期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
A Highly Effective DPA Attack Method Based on Genetic Algorithm
1
作者 Shuaiwei Zhang Xiaoyuan Yang +1 位作者 Weidong Zhong Yujuan Sun 《Computers, Materials & Continua》 SCIE EI 2018年第8期325-338,共14页
As one of the typical method for side channel attack,DPA has become a serious trouble for the security of encryption algorithm implementation.The potential capability of DPA attack induces researchers making a lot of ... As one of the typical method for side channel attack,DPA has become a serious trouble for the security of encryption algorithm implementation.The potential capability of DPA attack induces researchers making a lot of efforts in this area,which significantly improved the attack efficiency of DPA.However,most of these efforts were made based on the hypothesis that the gathered power consumption data from the target device were stable and low noise.If large deviation happens in part of the power consumption data sample,the efficiency of DPA attack will be reduced rapidly.In this work,a highly efficient method for DPA attack is proposed with the inspiration of genetic algorithm.Based on the designed fitness function,power consumption data that is stable and less noisy will be selected and the noisy ones will be eliminated.In this way,not only improves the robustness and efficiency of DPA attack,but also reduces the number of samples needed.With experiments on block cipher algorithms of DES and SM4,10%and 12.5%of the number of power consumption curves have been reduced in average with the proposed DPAG algorithm compared to original DPA attack respectively.The high efficiency and correctness of the proposed algorithm and novel model are proved by experiments. 展开更多
关键词 dpa EFFICIENCY noise genetic algorithm fitness function novel model
在线阅读 下载PDF
基于DPA-BP神经网络的地下水质综合评价 被引量:6
2
作者 徐康耀 葛考 +1 位作者 赵建强 林佳文 《节水灌溉》 北大核心 2015年第9期66-69,73,共5页
