期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
攻击IBM4758的三种方法
1
作者
宋晓龙
《信息安全与通信保密》
2003年第3期34-37,3,共4页
IBM4758系列密码处理器,目前广泛应用于银行骨干网路。本文介绍了IBM4758中Mike和Richard的三种攻击方法和攻击成果。这些攻击方法和成果对于密码模块的设计和测试都具有不可或缺的借鉴意义。
关键词
IBM475
密
码处理器
攻击
方法
密钥输入攻击
CCA输出/输循环
攻击
DES.Cracker
原文传递
题名
攻击IBM4758的三种方法
1
作者
宋晓龙
机构
中国信息安全产品测评认证中心
出处
《信息安全与通信保密》
2003年第3期34-37,3,共4页
文摘
IBM4758系列密码处理器,目前广泛应用于银行骨干网路。本文介绍了IBM4758中Mike和Richard的三种攻击方法和攻击成果。这些攻击方法和成果对于密码模块的设计和测试都具有不可或缺的借鉴意义。
关键词
IBM475
密
码处理器
攻击
方法
密钥输入攻击
CCA输出/输循环
攻击
DES.Cracker
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP332 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
攻击IBM4758的三种方法
宋晓龙
《信息安全与通信保密》
2003
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部