咨询与建议

限定检索结果

文献类型

  • 174 篇 会议
  • 120 篇 期刊文献
  • 2 篇 学位论文
  • 1 册 图书

馆藏范围

  • 297 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 248 篇 工学
    • 157 篇 计算机科学与技术...
    • 84 篇 电气工程
    • 55 篇 信息与通信工程
    • 27 篇 软件工程
    • 21 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 19 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 9 篇 材料科学与工程(可...
    • 5 篇 仪器科学与技术
    • 4 篇 力学(可授工学、理...
    • 4 篇 光学工程
    • 4 篇 生物医学工程(可授...
    • 2 篇 交通运输工程
    • 2 篇 航空宇航科学与技...
    • 2 篇 食品科学与工程(可...
    • 2 篇 安全科学与工程
  • 36 篇 理学
    • 19 篇 物理学
    • 16 篇 数学
    • 3 篇 化学
    • 3 篇 系统科学
    • 3 篇 统计学(可授理学、...
    • 2 篇 生物学
  • 22 篇 管理学
    • 20 篇 管理科学与工程(可...
    • 3 篇 图书情报与档案管...
  • 12 篇 医学
    • 7 篇 临床医学
    • 3 篇 基础医学(可授医学...
    • 2 篇 公共卫生与预防医...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 文学
  • 1 篇 农学
  • 1 篇 艺术学

主题

  • 297 篇 encryption algor...
  • 81 篇 cryptography
  • 27 篇 encryption
  • 24 篇 security
  • 17 篇 images
  • 16 篇 image
  • 15 篇 data security
  • 15 篇 imagery (psychot...
  • 14 篇 blockchain
  • 12 篇 decryption
  • 12 篇 chaos
  • 11 篇 image encryption
  • 10 篇 algorithms
  • 10 篇 security level
  • 9 篇 privacy protecti...
  • 9 篇 authentication
  • 9 篇 block cipher
  • 9 篇 cryptanalysis
  • 9 篇 aes
  • 8 篇 internet of thin...

机构

  • 3 篇 chongqing techno...
  • 2 篇 state key lab of...
  • 2 篇 zhengzhou univ l...
  • 2 篇 yanshan univ sch...
  • 2 篇 bandung inst tec...
  • 2 篇 univ calif san d...
  • 2 篇 dalian maritime ...
  • 2 篇 anyang normal un...
  • 2 篇 cent univ punjab...
  • 2 篇 zhengzhou univ l...
  • 2 篇 ctr dev adv comp...
  • 2 篇 brno university ...
  • 2 篇 univ alabama dep...
  • 2 篇 department of co...
  • 2 篇 beijing elect sc...
  • 2 篇 communication un...
  • 1 篇 sch commun engn ...
  • 1 篇 telkom univ sch ...
  • 1 篇 whuhan univ sch ...
  • 1 篇 guangxi police c...

作者

  • 4 篇 zou chengye
  • 3 篇 yoo sm
  • 2 篇 kotturi d
  • 2 篇 boyd c
  • 2 篇 li haifeng
  • 2 篇 nan zhang
  • 2 篇 li ju
  • 2 篇 jakimoski g
  • 2 篇 wang xingyuan
  • 2 篇 liu zhen
  • 2 篇 wang wei
  • 2 篇 mu yi
  • 2 篇 kumar sandeep
  • 2 篇 garg ashish
  • 2 篇 kocarev l
  • 2 篇 singh deep
  • 2 篇 gupta kamlesh ku...
  • 2 篇 hendrawan
  • 2 篇 hu guoliang
  • 2 篇 xiaoqiang zhang

语言

  • 282 篇 英文
  • 12 篇 其他
  • 3 篇 中文
检索条件"主题词=Encryption algorithm"
297 条 记 录,以下是291-300 订阅
Automated statistical methods for measuring the strength of block ciphers
收藏 引用
STATISTICS AND COMPUTING 1997年 第2期7卷 125-135页
作者: Gustafson, HM Dawson, EP Golic, JD QUEENSLAND UNIV TECHNOL SCH MATH FAC SCI BRISBANE QLD 4001 AUSTRALIA QUEENSLAND UNIV TECHNOL INFORMAT SECUR RES CTR FAC INFORMAT TECHNOL BRISBANE QLD 4001 AUSTRALIA
A block cipher is one of the most common forms of algorithms used for data encryption. This paper describes an efficient set of statistical methods for analysing the security of these algorithms under the black-box ap... 详细信息
来源: 评论
A COMPUTER PACKAGE FOR MEASURING THE STRENGTH OF encryption algorithmS
收藏 引用
COMPUTERS & SECURITY 1994年 第8期13卷 687-697页
作者: GUSTAFSON, H DAWSON, E NIELSEN, L CAELLI, W QUEENSLAND UNIV TECHNOL FAC INFORMAT TECHNOLINFORMAT SEC RES CTRBRISBANEQLD 4001AUSTRALIA
Designers and users of encryption algorithms used in cipher systems need a systematic approach in examining their ciphers prior to use, to ensure that they are safe from crypt-analytic attack. This paper describes a c... 详细信息
来源: 评论
MODERN DATA encryption
收藏 引用
ELECTRONICS & COMMUNICATION ENGINEERING JOURNAL 1993年 第5期5卷 271-278页
作者: BOYD, C Communications Research Group Electrical Engineering Laboratories University of Manchester Manchester UK
Communications security is increasing in importance as a result of the use of electronic communications in more and more business activities. Cryptography is the only practical means to provide security services in ma... 详细信息
来源: 评论
KEY HANDLING WITH CONTROL VECTORS (REPRINTED FROM JOURNAL OF CRYPTOLOGY, VOL 3, NO 2, 1990)
收藏 引用
IBM SYSTEMS JOURNAL 1991年 第2期30卷 151-174页
作者: MATYAS, SM IBM CORP KINGSTON DEV LABCRYPTOG CTR COMPETENCEKINGSTONNY 12401
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic syste... 详细信息
来源: 评论
HIDDEN ASSUMPTIONS IN CRYPTOGRAPHIC PROTOCOLS
收藏 引用
IEE PROCEEDINGS-E COMPUTERS AND DIGITAL TECHNIQUES 1990年 第6期137卷 433-436页
作者: BOYD, C Electrical Engineering Laboratories Comunications Research Group University of Manchester Manchester UK
It is shown that some well known cryptographic protocols for authentication are insecure if the underlying cryptographic algorithm does not avoid certain special features. Explicit assumptions based on the fundamental... 详细信息
来源: 评论
Kryptoanalýza moderních kryptografických modulů
Kryptoanalýza moderních kryptografických modulů
收藏 引用
作者: Fördős, András Brno University of Technology
Práce se zaměřuje na proudovou analýzu moderních kryptografických modulů. V první části práce je krátký úvod do problematiky proudového postranního kaná... 详细信息
来源: 评论
Akcelerace šifrovacích algoritmů pomocí FPGA
Akcelerace šifrovacích algoritmů pomocí FPGA
收藏 引用
作者: Gajdoš, Miroslav Brno University of Technology
Tato práce se zabývá možností akcelerace šifrovacích algoritmů pomocí rekonfigurovatelných obvodů FPGA a zkoumáním rozdílu rychlosti implementace oproti implementaci s... 详细信息
来源: 评论