期刊文献+
共找到240篇文章
< 1 2 12 >
每页显示 20 50 100
基于SM9的前向安全公钥加密方案
1
作者 黄文峰 许胜民 +2 位作者 马金花 宁建廷 伍玮 《计算机科学与探索》 CSCD 北大核心 2024年第12期3348-3358,共11页
在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方... 在传统的混合密码机制中,用户的私钥一旦泄露,攻击者就可以生成该用户前期使用的会话密钥,从而解密出用该会话密钥加密的会话内容。针对这种私钥泄露带来的安全问题,使用密钥封装技术,提出了一个基于标识密码SM9的前向安全的公钥加密方案(FS-SM9),并且在标准模型下,证明了该方案在(q,n)-DBDHI困难问题假设下是IND-FS-CPA安全的。在该方案中,系统可使用总时长分为多个时间段,同时使用二叉树管理时间段,将开销降至对数级别。在加密时将时间信息嵌入到密文中,只有特定时间段的私钥才能解密该密文,而私钥在每个时间段都会通过更新算法更新一次,生成新私钥,并删除旧私钥,该更新过程是单向的,所以能实现前向安全。此外,性能分析和实验结果都表明,该方案在实现前向安全的同时引入的额外时间开销在一定条件下是可忽略的。因此,该方案具有较好的实用性,可以运行在特定的资源受限的设备上,为这些设备提供前向安全保障。 展开更多
关键词 前向安全 SM9 密钥封装 选择明文安全
下载PDF
语音实验室端到端即时通信认证协议设计
2
作者 何锴 《现代电子技术》 北大核心 2024年第11期18-21,共4页
为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进... 为保证语音实验室端到端即时通信安全,确保语音内容不被窃听和篡改,提出一种基于混合加解密的语音实验室端到端即时通信认证协议的设计方法。利用RSA方法加解密发送方传输的即时通信会话密钥,通过3DES方法将发送方发送的明文语音信息进行加解密。在加解密过程中,加密信息打包为加密包后发送至信息接收方,信息接收方获取加密包后,使用RSA方法、3DES方法进行有效的密钥解密认证、明文语音消息解密,获取语音实验室端到端的明文语音信息。实验结果显示,此协议使用下,语音实验室端到端即时通信的认证加速比提升,且仅在密钥输入内容准确的情况下,信息接收方才可得到准确的明文语音消息内容,且不存在内容失真问题。 展开更多
关键词 语音实验室 端到端 即时通信 认证协议 RSA算法 3DES方法 密钥加解密 明文加解密
下载PDF
一种流水线A/D转换器Multi-bit级增益误差校正方法 被引量:1
3
作者 王妍 于奇 +1 位作者 宁宁 杨谟华 《微电子学》 CAS CSCD 北大核心 2009年第3期302-305,310,共5页
提出了一种用于流水线A/D转换器multi-bit级增益误差校正的方法及其实现方案。该方法应用改进冗余位结构,通过在其子DAC输出端引入伪随机信号测量级间增益;利用此估计值在后台进行增益误差补偿。为了验证设计,对12位流水线ADC进行系统模... 提出了一种用于流水线A/D转换器multi-bit级增益误差校正的方法及其实现方案。该方法应用改进冗余位结构,通过在其子DAC输出端引入伪随机信号测量级间增益;利用此估计值在后台进行增益误差补偿。为了验证设计,对12位流水线ADC进行系统模拟,当首级有效精度为3位,且相对增益误差为±2%时,经校正后,INL均为0.16LSB,DNL分别为0.13LSB和0.14LSB,SFDR和SNDR分别提高35dB和16dB。分析表明,该方法能有效补偿multi-bit级增益偏大或偏小的误差,进而实现增益误差校正,且不会降低ADC转换范围和增加额外的比较器。 展开更多
关键词 A/D转换器 multi-bit 增益误差校正
下载PDF
Design of small-area multi-bit antifuse-type 1 kbit OTP memory 被引量:1
4
作者 李龙镇 LEE J H +4 位作者 KIM T H JIN K H PARK M H HA P B KIM Y H 《Journal of Central South University》 SCIE EI CAS 2009年第3期467-473,共7页
A multi-bit antifuse-type one-time programmable (OTP) memory is designed, which has a smaller area and a shorter programming time compared with the conventional single-bit antifuse-type OTP memory. While the convent... A multi-bit antifuse-type one-time programmable (OTP) memory is designed, which has a smaller area and a shorter programming time compared with the conventional single-bit antifuse-type OTP memory. While the conventional antifuse-type OTP memory can store a bit per cell, a proposed OTP memory can store two consecutive bits per cell through a data compression technique. The 1 kbit OTP memory designed with Magnachip 0.18 μm CMOS (complementary metal-oxide semiconductor) process is 34% smaller than the