期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
面向数据出域安全的鲁棒认证密钥协商协议
被引量:
2
1
作者
张晶辉
张起嘉
+2 位作者
刘海
田有亮
李凤华
《通信学报》
北大核心
2025年第2期29-43,共15页
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机...
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。
展开更多
关键词
数据出域安全
认证密钥协商
可信执行环境
中间人攻击
鲁棒性
在线阅读
下载PDF
职称材料
面向数据跨域安全流通的访问控制研究综述
被引量:
1
2
作者
李恒
李凤华
+2 位作者
史欣怡
郭云川
郭守坤
《通信学报》
北大核心
2025年第4期238-254,共17页
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其...
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。
展开更多
关键词
跨域访问控制
数据要素流通
数据使用控制
延伸控制
数据安全
在线阅读
下载PDF
职称材料
基于时间自动机的数据流通控制建模及验证
3
作者
李恒
李凤华
+3 位作者
梁琬珩
郭云川
张玲翠
周紫妍
《通信学报》
北大核心
2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使...
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。
展开更多
关键词
数据要素流通
访问控制
时间自动机
延伸控制
形式化方法验证
在线阅读
下载PDF
职称材料
流密码算法Salsa20的差分分析
4
作者
侯诗棋
吕垠
+2 位作者
吴保峰
王美琴
林东岱
《密码学报(中英文)》
北大核心
2025年第5期1132-1143,共12页
Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算...
Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算法,从而提升了其分析结果.本文深入研究了切分技术的限制条件,在此基础上提出了后向重要条件的概念,并给出了搜索有效后向重要条件的算法.作为应用,本文进一步评估了Salsa20算法的安全性,不仅改进了此前8轮最优攻击的复杂度,还首次给出了超过8轮的分析结果,其时间和数据复杂度分别为2237.61和2124.55.
展开更多
关键词
Salsa20算法
差分分析
概率中立比特
切分技术
密钥恢复
在线阅读
下载PDF
职称材料
基于循环展开结构的抗侧信道攻击SM4 IP核设计
5
作者
张倩
高宜文
+2 位作者
刘月君
赵竟霖
张锐
《密码学报(中英文)》
北大核心
2025年第3期645-661,共17页
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想...
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%.
展开更多
关键词
抗侧信道攻击
循环展开结构
SM4
密钥搜索空间
单位面积吞吐率
在线阅读
下载PDF
职称材料
Boomerang区分器多轮连接层概率的改进计算方法
6
作者
李晨孟
吴保峰
+1 位作者
侯诗棋
林东岱
《密码学报(中英文)》
北大核心
2025年第3期586-603,共18页
一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概...
一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概率的准确刻画变得困难;并且其概率表达式中的变量个数随轮数的增高而骤增,受困于有限的计算能力,暂时无法实现对更高轮连接层概率的理论估计.为了解决上述问题,本文提出一个可以计算Boomerang区分器多轮连接层概率的改进方法,该方法是对已有的概率计算工具的补充和推广,可以实现对连接层概率的更准确刻画.首先,给出了用于计算Boomerang区分器多轮连接层概率的三种2轮连接表和一种3轮连接表.以AES和CRAFT算法为例,讨论了线性层对多轮连接层概率的影响,并给出了多轮连接表的应用场景.其次,将经典对称结构下的多轮连接表推广至非对称结构下的广义多轮连接表,并提出了反映S盒抵抗Boomerang攻击能力的安全性指标—多轮Boomerang均匀度.最后,以SKINNY算法为例,利用新的多轮Boomerang连接表,实现了对Boomerang区分器6轮连接层概率的理论估计.在此之前用已有的Boomerang连接表只能实现对4轮连接层概率的估计.
展开更多
关键词
Boomerang区分器
Boomerang连接表
Boomerang均匀度
SKINNY算法
在线阅读
下载PDF
职称材料
可调加密方案的软件优化实现
7
作者
徐若洲
刘方舟
+2 位作者
毛淑平
胡磊
王鹏
《密码学报(中英文)》
北大核心
2025年第3期696-713,共18页
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素...