为了提高地下水质量的预测精度,提出了一种由海豚群算法与BP神经网络结合的水体质量评价方法(DPA-BP)。算法的主要思想是将求解BP神经网络最优权值和阈值的过程转化为海豚群捕食寻求最优位置的过程,通过逐代寻优,确定BP网络评价水环境... 为了提高地下水质量的预测精度,提出了一种由海豚群算法与BP神经网络结合的水体质量评价方法(DPA-BP)。算法的主要思想是将求解BP神经网络最优权值和阈值的过程转化为海豚群捕食寻求最优位置的过程,通过逐代寻优,确定BP网络评价水环境质量的最优权值、阈值。并对文献[9]中8个采样点地下水的数据与其他算法进行对比评价。结果表明,DPA-BP算法对地下水质评价的精确性高、稳定性好,具有较好的鲁棒性和实际工程实用价值。 展开更多
关键词 海豚群算法 BP神经网络 dpa-BP 地下水质量评价
在线阅读 下载PDF
Montgomery标量乘算法的抗DPA攻击改进算法
3
作者 李默然 严迎建 +1 位作者 陈韬 陈琳 《电子技术应用》 北大核心 2014年第1期53-55,共3页
标量乘法是椭圆曲线密码算法中最核心的运算,对整个密码体制的效率和安全性具有举足轻重的作用。在对准投影坐标系下实现的Montgomery标量乘算法的安全性进行分析的基础上,结合该算法的特点,提出了一种随机Z坐标的抗DPA攻击改进算法,并... 标量乘法是椭圆曲线密码算法中最核心的运算,对整个密码体制的效率和安全性具有举足轻重的作用。在对准投影坐标系下实现的Montgomery标量乘算法的安全性进行分析的基础上,结合该算法的特点,提出了一种随机Z坐标的抗DPA攻击改进算法,并利用EDA仿真工具验证了其抗DPA攻击能力。 展开更多
关键词 ECC Montgomery标量乘算法 dpa
在线阅读 下载PDF
基于量子退火算法的DPA防御系统优化 被引量:7
4
作者 仲明 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第3期28-33,共6页
在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即... 在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即可破解得到相应的密钥,难度较低。当前,功耗平衡方法是应用较多的对抗手段。文章利用量子退火算法对基于WDDL的抗功耗攻击方法进行优化,减少不必要的附加单元,相对于基于传统模拟退火算法的ExCCel优化算法,量子退火算法可以以更高的概率更快获得最优解。该方法可在很大程度上节省电路面积和能耗,同时提高系统的抗差分功耗攻击能力。 展开更多
关键词 ECC 模拟退火算法 量子退火算法 WDDL dpa
在线阅读 下载PDF
抗二阶DPA分析的ZUC算法防护方案及硬件实现 被引量:2
5
作者 朱文锋 郭筝 《微电子学与计算机》 北大核心 2019年第9期44-49,共6页
对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化... 对于不带防护的ZUC算法硬件实现,容易DPA攻击的影响.为此提出了基于二阶算术加、有限域sbox二阶全掩码、sbox固定掩码以及伪轮防护方案的ZUC算法防护方案,理论上可以抗二阶DPA攻击,在FPGA上对其进行了实现,并在硬件实现进行了一定的优化,节省了功耗和面积.我们通过FPGA功耗采集平台,采集带防护的ZUC算法硬件实现的功耗曲线,对其进行DPA攻击,没有攻击出正确密钥,表明我们的防护方案实际有效,大大增加了功耗分析攻击的难度. 展开更多
关键词 祖冲之算法 二阶dpa 掩码方案 硬件实现
在线阅读 下载PDF
基于秘密共享的抗DPA攻击分组加密算法 被引量:2
6
作者 徐厦杰 刘振钧 《信息技术》 2021年第2期92-97,共6页
随着分组加密算法的广泛使用,抗DPA攻击的需求越来越大。文中根据秘密共享的思想,提出了一种基于秘密共享分组加密算法实现方案。该方案将输入分为两个独立的分组,并且设计了满足秘密共享要求的复合域共享S盒,然后将两个分组输入到改进... 随着分组加密算法的广泛使用,抗DPA攻击的需求越来越大。文中根据秘密共享的思想,提出了一种基于秘密共享分组加密算法实现方案。该方案将输入分为两个独立的分组,并且设计了满足秘密共享要求的复合域共享S盒,然后将两个分组输入到改进的复合域共享S盒中进行运算,并且提出了对于随机掩码的优化。通过分析,该方案满足秘密共享的正确性、不完整性以及均匀性,能够抵抗一阶DPA攻击,并且极大地减少了随机掩码的数量。 展开更多
关键词 分组算法 dpa攻击 秘密共享 S盒
在线阅读 下载PDF
一种SM4掩码方法和抗DPA攻击分析 被引量:12
7
作者 裴超 《密码学报》 CSCD 2016年第1期79-90,共12页
SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是... SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是均是使用有限域上的乘法及求逆运算代替S盒查表法,导致计算量比较大,设计复杂.一些掩码方案由于主要针对S盒变换进行设计,对算法的整体运算覆盖程度不足,也使得SM4算法并未得到全面的防护.本文提出的一种基于S盒查表方法的随机掩码方案,在无需知道和分析SM4算法的S盒的代数结构的情况下,通过对S盒进行一个随机的线性变换,同时结合多路径乘法掩码的特点,达到对算法运行中所有数据掩码的目的,从而抵御DPA攻击.最后本文分别从理论和实际进行攻击实验,得到了针对指定攻击点的具体分析结果.实验结果显示,相比于已有的掩码方案,本文的掩码方法资源消耗少,实现简单方便,代价小,能够有效消除运算时密钥或敏感数据与能量消耗之间的相关性,增强算法的安全性,抵御DPA攻击. 展开更多
关键词 SM4算法 侧信道攻击 差分功耗分析攻击
在线阅读 下载PDF
基于反码抗DPA、DFA的DES设计方法
8
作者 冀利刚 《计算机应用》 CSCD 北大核心 2013年第A02期147-149,共3页
当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了... 当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了不同数据在密码设备运行中的功耗差异,具有抗差分功耗分析(DPA)攻击的能力。由于中间值互为补码,增加校验还可抵抗差分故障分析攻击(DFA)。该方案具有实现简单、开销小的特点,可直接应用于电路设计。 展开更多
关键词 数据加密标准算法 差分功耗攻击 抗差分功耗分析攻击 抗差分故障分析攻击
在线阅读 下载PDF
面向NFC应用的DES/3DES算法研究与仿真实现 被引量:7
9
作者 刘晶晶 马世伟 +3 位作者 陈光化 秦龙 卢裕阶 曾为民 《微电子学》 CAS CSCD 北大核心 2013年第1期134-138,共5页
在分析DES/3DES密码算法及常用抗攻击策略的基础上,从DES算法的功耗点和代码的简易程度着手,进一步改进掩膜方法,提出了一种抗DPA攻击的DES/3DES改进算法,该算法可支持ECB和CBC工作模式。利用SystemC建立算法模型并进行验证,完成了满足... 在分析DES/3DES密码算法及常用抗攻击策略的基础上,从DES算法的功耗点和代码的简易程度着手,进一步改进掩膜方法,提出了一种抗DPA攻击的DES/3DES改进算法,该算法可支持ECB和CBC工作模式。利用SystemC建立算法模型并进行验证,完成了满足NFC应用要求的DES/3DES密码协处理器的设计和仿真;建立了一套SystemC算法模型和RTL电路自动仿真系统,以减少开发周期及研发成本。对改进算法及电路所做的仿真验证了电路的有效性。 展开更多
关键词 DES 3DES算法 dpa攻击 近场通讯 掩膜
原文传递
一种AES算法的快速模板攻击方法 被引量:8
10
作者 崔琦 王思翔 +1 位作者 段晓毅 张磊 《计算机应用研究》 CSCD 北大核心 2017年第6期1801-1804,共4页
传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;... 传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;同时,还独立完成了侧信道数据采集平台的开发,并编写了PC端的侧信道攻击软件。针对在Mage16单片机开发板上实现的AES加密算法,进行了基于模板的差分功耗分析(differential power analysis,DPA)攻击。实验结果表明,该方法能有效地避免传统的模板攻击可能发生的数值计算问题,相比于普通的DPA攻击,该方法所需要的能量迹数量大幅减少,有力地证明了该方法的有效性和实用性。 展开更多
关键词 模板攻击 差分能量分析 AES算法 简化的模板
在线阅读 下载PDF
优先级有限时的单处理器静态优先级调度 被引量:4
11
作者 王保进 李明树 王志刚 《软件学报》 EI CSCD 北大核心 2006年第3期602-610,共9页
