×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [10]
内容类型
会议论文 [5]
期刊论文 [3]
学位论文 [2]
发表日期
2014 [1]
2013 [1]
2012 [3]
2011 [2]
2010 [1]
2009 [1]
更多...
学科主题
Computer S... [1]
计算机科学技术其他学... [1]
计算机科学技术基础学... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共10条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
对ECC算法实现的选择明文攻击方法
期刊论文
通信学报, 2014, 卷号: 35, 期号: 5, 页码: 79-87
罗鹏
;
李慧云
;
王鲲鹏
;
王亚伟
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2014/12/16
ECC算法
标量乘法
选择明文攻击
侧信道分析
Elliptic curve cryptosystem
scalar multiplication
chosen message attack
side channel analysis
cube cryptanalysis of lblock with noisy leakage
会议论文
15th International Conference on Information Security and Cryptology, ICISC 2012, Seoul, Korea, Republic of, November 28, 2012 - November 30, 2012
Li Zhenqi
;
Zhang Bin
;
Yao Yuan
;
Lin Dongdai
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2013/09/22
Geometry
Security of data
back propagation neural network based leakage characterization for practical security analysis of cryptographic implementations
会议论文
14th International Conference on Information Security and Cryptology, ICISC 2011, Seoul, Korea, Republic of, November 30, 2011 - December 2, 2011
Yang Shuguo
;
Zhou Yongbin
;
Liu Jiye
;
Chen Danyang
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2013/09/22
Cryptography
Neural networks
Security of data
polar differential power attacks and evaluation
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2012, 卷号: 55, 期号: 7, 页码: 1588-1604
Tang Ming
;
Qiu ZhenLong
;
Gao Si
;
Yi Mu
;
Liu ShuBo
;
Zhang HuanGuo
;
Jin YingZhen
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2013/09/17
computer security
differential power attack
side channel attack
an new anti-spa algorithm of naf scalar multiplication used in ecc
期刊论文
International Journal of Advancements in Computing Technology, 2012, 卷号: 4, 期号: 20, 页码: 692-700
Luo Peng
;
Feng Dengguo
;
Zhou Yongbin
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2013/09/17
Experiments
Security of data
Smart cards
密码实现能量消耗指令级模拟系统的设计与实现
学位论文
硕士, 北京: 中国科学院研究生院, 2011
李建堂
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/06/14
密码实现,能量分析攻击,物理安全性,指令级模拟,评估
how to characterize side-channel leakages more accurately?
会议论文
7th International Conference on Information Security Practice and Experience, ISPEC 2011, Guangzhou, China, 30-May-20
Liu Jiye
;
Zhou Yongbin
;
Han Yang
;
Li Jiantang
;
Yang Shuguo
;
Feng Dengguo
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2011/10/10
Characterization
Security systems
能量分析攻击有效性评估技术研究
学位论文
硕士, 北京: 中国科学院研究生院, 2010
黄金刚
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2010/06/09
差分能量分析攻击
extended models for message authentication
会议论文
11th International Conference on Information Security and Cryptology, Seoul, SOUTH KOREA, DEC 03-05,
Zhang Liting
;
Wu Wenling
;
Wang Peng
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2011/03/20
Security Model
Message Authentication
Side Channel Attack
Provable Security
error oracle attacks on several modes of operation
会议论文
International Conference on Computational Intelligence and Security, Xian, PEOPLES R CHINA, DEC 15-19,
Wen FT
;
Wu WL
;
Wen QY
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2011/07/28
Artificial intelligence
Computer science
Cryptography
Error analysis
Information technology
Mathematical models
©版权所有 ©2017 CSpace - Powered by
CSpace