期刊文献+
共找到135篇文章
< 1 2 7 >
每页显示 20 50 100
SM4抗差分功耗分析轻量级门限实现
1
作者 蒲金伟 高倾健 +1 位作者 郑欣 徐迎晖 《计算机应用》 CSCD 北大核心 2023年第11期3490-3496,共7页
针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8... 针对SM4门限实现(TI)面积大、随机数消耗多的问题,提出一种SM4门限实现的改进方案。在满足门限实现理论的情况下,对S盒非线性求逆进行了无随机共享,并引入面向域的乘法掩码方案,将S盒随机数消耗减少至12 bit;基于流水线思想,设计了新的8 bit数据位宽的SM4串行体系结构,复用门限S盒,并优化SM4线性函数,使SM4门限实现面积更加紧凑,仅6513 GE,相较于128 bit数据位宽的SM4门限实现方案,所提方案的面积减小了63.7%以上,并且更好地权衡了速度和面积。经侧信道检验,所提出的改进方案具备抗一阶差分功耗分析(DPA)能力。 展开更多
关键词 SM4 差分功耗分析 门限实现 S盒 非线性求逆 无随机共享 面向域的乘法掩码方案
下载PDF
针对高级数据加密标准的最大差分功耗分析 被引量:1
2
作者 陈毅成 邹雪城 +1 位作者 刘政林 韩煜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第11期96-98,共3页
在讨论AES功耗模型的基础上,提出了一种新的最大差分功耗攻击(MDPA)的方法.算法对被攻击的部分明文用猜测的密钥进行变换,采用差分的方法去除噪声,比较由变换后的明文和正确密钥产生的一组功耗值,通过寻找最大功耗值得到正确的密钥.采用... 在讨论AES功耗模型的基础上,提出了一种新的最大差分功耗攻击(MDPA)的方法.算法对被攻击的部分明文用猜测的密钥进行变换,采用差分的方法去除噪声,比较由变换后的明文和正确密钥产生的一组功耗值,通过寻找最大功耗值得到正确的密钥.采用MDPA方法和相关功耗分析的方法对AES进行了仿真攻击实验,结果证明了本文所提方法的有效性,同时也显示MDPA方法能够以合理的攻击代价显著增强相关功耗分析攻击的效果. 展开更多
关键词 高级数据加密标准 相关分析 差分功耗攻击 最大差分功耗分析
下载PDF
DES差分功耗分析攻击设计与实现 被引量:12
3
作者 褚杰 丁国良 +1 位作者 邓高明 赵强 《小型微型计算机系统》 CSCD 北大核心 2007年第11期2070-2073,共4页
针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻... 针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻辑门在实现加密算法时的物理特征、功耗模型及数据功耗相关特性.结合具体电路,介绍了针对DES加密系统进行的差分功耗分析攻击的设计与实现.目前,实验已经成功地破解了DES加密算法中56位有效密钥中的48位,逐步逼进了最终破解目标.这一结果至少已经表明,由于集成电路功耗等物理信号的泄漏及其在处理不同数据时功耗的差别,未加防护措施的DES加密系统终将难以抵御差分功耗分析的攻击. 展开更多
关键词 加密 DES 旁路攻击 差分功耗分析 汉明距离 模型
下载PDF
SMS4密码算法的差分功耗分析攻击研究 被引量:11
4
作者 白雪飞 郭立 +1 位作者 徐艳华 李志远 《小型微型计算机系统》 CSCD 北大核心 2009年第3期541-544,共4页
SMS4算法是用于无线局域网产品的分组密码算法,本文研究对SMS4密码算法的差分功耗分析攻击方法.通过对算法结构的分析,结合差分功耗分析技术的原理,提出一种面向轮密钥字节的攻击方法.在利用该方法获取最后四轮轮密钥的基础上,即可进一... SMS4算法是用于无线局域网产品的分组密码算法,本文研究对SMS4密码算法的差分功耗分析攻击方法.通过对算法结构的分析,结合差分功耗分析技术的原理,提出一种面向轮密钥字节的攻击方法.在利用该方法获取最后四轮轮密钥的基础上,即可进一步推算出128bit加密密钥.仿真实验结果证明,该攻击方法对SMS4轮运算有效可行,SMS4算法对差分功耗分析攻击是脆弱的,密码硬件设备需要对此类攻击进行防护. 展开更多