静态优先级调度在实际应用中经常受到系统支持的优先级个数的影响,当任务个数多于系统优先级个数时,需要将几个任务优先级映射成一个系统优先级.这可能引起优先级映射问题,使映射前可调度的系统(任务集合)在映射后变得不可调度.解决这... 静态优先级调度在实际应用中经常受到系统支持的优先级个数的影响,当任务个数多于系统优先级个数时,需要将几个任务优先级映射成一个系统优先级.这可能引起优先级映射问题,使映射前可调度的系统(任务集合)在映射后变得不可调度.解决这一问题需要减少时间复杂度的映射算法和判定映射后任务可调度性的充分必要条件主要存在3种映射算法:(1)按照任务优先级递减顺序进行映射的DPA(decreasingpriorityassignment)算法;(2)按照优先级递增顺序进行映射的IPA(Increasingpriorityassignment)算法;(3)阈值段间映射法(thresholdsegmentmapping,简称TSM).描述了3种算法的实现和判定条件,论述并证明了算法特性,分析并通过仿真实验比较了算法的性能,最后总结了3种算法各自的适用场合.比较结果和结论对实时嵌入式系统的设计和实现具有一定的参考价值. 展开更多
关键词 优先级映射 dpa算法 IPA算法 抢占阈值 TSM算法
在线阅读 下载PDF
对智能卡进行微分功耗分析攻击的方法研究 被引量:3
12
作者 谢满德 沈海斌 竺红卫 《微电子学》 CAS CSCD 北大核心 2004年第6期609-613,共5页
 详细阐述了对通用密码系统实施微分功耗分析攻击(DPA)的理论基础和对DES算法攻击的特定理论,并提出了对DPA的改进算法。在分析功耗信号的噪声特点以后,提出了一个信噪比(SNR)的建模方法和相应理论的证明。最后,给出了算法的一个实验...  详细阐述了对通用密码系统实施微分功耗分析攻击(DPA)的理论基础和对DES算法攻击的特定理论,并提出了对DPA的改进算法。在分析功耗信号的噪声特点以后,提出了一个信噪比(SNR)的建模方法和相应理论的证明。最后,给出了算法的一个实验结果。 展开更多
关键词 微分功耗分析 智能卡 DES算法 信噪比 分割函数
在线阅读 下载PDF
一种带掩码AES算法的高阶差分功耗分析攻击方案 被引量:5
13
作者 段晓毅 王思翔 +1 位作者 崔琦 孙渴望 《计算机工程》 CAS CSCD 北大核心 2017年第10期120-125,共6页
鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机... 鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性。 展开更多
关键词 掩码技术 预处理函数 差分功耗分析 功耗曲线 AES算法
在线阅读 下载PDF
面向ASIC实现的CPA研究平台及其应用
14
作者 王晨旭 张凯峰 +1 位作者 喻明艳 王进祥 《计算机工程与应用》 CSCD 2013年第7期55-59,共5页
差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于Pri... 差分功耗分析(DPA)是一种非侵入式边信道攻击技术,对各种密码芯片的安全构成了极大威胁。为了能够快速地评估密码算法ASIC实现方式的算法级抗功耗分析攻击措施的实际效果,将门级功耗分析方法应用于功耗分析攻击评估技术中,搭建了基于PrimeTimePX和MATLAB的相关性功耗分析(CPA)研究平台。该平台具有较强的通用性,只需修改算法攻击功耗模型部分,即可快速完成对不同密码算法ASIC实现中算法级防护措施的评估。作为应用,利用该平台分别对普通AES算法实现和基于Threshold技术的AES算法实现进行了相关性攻击实验,证明了该平台的有效性和便捷性。 展开更多
关键词 差分功耗分析(dpa) 相关性功耗分析(CPA) 研究平台 PrimeTime PX AES算法
在线阅读 下载PDF
椭圆曲线密码ML算法电路实现的功耗攻击
15
作者 韩煜 邹雪城 +1 位作者 刘政林 但永平 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第2期21-24,共4页
针对有限域GF(2163)上椭圆曲线密码(ECC)的ML算法电路,实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以... 针对有限域GF(2163)上椭圆曲线密码(ECC)的ML算法电路,实现了一种简单有效的差分功耗分析(DPA)方法.该方法结合单密钥多数据攻击,按密钥比特对功耗轨迹分段差分运算.基于功耗仿真的实验结果表明:仅对单条功耗曲线进行差分分析就能够以极短的时间恢复出密钥比特,从而证明ECC的ML算法实现只具备抗时间攻击和抗简单功耗分析攻击效果,却不能对抗DPA攻击. 展开更多
关键词 椭圆曲线密码 ML算法 功耗攻击 差分功耗分析 单密钥多数据
原文传递
基于旋转编码器信号的滚动轴承故障特征增强提取 被引量:6
16
作者 朱云贵 郭瑜 +2 位作者 邹翔 田田 徐万通 《振动与冲击》 EI CSCD 北大核心 2023年第8期119-125,共7页
