共查询到19条相似文献,搜索用时 62 毫秒
1.
从6110开始,诺基亚的6字头系列手机一直在俘虏着众多商务人士的心,这也让诺基亚更加坚定了该系列走商务路线的信念。所以诺基亚6系列产品总是在不断刷新着经典手机的记录。当然,这次诺基亚全新推出的6230也不例外。 相似文献
2.
3.
4.
5.
7.
8.
诺基亚(NOKIA)能够成为手机市场的领导者,除了一直遵循“科技以人为本”的产品理念外,三富的产品路线也为消费者提供了充裕的选择,满足于不同层次消费者对手机产品的需求。 相似文献
9.
10.
伴随着奇妙的LED灯光闪耀,动感可人的诺基亚3220在漆黑的深夜划出了光影.形成了文字,表达出了埋藏在心底的私语。它将带给人们全新而出众的沟通方式.造就是闪光的诱惑! 相似文献
11.
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率. 相似文献
12.
信源平衡编码及其在流密码中的应用 总被引:1,自引:0,他引:1
本文对离散无记忆信源给出了一种编码方法,它使编码后信源输出有着最好的平衡性,即0与1的数目最大程度地接近.对等长编码,本文给出的方法是步优的;对基于Huffman码的平衡编码,在保持平均码长不变的情况下,本文给出的方法使0与1的平衡性达到最优.因为一般信源字符的频率是一个统计数字.这里的平衡性也是从统计角度来说的.最后我们还讨论了这种平衡编码对流密码中的非线性组合器在防止相关攻击方面的防护作用. 相似文献
13.
14.
15.
16.
对混沌序列密码的相关密钥攻击 总被引:9,自引:0,他引:9
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子, 该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击, 在主频为2.5GHz的Pentium 4-PC机上, 整个攻击时间平均为154s, 成功率为0.96。 相似文献
17.
LEA算法是面向软件的轻量级加密算法,在2019年成为 ISO/IEC 国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为298个明文,时间复杂度为286.7次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2110.6次14轮LEA-128解密。 相似文献
18.
PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2-5的2轮线性逼近和8条优势为2-3的1轮线性逼近.利用合适的线性逼近,结合密钥扩展算法、S盒的线性性质和部分和技术,我们对18轮和19轮PRIDE算法进行了线性分析.该分析分别需要260个已知明文,274.9次18轮加密和262个已知明文,274.9次19轮加密.另外,我们给出了一些关于S盒差分性质和线性性质之间联系的结论,有助于减少攻击过程中的计算量.本文是已知明文攻击.本文是关于PRIDE算法的第一个线性分析. 相似文献
19.
为了降低简单能量算法、差分能量分析对分组密码攻击的可能性,针对分组密码芯片能量消耗情况,实施了对密码芯片的模块保护设计。通过对密码芯片中算法的线性部分与非线性部分进行抗能量攻击的模块保护设计,提高了密码芯片抗能量攻击性能。 相似文献