关键词 SMS4密码算法 差分功耗分析 攻击
下载PDF
一种SMS4加密算法差分功耗攻击 被引量:8
5
作者 李浪 李仁发 +1 位作者 李静 吴克寿 《计算机科学》 CSCD 北大核心 2010年第7期39-41,共3页
针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性。结合中国第一个商用密码算法SMS4,详细... 针对SMS4加密电路,采用差分功耗分析攻击方式进行密钥破解。该攻击方法是一种典型的加密芯片旁路攻击方式,其理论基础为集成电路中门电路在实现加密算法时的物理特征、功耗模型及数据功耗相关性。结合中国第一个商用密码算法SMS4,详细介绍了针对SMS4加密系统进行差分功耗分析攻击的设计与实现。开发了相应的仿真实验验证平台,实验验证成功破解了SMS4加密算法的密钥,从而给SMS4加密算法研究者提供了有益的安全设计参考。实验表明,未加防护措施的SMS4加密系统难以抵御差分功耗分析的攻击。 展开更多
关键词 SMS4 差分功耗攻击 汉明距离 模型 仿真平台
下载PDF
DES密码电路的抗差分功耗分析设计 被引量:11
6
作者 韩军 曾晓洋 汤庭鳌 《Journal of Semiconductors》 EI CAS CSCD 北大核心 2005年第8期1646-1652,共7页
提出一种互补结构的寄存器电路设计方案,用于减小DES加密电路的差分功率信号,防御差分功耗分析.提出了一种误导攻击者的干扰电路,在保证加密电路安全等级的前提下,大幅度降低了电路的硬件开销.为节约成本与缩短设计周期,文中使用了一套... 提出一种互补结构的寄存器电路设计方案,用于减小DES加密电路的差分功率信号,防御差分功耗分析.提出了一种误导攻击者的干扰电路,在保证加密电路安全等级的前提下,大幅度降低了电路的硬件开销.为节约成本与缩短设计周期,文中使用了一套高效的抗攻击电路的设计流程. 展开更多
关键词 差分功耗分析 互补结构 抗攻击电路 DES
下载PDF
防御差分功耗分析攻击技术研究 被引量:10
7
作者 汪鹏君 张跃军 张学龙 《电子与信息学报》 EI CSCD 北大核心 2012年第11期2774-2784,共11页
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领... 差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领域的迫切需求。该文在归纳DPA攻击原理的基础上,对主流防御DPA攻击技术的理论与设计方法进行概述与分析,指出防御DPA前沿技术的研究进展。重点讨论防御DPA攻击技术的原理、算法流程和电路实现,包括随机掩码技术、功耗隐藏技术、功耗扰乱技术等等,并详细分析这些技术存在的优缺点。最后,对该领域潜在的研究方向与研究热点进行探讨。 展开更多
关键词 信息安全 密码芯片 差分功耗分析(DPA)攻击 防御技术
下载PDF
密码系统差分功耗分析攻击及功耗模型 被引量:7
8
作者 褚杰 赵强 +1 位作者 丁国良 邓高明 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期18-21,共4页
为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.... 为了证明密码系统运行时功耗泄漏包含系统密码信息,分析了静态互补金属氧化物半导体(CMOS)门数据功耗相关性,通过对AT89C52单片机实现的数据加密标准(DES)密码系统进行差分功耗分析(DPA)攻击,在64 h内获得了DES第16轮加密的48 bit密钥.攻击结果表明:AT89C52中静态CMOS门状态由0到1和由1到0翻转电能消耗不同,静态CMOS门不同位置的负载电容之间存在差异.提出了寄存器负载电容充电功耗模型,解释了攻击现象,明确了DPA攻击的物理基础,为密码系统实施相关防护措施提供了依据. 展开更多
关键词 密码系统 差分功耗分析(DPA) 模型 静态互补金属氧化物半导体 数据相关性 数据加密标准(DES)
下载PDF
一种抗差分功耗攻击的改进DES算法及其硬件实现 被引量:20
9
作者 蒋惠萍 毛志刚 《计算机学报》 EI CSCD 北大核心 2004年第3期334-338,共5页
该文在研究差分功耗分析 (differentialpoweranalysis,DPA)模型的基础上 ,同时考虑DES算法的特点以及存储空间的局限性 ,提出了把MASK技术应用于DES算法线性部分的抗DPA攻击的改进DES算法 ,即DES-DPA算法 ,并以此为基础设计了防止DPA攻... 该文在研究差分功耗分析 (differentialpoweranalysis,DPA)模型的基础上 ,同时考虑DES算法的特点以及存储空间的局限性 ,提出了把MASK技术应用于DES算法线性部分的抗DPA攻击的改进DES算法 ,即DES-DPA算法 ,并以此为基础设计了防止DPA攻击的DES-DPA模块 .此外从差分功耗攻击的原理上简要说明DES-DPA算法能够有效地防止功耗分析 .结果表明在基于 0 .2 5 μm标准单元库工艺下 ,DES-DPA模块的综合规模为 1 91 4门 ,最大延时为 9.5 7ns,可以工作于 1 0 0MHz左右的频率下 ,各项性能指标均能满足智能卡和信息安全系统的要求 . 展开更多
关键词 DES算法 硬件 信息安全 密码体制 差分功耗分析
下载PDF
数据加密标准旁路攻击差分功耗仿真分析 被引量:7
10
作者 陈开颜 赵强 +1 位作者 张鹏 邓高明 《计算机测量与控制》 CSCD 2007年第2期222-223,247,共3页
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨... 器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的。 展开更多
关键词 旁路攻击(侧信道攻击) 泄漏模型 差分功耗分析仿真
下载PDF
差分功耗分析单片机DES加密实现的旁路攻击 被引量:5
11
作者 陈开颜 赵强 +1 位作者 褚杰 邓高明 《计算机科学》 CSCD 北大核心 2007年第11期58-61,共4页
在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密... 在研究DPA的原理和方法、分析CMOS芯片工作时功率消耗原理的基础上,完成了对DES加密算法的DPA攻击的仿真实现,并对运行在AT89C52单片机上的DES加密程序进行DPA攻击实验,在10^6个明文样本的条件下,成功获得了DES第16轮加密的48位密钥。在验证仿真方法正确性的同时进一步证明了DES加密实现面对DPA攻击的脆弱性。 展开更多
关键词 旁路分析(侧信道分析) 差分功耗分析 DES
下载PDF
DES差分功耗分析研究及仿真实现 被引量:5
12
作者 章竞竞 李仁发 +1 位作者 李浪 曾庆光 《计算机工程与应用》 CSCD 北大核心 2010年第33期82-84,111,共4页
在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,... 在分析CMOS芯片工作时功率消耗原理的基础上,提出一种简洁高效的功耗模型,设计一种针对DES加密算法的差分功耗攻击方案,并在自主开发的功耗分析仿真器上完成破解DES加密算法中的48位子密钥,结果表明未加防护的DES加密系统存在安全隐患,该仿真器亦为功耗攻击方法及抗功耗攻击的研究提供一种简洁、直观、快速、有效的评估平台,最后对抗功耗攻击方法进行分析。 展开更多
关键词 差分功耗分析 分析仿真器 模型 数据加密标准(DES)
下载PDF
基于FPGA平台的电路级抗差分功耗分析研究 被引量:3
13
作者 黄颖 崔小欣 +4 位作者 魏为 张潇 廖凯 廖楠 于敦山 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第4期652-656,共5页