conventional single-bit antifuse-type OTP memory since the sizes of cell array and row decoder are reduced. And the programming time of the proposed OTP memory is nearly 50% smaller than that of the conventional counterpart since two consecutive bytes can be compressed and programmed into eight OTP cells at once. The layout area is 214 μm× 327 μ,, and the read current is simulated to be 30.4 μA. 展开更多
关键词 multi-bit OTP programming time ANTIFUSE MEMORY data compression
下载PDF
Multi-Branch Fractional Multi-Bit Differential Detection of Continuous Phase Modulation with Decision Feedback
5
作者 Jinhua Sun Xiaojun Wu 《Communications and Network》 2011年第1期23-30,共8页
Differential detection of continuous phase modulation suffers from significant intersymbol interference. To reduce bit error rate, multi-branch fractional multi-bit differential detection (MFMDD) with decision feed-ba... Differential detection of continuous phase modulation suffers from significant intersymbol interference. To reduce bit error rate, multi-branch fractional multi-bit differential detection (MFMDD) with decision feed-back is proposed. By introducing decision feedback in multi-bit differential detected signals, severe inter-symbol interference can be removed. Simulation results show that the proposed structure can greatly im-proves the performance compared with MFMDD without decision feedback, and the performance of 9 FMDD is very near to the performance of the coherent detection. 展开更多
关键词 Continuous Phase Modulation DIFFERENTIAL DETECTION FRACTIONAL multi-bit DIFFERENTIAL DETECTION Decision Feedback
下载PDF
Problems of Plaintext Embedding on Elliptic Curve and Their Apphcatlons 被引量:1
6
作者 Fucai Zhou Jun Zhang 《通讯和计算机(中英文版)》 2006年第3期45-50,共6页
下载PDF
一种支持分级用户访问的文件分层CP-ABE方案 被引量:1
7
作者 刘帅南 刘彬 +3 位作者 郭真 冯朝胜 秦志光 卿昱 《软件学报》 EI CSCD 北大核心 2023年第7期3329-3342,共14页
文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户... 文件分层的密文策略基于属性的加密(FH-CP-ABE)方案实现了同一访问策略的多层次文件加密,节省了加解密的计算开销和密文的存储开销.然而,目前的文件分层CP-ABE方案不支持分级用户访问,且存在越权访问的问题.为此,提出一种支持分级用户访问的文件分层CP-ABE方案.在所提方案中,通过构造分级用户访问树,并重新构造密文子项以支持分级用户的访问需求,同时消除用户进行越权访问的可能性.安全性分析表明,所提方案能够抵御选择明文攻击.理论分析和实验分析均表明,与相关方案相比,所提方案在计算和存储方面具有更高的效率. 展开更多
关键词 基于属性的加密 文件分层 分级用户访问 越权访问 选择明文攻击
下载PDF
基于混沌系统和RSA算法的图像加密算法 被引量:2
8
作者 孙晓鹏 姚凤麒 《计算机技术与发展》 2023年第7期132-138,共7页
为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较... 为了提高图像加密算法的复杂性和安全性,构造了一种新的四维四翼混沌系统,其相图呈现四翼形态,通过研究系统的平衡点性质、Poincaré映射、Lyapunov指数和分岔图等基本动力学特性,发现该系统对初值有高度的敏感性,并且动力学特性较为复杂。同时基于电路仿真软件设计了一个模拟振荡电路,仿真结果证明了该混沌电路可在硬件层面上实现。最后基于新混沌系统和RSA算法设计了一种图像加密方案,该方案利用RSA算法大整数模幂运算增强混沌系统的不确定性,借助混沌系统构建一个伪随机序列发生器,通过加取模算法混淆像素点,其次通过明文相关置乱算法隐藏图像数据,再次执行GF(17)有限域扩散算法进一步隐藏图像信息。结果表明,提出的图像加密方案是有效的,应用于图像加密具有较强的抗攻击性和密钥敏感性。 展开更多
