搜索筛选:
搜索耗时0.0879秒,为你在为你在102,285,761篇论文里面共找到 28 篇相符的论文内容
发布年度:
[会议论文] 作者:张翌维,
来源:中国密码学会2012年密码芯片学术会议 年份:2012
结合密码芯片的物理设计和工艺流程,分析、寻找半侵入分析的切入点,为分析者提供有参考意义的模型和分析方法。首先从密码芯片的物理模型开始,简述了从沙子逐步演变到多层结......
[期刊论文] 作者:张翌维,
来源:西安理工大学 年份:2018
...
[会议论文] 作者:张翌维,
来源:中国密码学会2013年密码芯片学术会议 年份:2013
通过对侵入式分析路径的研究,并结合芯片的物理设计架构,对敏感信号进行寻找和探测,通过对环境的筹备、探测工具的尝试以及各项分析资源配置,推导出一种可行的侵入式被动分析方法,并在密码芯片中进行了探测实践,取得一定成效,为更深入的侵入式分析奠定技术通道.......
[期刊论文] 作者:张翌维,毛芳仁,
来源:电子技术应用 年份:2005
以驱动参量法作为同步实现模型,提出一种新的数字混沌通信方案,并对传统混沌加密方法进行了改进。将公钥与用于编码的私钥分离,攻击者只能得到公钥,只有权威的接收者才能得到...
[期刊论文] 作者:梁刚,张翌维,朱虹,
来源:情报杂志 年份:2004
针对目前图像的信息检索技术发展。研究了图像检索技术的多种方法,其中主要包括基于关键字的检索技术、基于图像内容的检索技术和相关反馈检索技术,同时介绍了几种常见的图像检......
[期刊论文] 作者:唐有,卢元元,张翌维,,
来源:计算机应用 年份:2012
针对目前无线射频识别(RFID)系统通信时存在的信息安全问题以及实现问题,分析了线性反馈移位寄存器与分段Logistic映射的混沌动力学特性,提出了一种结合混沌动态扰动的RFID加密算法。混沌序列发生器产生的密钥流将阅读器与电子标签的信息进行加密后再传输,然后......
[期刊论文] 作者:郑新建,张翌维,沈绪榜,,
来源:小型微型计算机系统 年份:2009
综述SPA和DPA攻击与防御技术的最新进展情况,在攻击方面,针对不同的密码算法实现方式,详细描述SPA、DPA和二阶DPA攻击技术.防御技术分别介绍了各种掩码技术、时钟扰乱技术以及基......
[期刊论文] 作者:张翌维,沈绪榜,朱向东,,
来源:西安电子科技大学学报 年份:2007
在调频一四相混沌键控(FM-QCSK)混沌数字通信系统中,对时域连续混沌信号进行频率调制,使单位码元具有近似相等的比特能量;针对混沌样值函数构造一组正交基,采用频域或时域方法得到......
[期刊论文] 作者:张翌维,郑新建,沈绪榜,,
来源:电路与系统学报 年份:2009
在支持预搜索的面积紧凑型BCH并行译码电路中,采用双路选通实现结构,在校正子运算电路的输入端完成被纠码序列与有限域常量的乘法,简化了电路结构;在实现IBM迭代算法时,为了压缩实......
[期刊论文] 作者:张晓奇,张翌维,郑新建,,
来源:计算机技术与发展 年份:2007
研究了一种基于流水线结构的多级数字混沌保密通信方案,以驱动参量法作为同步实现模型,并在编码机制上进行了改进。以流水线方式对整个处理过程进行分割,为进程间设定合理的通信......
[期刊论文] 作者:张翌维,邬可可,陈佳佩,,
来源:小型微型计算机系统 年份:2012
为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线。采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,且......
[会议论文] 作者:张翌维,王宇建,彭波,
来源:第五届信息安全漏洞分析与风险评估大会 年份:2012
为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线.采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,...
[期刊论文] 作者:张翌维,柯熙政,张晓奇,
来源:西安电子科技大学学报 年份:2004
给出一种基于FM-DCSK(调频-差分混沌移位键控)的非同步解调方法,利用码元位置匹配的思想解决了解调过程中的同步问题,降低了系统要求.在加入一定均匀噪声的情况下,仍解调出原...
[期刊论文] 作者:张翌维,王育民,沈绪榜,,
来源:中国科学(E辑:信息科学) 年份:2007
将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中.采用广义猫映射进行像素的置换和扩散,将单向耦合映射格子用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生两种子密钥,分别用于不同的混沌映射,密钥长度随加密轮数而变......
[期刊论文] 作者:徐家俊,张翌维,赵建,相韶华,
来源:计算机工程与应用 年份:2021
分析发现在非平衡Feistel结构的SM4算法中,前后轮次的中间数据具有相关性。因此,通过内部碰撞原理并结合模板匹配的方法后,可用于恢复SM4算法轮子密钥,并给出了一种针对SM4算...
[期刊论文] 作者:张亮亮, 唐有, 张翌维, 王新安,,
来源:电子科技大学学报 年份:2019
机器学习和传统侧信道攻击技术中的模板攻击有类似的处理过程,它们都由学习和测试两个阶段组成。模板攻击可以看作是有监督学习的分类技术,而机器学习领域也有很多这样的分类...
[期刊论文] 作者:郑新建, 沈绪榜, 张翌维, 彭波,,
来源:吉林大学学报(信息科学版) 年份:2009
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。......
[期刊论文] 作者:张翌维, 龚冰冰, 刘烈恩, 唐有,,
来源:计算机工程 年份:2012
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果......
[期刊论文] 作者:郑新建,张翌维,彭波,沈绪榜,
来源:计算机科学与探索 年份:2009
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密...
[会议论文] 作者:张亮亮,张翌维,刘鑫,梁洁,
来源:2017年全国电子认证技术交流大会 年份:2017
为了利用PUF获得硬件唯一、随机的身份识别码,介绍了基于SRAM PUF的唯一识别码提取方案.这些方案包括采用级联纠错码的硬判决和软判决译码方案.利用芯片上的实际SRAM PUF响应和软件仿真,验证了上述两种方案的效果并对结果进行了分析.发现对于SRAM PUF,软判决方......
相关搜索: