析DES的IP(IP^—1),P,PC—I,PC—II
-
1龙莹山,刘长明.数据加密的密码体制与DES算法[J].山东科学,1994,7(1):5-9.
-
2肖力.DES算法及安全性分析[J].上饶师范学院学报,2002,22(6):14-19. 被引量:4
-
3安全信箱[J].信息网络安全,2004(1):69-69.
-
4曹晓丽.基于DES的加密算法[J].电脑知识与技术(过刊),2011,17(1X):295-296. 被引量:5
-
5周绍军,向伟.DES算法在GSM系统加解密中的研究[J].西南民族大学学报(自然科学版),2010,36(3):491-495. 被引量:2
-
6赵岐.有条件接收系统的密钥管理和算法[J].世界宽带网络,2002,9(11):36-37.
-
7王开元,袁伟,孟祥媛.DES算法IP核的流水线设计[J].电脑编程技巧与维护,2010(4):24-25.
-
8张萌,吴自信,刘昊,陆生礼.基于FPGA的DES算法实现[J].电子器件,2002,25(3):250-254. 被引量:2
-
9戴紫彬,苏锦海,刘建国,张顺新.DES算法的一种电路逻辑模型及实现方案[J].系统工程与电子技术,2002,24(5):88-90. 被引量:1
-
10徐厚骏.数据通信中的电子签名[J].新浪潮,1995(12):14-15.