关键词 混沌系统 RSA算法 电路实现 明文相关 图像加密
下载PDF
基于明文伪装加密与对比度增强的医学图像可逆信息隐藏 被引量:2
9
作者 秦健豪 孙昊 +1 位作者 李文沛 石慧 《软件导刊》 2023年第4期128-135,共8页
常态化疫情防控形势下,远程医疗成为首选。5G网络在为远程医疗提供更优网络能力的同时,也给医学图像安全传输带来巨大威胁,如何保护患者隐私、提高医学影像在云端的安全性越发重要。针对非法攻击医学图像、患者隐私泄露等问题,提出一种... 常态化疫情防控形势下,远程医疗成为首选。5G网络在为远程医疗提供更优网络能力的同时,也给医学图像安全传输带来巨大威胁,如何保护患者隐私、提高医学影像在云端的安全性越发重要。针对非法攻击医学图像、患者隐私泄露等问题,提出一种基于明文伪装加密的医学图像可逆信息隐藏算法。首先,为增强对比度,将原始医学图像进行直方图拉伸,以提高嵌入容量和图像质量;然后,依据复杂度将医学图像划分为复杂纹理区域和简单纹理区域,并利用不同的方法将病人的隐私数据隐藏到不同的纹理区;最后,将载密医学图像进行明文伪装加密,伪装成另一幅完全不同的医学图像,在明文伪装加密中,对K-means分类信息作进一步排序,提高目标图像与标记图像像素块的适配度,使图像视觉效果更好。实验结果表明,该算法安全性高,明文伪装加密极大提高了医学图像保护效果,相比其他算法,该算法在可逆信息隐藏的PSNR、SSIM和RCE等方面具有一定优势。 展开更多
关键词 可逆信息隐藏 明文伪装加密 对比度增强 纹理度划分 隐私保护
下载PDF
支持大属性空间和安全分级的KP-ABE
10
作者 康萍 赵开强 +3 位作者 刘彬 郭真 冯朝胜 卿昱 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2549-2557,共9页
现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据... 现有的KP-ABE(Key-Policy Attribute-Based Encryption)方案主要通过哈希函数实现对大属性空间的支持,安全性建立在随机预言模型下而非标准模型下;计算每个属性对应的密文子项或密钥子项,指数运算次数大于最大加密属性个数;不支持数据和用户安全分级.针对上述问题,本文提出了一种支持大属性空间和安全分级的KPABE方案.该方案通过编码函数而不是哈希函数将任意“属性名称:属性值”编码映射至有限域中的一个元素,实现对任意“属性名称:属性值”的支持并确保任意两个不同“属性名称:属性值”的编码值不同;结合强制访问控制思想,方案对密文和用户赋予不同的安全等级,只有用户安全等级不低于密文的安全等级时用户才能解密.最后对本文方案进行了安全性和性能分析,在标准模型下证明了该方案针对选择明文攻击是安全的;性能分析表明,所提出方案只需要进行2次指数运算,就能完成一个属性对应的密文子项或密钥子项的计算. 展开更多
关键词 KP-ABE 大属性空间 选择明文攻击 强制访问控制 安全分级
下载PDF
针对带DFA防护SM4的SIFA攻击
11
作者 谭子欣 胡永波 +4 位作者 龚彦昊 胡春雅 张琪 朱文锋 龚子超 《信息安全研究》 CSCD 2023年第10期1015-1022,共8页
SM4算法作为中国密码管理局(SCA)发布的一项国家标准分组密码算法,当前被广泛应用到国内市场的安全产品中,如金融IC卡、区块链、加密卡、路由器、电子钱包以及电子身份证等.其安全性一直受各业界所关注,随着攻击方法不断的革新,各类带... SM4算法作为中国密码管理局(SCA)发布的一项国家标准分组密码算法,当前被广泛应用到国内市场的安全产品中,如金融IC卡、区块链、加密卡、路由器、电子钱包以及电子身份证等.其安全性一直受各业界所关注,随着攻击方法不断的革新,各类带有防护的SM4实现方案也被提出.基于2018年Christoph等人提出的统计无效错误分析(SIFA)的思想,首次针对带差分错误分析(DFA)防护的SM4算法,提出了一套统计无效错误分析攻击方案,该攻击方案能以2^(34)的计算复杂度破解出SM4的密钥.然后,在单片机STM32F103C8T6上利用电压毛刺故障注入成功还原密钥,最后在该攻击的基础上进一步改进,利用选择明文的策略能将计算复杂度降低至2^(12). 展开更多
关键词 SM4 统计无效错误分析 差分错误分析防护 电压毛刺故障注入 选择明文
下载PDF
一个LWE上的短公钥多位全同态加密方案 被引量:5
12
作者 陈智罡 宋新霞 赵秀凤 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2216-2223,共8页
目前全同态加密的效率亟待提高,为了提高全同态加密的效率,提出一个LWE(learning with errors)上的短公钥多位全同态加密方案.方案中从离散高斯分布上选取LWE样例,并且将高斯噪音与之相加,导致LWE样例从2nlogq下降到n+1,使得方案的公钥... 目前全同态加密的效率亟待提高,为了提高全同态加密的效率,提出一个LWE(learning with errors)上的短公钥多位全同态加密方案.方案中从离散高斯分布上选取LWE样例,并且将高斯噪音与之相加,导致LWE样例从2nlogq下降到n+1,使得方案的公钥长度变短.详细给出了该方案的噪音增长分析与安全性证明;此外,对目前密钥交换技术进行了优化,并且针对多位全同态加密,给出了密钥交换优化版本的形式化描述;最后,针对目前全同态加密的实践应用,给出了分析全同态加密具体安全参数的方法.分析了该方案与BGH13方案的具体安全参数,数据显示该方案的具体参数长度要优于BGH13方案. 展开更多
关键词 全同态加密 学习错误问题 多位明文 具体安全参数 格密码