针对滚动轴承故障特征较弱且振动传感器安装受限的场合下故障特征不易提取的问题。结合旋转编码器信号传递路径短、干扰少等优势,提出一种基于旋转编码器瞬时角速度(instantaneous angular speed,IAS)信号的滚动轴承故障特征增强提取法... 针对滚动轴承故障特征较弱且振动传感器安装受限的场合下故障特征不易提取的问题。结合旋转编码器信号传递路径短、干扰少等优势,提出一种基于旋转编码器瞬时角速度(instantaneous angular speed,IAS)信号的滚动轴承故障特征增强提取法。首先,使用去相位算法(de-phasing algorithm,DPA)抑制转频及其谐波等严格周期性分量;其次,通过多点优化最小熵反褶积(multi-point optimization minimum entropy deconvolution adjusted,MOMEDA)增强滚动轴承故障冲击分量;最后,对增强后的信号进行频谱分析,提取轴承故障冲击特征。通过仿真和轴承外圈实测数据验证所提方法的有效性。 展开更多
关键词 滚动轴承 编码器 瞬时角速度(IAS) 去相位算法(dpa) 最小熵反褶积(MOMEDA) 故障特征提取
在线阅读 下载PDF
抵御侧信道分析的AES双路径掩码方法 被引量:3
17
作者 张翌维 龚冰冰 +1 位作者 刘烈恩 唐有 《计算机工程》 CAS CSCD 2012年第13期108-111,共4页
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量... 为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。 展开更多
关键词 侧信道分析 高级加密标准算法 差分功耗分析 掩码方法 S盒 时序折叠
在线阅读 下载PDF
基于KLEIN密码的存储器加密技术 被引量:2
18
作者 麦涛涛 潘晓中 苏阳 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第2期171-176,共6页
针对日益严峻的智能卡芯片数据存储安全威胁以及当前常用存储器加密技术的不足等问题,提出了基于轻量级分组密码算法KLEIN的智能卡存储器加密方法,设计实现了KLEIN密码算法的IP核,并给出性能与安全性的分析.与传统方法相比,本文方法可... 针对日益严峻的智能卡芯片数据存储安全威胁以及当前常用存储器加密技术的不足等问题,提出了基于轻量级分组密码算法KLEIN的智能卡存储器加密方法,设计实现了KLEIN密码算法的IP核,并给出性能与安全性的分析.与传统方法相比,本文方法可以保证智能卡芯片高效运行、抗DPA攻击和安全存储. 展开更多
关键词 智能卡芯片 KLEIN密码算法 dpa攻击 存储器加密
原文传递
一种针对分组密码S盒的组合侧信道攻击方法 被引量:1
19
作者 张帅伟 杨晓元 +1 位作者 钟卫东 魏悦川 《计算机应用研究》 CSCD 北大核心 2016年第2期498-501,共4页
针对嵌入了FPGA密码芯片的设备在运行算法时泄露的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒... 针对嵌入了FPGA密码芯片的设备在运行算法时泄露的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。 展开更多
关键词 密码芯片 分组密码 S盒 差分功耗攻击 模板攻击 毛刺攻击 匹配算法
在线阅读 下载PDF
差分能量攻击所需样本数量研究 被引量:1
20
作者 李志强 严迎建 段二朋 《计算机工程》 CAS CSCD 2012年第24期128-132,共5页
对分组密码算法差分能量攻击的样本数量选取问题进行研究。通过建立差分能量信号的信噪比模型,推导出样本数量的数学表达式为N>(8σ2+ε2(αn+n-d))/d2ε2,根据σ和ε计算得到攻击所需样本数量为8000。分别用5000组和8000组随机明文... 对分组密码算法差分能量攻击的样本数量选取问题进行研究。通过建立差分能量信号的信噪比模型,推导出样本数量的数学表达式为N>(8σ2+ε2(αn+n-d))/d2ε2,根据σ和ε计算得到攻击所需样本数量为8000。分别用5000组和8000组随机明文对高级加密标准算法进行差分能量攻击,结果证明,当样本数量为8000时可以得到正确密钥,效果结果优于5000组明文的情况。 展开更多
关键词 分组密码算法 高级加密标准 差分能量攻击 样本数量
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部