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素,目前存储加密软件多采用效率优但安全性低的短分组XTS模式.本文对可调加密方案的软件优化实现方法进行了系统研究,提出了若干实现新方法,并对实现结果进行了对比分析.实验结果显示,三种长分组的可调加密方案(HCTR模式、XCB模式、EME2模式)的软件实现效率都能达到1.27 cycles/byte(cpb,加密一个字节所需的时钟周期),可以满足存储加密软件的效率要求.本文实验在Intel服务器CPU上进行,且实现代码开源,可以为存储数据保护方案的选取提供数据支撑和代码参考.
展开更多
关键词
可调加密方案
软件优化实现
AES-NI
SIMD
XTS
HCTR
XCB
EME2
在线阅读
下载PDF
职称材料
题名
面向数据出域安全的鲁棒认证密钥协商协议
被引量:
2
1
作者
张晶辉
张起嘉
刘海
田有亮
李凤华
机构
中国科学院信息工程研究所
中国科学院大学
网络空间
安全
学院
网络空间安全防御全国重点实验室
贵州大学计算机科学与技术学院
贵州大学大数据与信息工程学院
出处
《通信学报》
北大核心
2025年第2期29-43,共15页
基金
国家重点研发计划基金资助项目(No.2021YFB3101300)
国家自然科学基金联合基金重点支持项目(No.U1836205)
+2 种基金
国家自然科学基金资助项目(No.U23B2024,No.62272123)
贵阳市科技计划基金资助项目(No.[2022]2-4)
贵州省科技计划项目(No.[2022]065)。
文摘
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机密性和存在性不可伪造。最后,实验结果和性能分析表明,与同类型协议相比,所提协议在安全性上具有明显优势,并且降低了通信开销与计算开销,满足基于隐私计算的多方数据安全计算模型的轻量级需求,未来可支撑在可信环境中隐私信息的按需脱敏。
关键词
数据出域安全
认证密钥协商
可信执行环境
中间人攻击
鲁棒性
Keywords
cross-domain data security
AKA
trusted execution environment
man-in-the-middle attack
robustness
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向数据跨域安全流通的访问控制研究综述
被引量:
1
2
作者
李恒
李凤华
史欣怡
郭云川
郭守坤
机构
中国科学院信息工程研究所
中国科学院大学
网络空间
安全
学院
网络空间安全防御全国重点实验室
自然资源部国家基础地理信息中心
出处
《通信学报》
北大核心
2025年第4期238-254,共17页
基金
国家重点研发计划基金资助项目(No.2023YFB3106304)
国家自然科学基金资助项目(No.U24A20240,No.62441226)。
文摘
为了解决数据要素流通中授权机制差异导致信息在系统中留存产生被篡改、被泄露和被滥用等安全风险,聚焦数据跨域安全流通主题,首先,从数据跨域访问控制面临的问题入手,对数据跨域流通基本概念和数据跨域访问控制内涵进行了深入研究。其次,针对数据跨域安全流通中的访问控制技术进行了全面综述,包括基于起源、基于意图和面向网络空间等访问控制模型;策略的标签挖掘、策略的协商与生成、策略的冲突检测与消解、策略的传递与执行、策略异常执行的审计等策略管理关键技术;基于区块链、基于数据胶囊和基于数据基础设施等策略实施机制。最后,对数据跨域流通面临的挑战及未来研究方向进行了总结与展望。
关键词
跨域访问控制
数据要素流通
数据使用控制
延伸控制
数据安全
Keywords
cross-domain access control
data elements circulation
data usage control
extended control
data security
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于时间自动机的数据流通控制建模及验证
3
作者
李恒
李凤华
梁琬珩
郭云川
张玲翠
周紫妍
机构
中国科学院信息工程研究所
中国科学院大学
网络空间
安全
学院
网络空间安全防御全国重点实验室
自然资源部国家基础地理信息中心
南京信息工程大学计算机学院、
网络空间
安全
学院
出处
《通信学报》
北大核心
2025年第3期13-27,共15页
基金
国家重点研发计划基金资助项目(No.2023YFB3106505)
国家自然科学基金资助项目(No.U24A20240,No.62441226)。
文摘
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。
关键词
数据要素流通
访问控制
时间自动机
延伸控制
形式化方法验证
Keywords
data elements circulation
access control
timed automata
extension control
formal method verification
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
流密码算法Salsa20的差分分析
4
作者
侯诗棋
吕垠
吴保峰
王美琴
林东岱
机构
中国科学院信息工程研究所
网络空间安全防御全国重点实验室
中国科学院大学
网络空间
安全
学院
华南师范大学计算机学院
山东大学密码与数字经济
安全
全国
重点
实验室
山东大学
网络空间
安全
学院
出处
《密码学报(中英文)》
北大核心
2025年第5期1132-1143,共12页
基金
国家自然科学基金(62372449)
国家重点研发计划(2023YFB4503203,2024QY2501)
中国科学院战略性先导科技专项(XDB0690200)。
文摘
Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算法,从而提升了其分析结果.本文深入研究了切分技术的限制条件,在此基础上提出了后向重要条件的概念,并给出了搜索有效后向重要条件的算法.作为应用,本文进一步评估了Salsa20算法的安全性,不仅改进了此前8轮最优攻击的复杂度,还首次给出了超过8轮的分析结果,其时间和数据复杂度分别为2237.61和2124.55.