下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
13
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 LOGISTIC映射 混沌 加密机制 选择明文攻击
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
14
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 LOGISTIC混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
针对SMS4轮输出的选择明文能量分析攻击 被引量:11
15
作者 王敏 杜之波 +1 位作者 吴震 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第1期142-148,共7页
提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算... 提出了针对SMS4轮输出的选择明文能量分析攻击,攻击时以一定约束条件选择明文,先攻击出轮迭代函数的输出,再由轮迭代函数的输出反推出对应的轮子密钥,从而实现了以轮输出作为中间数据对SMS4的能量分析攻击,并利用该方法对无防护SMS4算法的能量曲线进行了能量分析攻击,实验表明该攻击方法是行之有效的。 展开更多
关键词 SMS4算法 能量分析攻击 轮输出 选择明文
下载PDF
两种签密方案的安全性分析及改进 被引量:7
16
作者 张明武 杨波 +1 位作者 周敏 张文政 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1731-1736,共6页
签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密... 签密是能够在同一算法中提供认证性和机密性的密码方案,而所需要的计算量、通信成本和密文长度比"先签名后加密"的分开来实现要低,有较多的实际应用需求。多签密方案是多个签密者对同一明文执行签密操作。该文分析了两个签密方案:Li等(2006)提出的签密方案和Zhang等(2008)提出的多签密方案,并通过选择明文攻击证明二者不能不具有语义安全性,并在此基础上提出了改进的方案,采用隐藏消息明文方法抵抗选择明文攻击,采用多签密成员签名认证的方法防止多成员签密密文被篡改,可抵抗选择明文攻击和选择身份攻击,达到语义安全性。 展开更多
关键词 签密 选择明文攻击 语义安全性 不可伪造性
下载PDF
对改进的基于DNA编码和混沌的图像加密算法的安全性分析 被引量:13
17
作者 朱淑芹 李俊青 王文宏 《计算机应用研究》 CSCD 北大核心 2017年第10期3090-3093,共4页
对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安... 对一种改进的基于DNA编码和混沌映射的图像加密方法进行了安全性分析,原算法的核心思想是明文图像的DNA编码矩阵与混沌映射产生的随机矩阵的DNA编码矩阵求和,然后再对这个和矩阵中的元素随机求补即得密文图像;经深入分析发现原算法的安全性完全依赖于混沌映射产生的随机矩阵,而随机矩阵的生成与明文图像或对应的密文图像没有任何关联,从而能用选择明文攻击的方法获得等效密钥,破译目标密文,解密出目标明文,理论分析和仿真实验验证了选择明文攻击策略的可行性;同时指出了原算法存在的另外两个安全缺陷,最后简要讨论了提高该算法安全性的一些改进措施。 展开更多
关键词 混沌映射 DNA编码 图像加密 选择明文攻击
下载PDF
针对SM4轮输出的改进型选择明文功耗分析攻击 被引量:15
18
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2015年第10期85-91,共7页
Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密... Wang等通过攻击时引入固定数据,在2013年的CIS上提出了针对SM4密码算法选择明文功耗分析攻击,但该方法存在选择明文次数、采集功耗信号曲线次数和条数多的问题,攻击过程复杂。分析发现该固定数据和轮子密钥之间的相关性可用于恢复轮子密钥,为此提出针对SM4密码算法轮输出的改进型选择明文功耗分析攻击。攻击时选择特殊的明文采集功耗信号曲线,将固定数据作为攻击目标,利用攻击出的固定数据来破解轮子密钥,实验验证了该方法的有效性。使用此方法进行攻击,不仅可以降低选择明文次数、采集功耗信号曲线次数和条数,提高攻击效率,而且还可应用于针对SM4密码算法线性变换的选择明文攻击。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 轮输出 固定数据
下载PDF
一种基于Logistic混沌序列的图像置乱算法的安全分析 被引量:6
19
作者 肖迪 赵秋乐 《计算机应用》 CSCD 北大核心 2010年第7期1815-1817,共3页
分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的... 分析最近由袁玲等人提出的一种基于Logistic混沌序列和位交换的图像置乱算法所存在的脆弱性,提出必须使得混沌密钥序列的产生过程与明文本身建立起联系的改进建议。通过提出的已知明文/选择明文攻击这两种方法,可以方便地获得该算法的等效密钥。理论分析和仿真实验证明:原算法存在安全隐患,易受攻击,有待加强安全性。 展开更多
关键词 图像安全 混沌加密 已知明文攻击 选择明文攻击
下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
20
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部