研究DPA攻击方法以及相应的电路级防护技术,提出在FPGA(现场可编程门阵列)上实现WDDL的设计方法以及适用于FPGA的对称布线技术,随后在FPGA平台上实现一个4位加法器并进行功耗分析。实验结果表明,WDDL电路的功耗波动比普通电路有较明显... 研究DPA攻击方法以及相应的电路级防护技术,提出在FPGA(现场可编程门阵列)上实现WDDL的设计方法以及适用于FPGA的对称布线技术,随后在FPGA平台上实现一个4位加法器并进行功耗分析。实验结果表明,WDDL电路的功耗波动比普通电路有较明显的下降。WDDL结构以一定的芯片面积为代价,可有效降低FPGA功耗与数据的相关性,具有较好的抗DPA(差分功耗分析)攻击性能。 展开更多
关键词 差分功耗分析(DPA) WDDL 对称布线 FPGA
下载PDF
简化固定值掩码二阶差分功耗攻击方法及其防御措施 被引量:4
14
作者 李浪 李仁发 吴克寿 《小型微型计算机系统》 CSCD 北大核心 2010年第9期1894-1898,共5页
功耗攻击是近年来嵌入式加密芯片安全的重要威胁之一,它以较低的代价和很快的速度破解未加防护的加密芯片.简化固定值掩码由于所需消耗资源少,特别适合低功耗小面积要求的智能卡,本文对简化固定值掩码的二种实现方法中一种进行了深入研... 功耗攻击是近年来嵌入式加密芯片安全的重要威胁之一,它以较低的代价和很快的速度破解未加防护的加密芯片.简化固定值掩码由于所需消耗资源少,特别适合低功耗小面积要求的智能卡,本文对简化固定值掩码的二种实现方法中一种进行了深入研究与分析,通过理论和实验证明简化固定值掩码采用相同字节方法并不能抗二阶功耗攻击.提出一种改进的部分随机固定值掩码算法,理论和实验证明可以抗二阶差分功耗攻击,与上述简化固定值掩码算法相比:本算法在保持简化固定值掩码算法优点的基础上,可以抗二阶差分功耗攻击. 展开更多
关键词 简化固定值掩码 二阶差分功耗攻击(SO-DPA) AES 防御
下载PDF
基于虚拟仪器的差分功耗分析攻击平台 被引量:4
15
作者 褚杰 赵强 丁国良 《电子测量与仪器学报》 CSCD 2008年第5期123-126,共4页
差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控... 差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控制进行,而后再对采集的功耗进行分析,能够快速、准确地找到加密系统密钥。较传统的穷举攻击而言,减少了消耗的时间和成本。 展开更多
关键词 差分功耗分析 LABVIEW 虚拟仪器 攻击平台 DES
下载PDF
AES密码电路抗差分功耗分析设计 被引量:2
16
作者 邹程 张鹏 +1 位作者 邓高明 赵强 《计算机工程与应用》 CSCD 北大核心 2009年第36期63-65,188,共4页
针对差分功耗分析(DPA)攻击的原理及特点,分析了高级加密标准(AES)的DPA攻击弱点,采用掩盖(Masking)的方法分别对AES算法中字节代换部分(SubBytes)及密钥扩展部分进行了掩盖,在此基础上完成了AES抵御DPA攻击的FPGA硬件电路设计。通过对... 针对差分功耗分析(DPA)攻击的原理及特点,分析了高级加密标准(AES)的DPA攻击弱点,采用掩盖(Masking)的方法分别对AES算法中字节代换部分(SubBytes)及密钥扩展部分进行了掩盖,在此基础上完成了AES抵御DPA攻击的FPGA硬件电路设计。通过对该AES的FPGA电路的差分功耗攻击实验验证,该方法能够很好地抵抗DPA攻击。 展开更多
关键词 差分功耗分析(DPA) 掩盖 高级加密标准(AES)
下载PDF
一种带掩码AES算法的高阶差分功耗分析攻击方案 被引量:4
17
作者 段晓毅 王思翔 +1 位作者 崔琦 孙渴望 《计算机工程》 CAS CSCD 北大核心 2017年第10期120-125,共6页
鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机... 鉴于能量分析攻击对密码芯片安全性的严重威胁,对掩码技术进行研究,提出一种通过使用预处理函数对固定值掩码进行攻击的高阶差分功耗分析(HODPA)方案。利用功耗曲线上2个信息点的联合分布绕过掩码对加密系统的保护。开发以MEGA16单片机为核心的侧信道攻击平台,并在该平台上进行实验验证,结果表明,在不明确掩码具体数值的情况下,一阶DPA无法恢复出正确密钥,HODPA方案仅需约500条功耗曲线即可得到正确密钥,且正误密钥之间区分度高,具有较强的实用性。 展开更多
关键词 掩码技术 预处理函数 差分功耗分析 曲线 AES算法
下载PDF
智能卡芯片中TDES密码电路的差分功耗攻击 被引量:2
18
作者 欧海文 李起瑞 +1 位作者 胡晓波 赵静 《计算机应用研究》 CSCD 北大核心 2012年第3期927-929,共3页
使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和... 使用相关性分析方法进行差分功耗攻击(DPA)实验,成功攻击了TDES密码算法。结果表明,相关性分析方法对简单的功耗模型具有很好的攻击效果且实施简单,对于HD功耗模型,获得TDES每一轮的圈密钥所需最少曲线条数仅为3 500条;同时,由于TDES和DES电路的实现结构相同,对两者进行DPA攻击的方法相同。 展开更多
关键词 智能卡芯片 相关性分析 模型 三重加密标准 差分功耗攻击
下载PDF
一种防御差分功耗分析的ECC同种映射模型 被引量:2
19
作者 邬可可 李慧云 闫立军 《计算机工程》 CAS CSCD 北大核心 2017年第10期115-119,125,共6页
现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同... 现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以增强ECC的功耗安全和提高计算效率为目标,基于椭圆曲线同种映射理论,建立椭圆曲线等价变换模型,并设计一种能防御DPA攻击ECC的安全方法,通过变换椭圆曲线点乘运算的表现形式,消除点乘运算与泄漏的功耗信息的相关性,从而防御DPA攻击ECC。效率及安全性评估结果表明,该方法没有增加ECC的额外计算开销,且能够防御DPA攻击。 展开更多
关键词 椭圆曲线密码体制 差分功耗分析 简单分析 侧信道分析 同种映射 点乘
下载PDF
(n,m)函数抗差分功耗攻击指标的研究综述 被引量:2
20
作者 周宇 陈智雄 +1 位作者 卓泽朋 杜小妮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期50-60,86,共12页
(n,m)函数是对称密码算法的最基本部件,其密码学性质的优劣一定程度上决定着对称密码算法的安全性。因此,如何设计和分析满足多种密码学性质的(n,m)函数是对称密码部件研究中重要的基础问题。随着对称密码算法的侧信道分析研究的深入,在... (n,m)函数是对称密码算法的最基本部件,其密码学性质的优劣一定程度上决定着对称密码算法的安全性。因此,如何设计和分析满足多种密码学性质的(n,m)函数是对称密码部件研究中重要的基础问题。随着对称密码算法的侧信道分析研究的深入,在(n,m)函数抵抗差分功耗攻击方面出现了一些指标:信噪比、透明阶和混淆系数,这些指标也逐渐成为衡量(n,m)函数密码性能好坏的重要参考之一,目前已被应用在S盒的设计和评估中。从理论角度综述了(n,m)函数的信噪比、透明阶和混淆系数方面研究成果,主要包括:(n,m)函数和布尔函数的信噪比与传统密码学指标的关系;(n,m)函数和布尔函数的透明阶与传统密码学性质的关系,布尔函数与其分解函数的透明阶的关系以及小变元平衡函数透明阶的分布;(n,m)函数的混淆系数刻画;一些公开算法中S盒的三种指标综合分析。最后,给出了这三个指标的研究展望。 展开更多
关键词 (n m)函数 布尔函数 差分功耗分析 透明阶 信噪比 混淆系数
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部