×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [5]
山东大学 [1]
内容类型
会议论文 [6]
发表日期
2012 [1]
2011 [4]
2010 [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共6条,第1-6条
帮助
限定条件
内容类型:会议论文
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
a real-time key recovery attack on the lightweight stream cipher a2u2
会议论文
11th International Conference on Cryptology and Network Security, CANS 2012, Darmstadt, Germany, December 12, 2012 - December 14, 2012
Shi Zhenqing
;
Feng Xiutao
;
Feng Dengguo
;
Wu Chuankun
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2013/09/22
Network security
Recovery
the initialization stage analysis of zuc v1.5
会议论文
Cryptology and Network Security 10th International Conference, CANS 2011, Sanya China, 2011
Zhou Chunfang
;
Feng Xiutao
;
Lin Dongdai
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2013/10/08
ZUC –
initialization –
chosen
IV attack –
differential trail
loiss: a byte-oriented stream cipher
会议论文
3rd International Workshop on Coding and Cryptology, IWCC 2011, Qingdao, China, 30-May-20
Feng Dengguo
;
Feng Xiutao
;
Zhang Wentao
;
Fan Xiubin
;
Wu Chuankun
收藏
  |  
浏览/下载:28/0
  |  
提交时间:2011/10/10
Algebra
Shift registers
linear approximations of addition modulo 2n-1
会议论文
18th International Workshop on Fast Software Encryption, FSE 2011, Lyngby, Denmark, 1-Feb
Zhou Chunfang
;
Feng Xiutao
;
Wu Chuankun
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2011/10/10
Security of data
The initialization stage analysis of ZUC v1.5
会议论文
10th International Conference on Cryptography and Network Security, CANS 2011, December 10, 2011 - December 12, 2011
作者:
Zhou, Chunfang
;
Feng, Xiutao
;
Lin, Dongdai
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/31
a byte-based guess and determine attack on sosemanuk
会议论文
16th Annual International Conference on the Theory and Application of Cryptology and Information Security, ASIACRYPT 2010, Singapore, Singapore, 40882
Feng Xiutao
;
Liu Jun
;
Zhou Zhaocun
;
Wu Chuankun
;
Feng Dengguo
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2011/03/31
Cryptography
Hydraulics
©版权所有 ©2017 CSpace - Powered by
CSpace