2025年3月31日
星期一
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
邓秋成
作品数:
4
被引量:3
H指数:1
供职机构:
中国科学技术大学信息科学技术学院电子科学与技术系
更多>>
发文基金:
国家自然科学基金
更多>>
相关领域:
电子电信
自动化与计算机技术
更多>>
合作作者
白雪飞
中国科学技术大学信息科学技术学...
郭立
中国科学技术大学信息科学技术学...
王尧
中国科学技术大学信息科学技术学...
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
期刊文章
2篇
学位论文
领域
3篇
电子电信
2篇
自动化与计算...
主题
3篇
功耗分析
3篇
功耗分析攻击
2篇
VLSI实现
2篇
标量
1篇
点乘
1篇
点乘算法
1篇
异步
1篇
设计环境
1篇
椭圆曲线密码
1篇
密码
1篇
加密
1篇
加密体制
1篇
VERILO...
1篇
VLSI
1篇
AES
1篇
ASIC
1篇
ECC
1篇
标量乘
1篇
标量乘法
1篇
差分
机构
4篇
中国科学技术...
作者
4篇
邓秋成
2篇
王尧
2篇
郭立
2篇
白雪飞
传媒
1篇
电子技术(上...
1篇
微电子学与计...
年份
1篇
2011
3篇
2010
共
4
条 记 录,以下是 1-4
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
ECC标量乘法VLSI实现以及功耗分析攻击技术研究
自从1985年Miller和Koblitz分别提出椭圆曲线密码体制后,ECC密码体制得到了国内外学者的广泛关注。与RSA相比,ECC密码体制有很多优越性,比如,更高的单比特安全强度,更小的硬件资源耗费等。因此ECC也被认...
邓秋成
关键词:
椭圆曲线密码
加密体制
功耗分析攻击
点乘算法
文献传递
ECC密码算法的差分功耗分析攻击研究
被引量:3
2011年
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施.
邓秋成
白雪飞
郭立
王尧
关键词:
差分功耗分析攻击
ecc标量乘法运算vlsi实现以及功耗分析攻击技术研究
自从1985年miller和koblitz分别提出椭圆曲线密码体制后,ecc密码体制得到了国内外学者的广泛关注。与rsa相比,ecc密码体制有很多优越性,比如,更高的单比特安全强度,更小的硬件资源耗费等。因此ecc也被认...
邓秋成
文献传递
网络资源链接
同步VLSI设计环境下AES模块的异步流水线结构实现
2010年
本文提出了一种可在同步VLSI设计环境下,由已有的流水线结构同步集成电路的算法或者RTL代码直接得到其异步集成电路网表的方法。并使用此方法,实现了128位异步AES加、解密模块。解密模块为多功能流水线,既可以进行生成子密钥运算,也可以进行解密输入数据。对加、解密模块均通过10级、5级、3级、2级流水四种结构分别实现并加以比较。
王尧
白雪飞
郭立
邓秋成
关键词:
异步
VLSI
AES
ASIC
VERILOG-HDL
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张