSEMBLY
Nano-Biotechnology
幼儿学习品质的培养
学习品质是对幼儿的终身和良好的行为倾向,对任何活动是否充满好奇心、保持有浓厚的学习兴趣,在活动中 幼儿能否逐步养成不畏困难、主动积极、专心认真、勇于尝试、乐于探究
期刊
学习品质
策略
培养
制造业信息化之我见
<正> 一、使命和前途 我们肩负的历史使命是到2020年全面步入小康社会,实现中华民族的伟大复兴,从制造大国转变为制造强国,从而成为经济强国和军事强国。 我国近年来,特别是
期刊
制造业
信息化
跨国公司
外资利用
工业化
企业管理
大理市屠宰猪乙型肝炎病毒感染的分子流行病学研究
目的本研究采用血清学和组织病理学技术对220份大理市屠宰猪乙型肝炎病毒(swine hepatitis B virus, SHBV)感染情况进行检测,了解SHBV的感染情况、感染病毒的基因型,检测(?)S
学位
HBV
屠宰猪
免疫组化
基因型
电磁调速电动机电枢动平衡的改进
<正> 电磁调速电动机(附图)电枢动平衡的好坏是调速电动机使用寿命长短的关键,但在作动平衡时,一般电机厂往往采用钻孔去重或者焊接增重的方法,尤其是电枢的电枢筒部分,通常
期刊
电磁调速电动机
电枢
动平衡
改进
使用寿命
煤矿作业工人诱导痰中转化生长因子-β1的表达水平
背景接触生产性粉尘引起的尘肺病是我国职业性疾患中发病最严重的职业病。由于对尘肺病的治疗缺乏特异手段,尘肺的病死率极高,故而选取并监测对工人早期接尘危害敏感的指标,
学位
煤矿作业工人
诱导痰
转化生长因子-β1
上海市嘉定区某小学学生行为危险因素分析
期刊
危险行为
因素分析
学生
上海嘉定区
基于神经网络的多传感器数据融合的分散型网络结构系统
多传感器数据融合在日益复杂的工业、军事等领域变得越来越重要,在实现方法上,神经网络由于其自身特点在该领域显示出广阔的应用前景.针对以往解决方案的不足,提出分散式的网络
期刊
多传感器
数据融合
神经网络
分散型网络结构系统
数据处理
Level model Fusion algorithm High programming leve
影响肝胆外科护理质量的主要原因与应对措施
目的研究肝胆外科护理工作中影响护理质量的主要原因以及探讨其应对的措施。方法选择我院肝胆外科2014年10月~2015年10月住院96例与2016年2月~2017年2月住院76例作为研究对象
期刊
肝胆外科
护理质量
主要原因
应对措施
基于数据挖掘的智能化入侵检测系统
文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事
期刊
计算机网络
网络安全
防火墙
智能化入侵检测系统
数据挖掘
Intrusion detectionData miningComputer information
与本文相关的学术论文