关键词
Salsa20算法
差分分析
概率中立比特
切分技术
密钥恢复
Keywords
Salsa20
differential cryptanalysis
probabilistic neutral bit
syncopation technique
key recovery
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于循环展开结构的抗侧信道攻击SM4 IP核设计
5
作者
张倩
高宜文
刘月君
赵竟霖
张锐
机构
中国科学院信息工程研究所
中国科学院大学
网络空间
安全
学院
网络空间安全防御全国重点实验室
南京理工大学
网络空间
安全
学院
出处
《密码学报(中英文)》
北大核心
2025年第3期645-661,共17页
基金
国家重点研发计划(2022YFB3103800)
国家自然科学基金(U2336205,62202231,62202230,62302224,62302226)
云南省重大科技专项计划(202302AD080002)。
文摘
侧信道攻击防御能力是密码硬件安全技术能力要求之一.现有防护措施通常引入面积增加、吞吐率减低或随机数消耗等代价开销.本文从分组密码硬件结构特性角度出发,提出一种基于循环展开结构的抗侧信道攻击的硬件IP核设计方法,主要设计思想为构造轮数依赖型循环展开结构并选择密钥搜索空间为2128的循环展开结构,其技术优势之一为无需随机源.以SM4算法为验证示例,设计三种高安全SM4原型IP核,实现结构分别为八合一迭代结构(SM4-8r)、十六合一迭代结构(SM4-16r)以及全展开结构(SM4-32r).使用SAKURA-X评估板对三种原型IP核进行侧信道安全性评估,实验结果表明:使用100万条能量迹,未检测到一阶信息泄漏或二阶/三阶/四阶零偏移信息泄漏,验证了设计所具有的优良安全防护能力.在Kintex-7器件上对IP核设计进行了参考实现,三种实现使用的面积资源分别为4635LUTs+996Regs、8187LUTs+653Regs以及16925LUTs+1162Regs,对应的吞吐率分别为1147 Mbps、876 Mbps以及585 Mbps.就设计紧凑性而言,三种IP核实现的单位面积吞吐率分别为247.46 Kbps/LUT、107.00 Kbps/LUT以及34.56 Kbps/LUT.相较于紧凑性最佳的低安全二合一迭代结构(SM4-2r)实现,三种高安全实现的付出的紧凑性代价分别为71.43%、87.69%、96.02%.
关键词
抗侧信道攻击
循环展开结构
SM4
密钥搜索空间
单位面积吞吐率
Keywords
side-channel attacks resistance
loop unrolling structure
SM4
key search space
throughput per LUT
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
Boomerang区分器多轮连接层概率的改进计算方法
6
作者
李晨孟
吴保峰
侯诗棋
林东岱
机构
中国科学院信息工程研究所
网络空间安全防御全国重点实验室
密码科学技术
全国
重点
实验室
中国科学院大学
网络空间
安全
学院
出处
《密码学报(中英文)》
北大核心
2025年第3期586-603,共18页
基金
国家重点研发计划(2023YFB4503203)
中国科学院战略性先导专项(XDB0690200)。
文摘
一个高概率的Boomerang区分器是成功实施Boomerang攻击的重要前提,准确估计区分器的概率是区分器搜索过程中十分重要的环节.对于飞去来器区分器而言,其连接层的概率严重影响着区分器的有效性.由于连接层结构复杂,导致对其中差分传播概率的准确刻画变得困难;并且其概率表达式中的变量个数随轮数的增高而骤增,受困于有限的计算能力,暂时无法实现对更高轮连接层概率的理论估计.为了解决上述问题,本文提出一个可以计算Boomerang区分器多轮连接层概率的改进方法,该方法是对已有的概率计算工具的补充和推广,可以实现对连接层概率的更准确刻画.首先,给出了用于计算Boomerang区分器多轮连接层概率的三种2轮连接表和一种3轮连接表.以AES和CRAFT算法为例,讨论了线性层对多轮连接层概率的影响,并给出了多轮连接表的应用场景.其次,将经典对称结构下的多轮连接表推广至非对称结构下的广义多轮连接表,并提出了反映S盒抵抗Boomerang攻击能力的安全性指标—多轮Boomerang均匀度.最后,以SKINNY算法为例,利用新的多轮Boomerang连接表,实现了对Boomerang区分器6轮连接层概率的理论估计.在此之前用已有的Boomerang连接表只能实现对4轮连接层概率的估计.
关键词
Boomerang区分器
Boomerang连接表
Boomerang均匀度
SKINNY算法
Keywords
Boomerang distinguisher
Boomerang connectivity tables
Boomerang uniformity
SKINNY
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可调加密方案的软件优化实现
7
作者
徐若洲
刘方舟
毛淑平
胡磊
王鹏
机构
中国科学院信息工程研究所
网络空间安全防御全国重点实验室
中国科学院大学密码学院
中国科学院大学
网络空间
安全
学院
北京电子科技学院
出处
《密码学报(中英文)》
北大核心
2025年第3期696-713,共18页
基金
国家重点研发计划(2023YFB3105802)。
文摘
可调加密方案是一类保长的加密方案,主要用于保护存储介质上的数据.目前有四种可调加密方案入选了国内或国际标准,分别为XTS模式、HCTR模式、XCB模式和EME2模式,其中XTS模式是短分组模式,HCTR、XCB、EME2模式是长分组模式.由于效率因素,目前存储加密软件多采用效率优但安全性低的短分组XTS模式.本文对可调加密方案的软件优化实现方法进行了系统研究,提出了若干实现新方法,并对实现结果进行了对比分析.实验结果显示,三种长分组的可调加密方案(HCTR模式、XCB模式、EME2模式)的软件实现效率都能达到1.27 cycles/byte(cpb,加密一个字节所需的时钟周期),可以满足存储加密软件的效率要求.本文实验在Intel服务器CPU上进行,且实现代码开源,可以为存储数据保护方案的选取提供数据支撑和代码参考.
关键词
可调加密方案
软件优化实现
AES-NI
SIMD
XTS
HCTR
XCB
EME2
Keywords
tweakable enciphering scheme
software optimization implementation
AES-NI
SIMD
XTS
HCTR
XCB
EME2
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
面向数据出域安全的鲁棒认证密钥协商协议
张晶辉
张起嘉
刘海
田有亮
李凤华
《通信学报》
北大核心
2025
2
在线阅读
下载PDF
职称材料
2
面向数据跨域安全流通的访问控制研究综述
李恒
李凤华
史欣怡
郭云川
郭守坤
《通信学报》
北大核心
2025
1
在线阅读
下载PDF
职称材料
3
基于时间自动机的数据流通控制建模及验证
李恒
李凤华
梁琬珩
郭云川
张玲翠
周紫妍
《通信学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
4
流密码算法Salsa20的差分分析
侯诗棋
吕垠
吴保峰
王美琴
林东岱
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
5
基于循环展开结构的抗侧信道攻击SM4 IP核设计
张倩
高宜文
刘月君
赵竟霖
张锐
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
6
Boomerang区分器多轮连接层概率的改进计算方法
李晨孟
吴保峰
侯诗棋
林东岱
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
7
可调加密方案的软件优化实现
徐若洲
刘方舟
毛淑平
胡磊
王鹏
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部