首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
瘦客 《数码》2004,(5):91-91
从6110开始,诺基亚的6字头系列手机一直在俘虏着众多商务人士的心,这也让诺基亚更加坚定了该系列走商务路线的信念。所以诺基亚6系列产品总是在不断刷新着经典手机的记录。当然,这次诺基亚全新推出的6230也不例外。  相似文献   

2.
还雨一刀     
胡国富 《数字通信》2003,(18):98-100
自从有了江湖以来、就有了杀戮,杀和被杀,在这样的一个乱世里如同吃饭睡觉一样简单,经过连年的厮杀和火并,天下最有势力的帮会只剩下了四大世家和三帮五会。  相似文献   

3.
带陷门的密码算法包含了陷门信息,知道陷门信息可以较容易地获得密码算法的密钥进而解密密文得到明文,对于不知道陷门信息的攻击者则无法有效获得密钥,并且要找到陷门信息在计算上也是很困难的。基于对称密码算法中带陷门信息的混淆部件设计了一种带陷门的分组密码算法,并对该算法进行了安全性分析,证明了在假设陷门信息保密(不公开)的情况下该类算法能够抵抗线性密码分析等攻击方法。基于这样的分组密码算法,讨论了构造公钥加密算法的思路。  相似文献   

4.
《电子科技》2002,(12):48-48
由于手机市场竞争日益激烈,花样翻新的各种新技术、眼花缭乱的价格、国内国外的品牌,消费者一时都不知道该选哪个手机。如果您是个迄求时尚的人,您付领潮流之先的钱,希望享受新科技给您带来的快感。如果您是一个实用主义者,如何少花钱多办事?以下给您提个醒。  相似文献   

5.
6.
厦新A8     
王嘉 《通信技术》2002,(10):80-81
  相似文献   

7.
王者再临     
潘磊 《通信技术》2004,(7):20-22
诺基亚9系列推出第三代机型了,一脉相承的外形设计和更高端的科技内涵使9500通讯器早已成为多少机友们梦寐以求的那把偃月刀!有它在手,何足惧?  相似文献   

8.
诺基亚(NOKIA)能够成为手机市场的领导者,除了一直遵循“科技以人为本”的产品理念外,三富的产品路线也为消费者提供了充裕的选择,满足于不同层次消费者对手机产品的需求。  相似文献   

9.
手机世界     
《通信世界》2004,(14):58-58
诺基亚3120潮流而经典诺基亚近日推出面向年轻商务人士的新款手机诺基亚3120,拓展了其商务经典系列。小巧简约的诺基亚3120设计诱人,采用镀铬银光外壳,流溢出时尚而自信的气质。这款三频手机适用于GSM900/1800/1900频段,将丰富而独特的功能集于一身,价格也颇具吸引力,将从四月中旬开始在亚太市场上市。诺基亚3120拥有彩色显示屏,支持多媒体信息、合成音铃声、Java游戏、免提电话和多项全新数字内容,可通过Pop-Port接口与各种兼容移动配件相连,从而进一步丰富用户的移动体验。手机世界  相似文献   

10.
念慈 《数码》2004,(7):102-102
伴随着奇妙的LED灯光闪耀,动感可人的诺基亚3220在漆黑的深夜划出了光影.形成了文字,表达出了埋藏在心底的私语。它将带给人们全新而出众的沟通方式.造就是闪光的诱惑!  相似文献   

11.
对两个基于混沌的序列密码算法的分析   总被引:21,自引:2,他引:21       下载免费PDF全文
金晨辉  高海英 《电子学报》2004,32(7):1066-1070
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率.  相似文献   

12.
信源平衡编码及其在流密码中的应用   总被引:1,自引:0,他引:1  
本文对离散无记忆信源给出了一种编码方法,它使编码后信源输出有着最好的平衡性,即0与1的数目最大程度地接近.对等长编码,本文给出的方法是步优的;对基于Huffman码的平衡编码,在保持平均码长不变的情况下,本文给出的方法使0与1的平衡性达到最优.因为一般信源字符的频率是一个统计数字.这里的平衡性也是从统计角度来说的.最后我们还讨论了这种平衡编码对流密码中的非线性组合器在防止相关攻击方面的防护作用.  相似文献   

13.
从原理上给出了迭代型分组密码的构造思路,例示了有限域上的幂函数不具幂等性,最后设计了一种旨在提高保密强度的迭代密码模型。  相似文献   

14.
提出了一种基于陷门的密码攻击方法,并给出了几个例子.  相似文献   

15.
对自同步混沌密码的分割攻击方法   总被引:7,自引:0,他引:7       下载免费PDF全文
金晨辉  杨阳 《电子学报》2006,34(7):1337-1341
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86.  相似文献   

16.
对混沌序列密码的相关密钥攻击   总被引:9,自引:0,他引:9  
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子, 该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击, 在主频为2.5GHz的Pentium 4-PC机上, 整个攻击时间平均为154s, 成功率为0.96。  相似文献   

17.
LEA算法是面向软件的轻量级加密算法,在2019年成为 ISO/IEC 国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为298个明文,时间复杂度为286.7次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2110.6次14轮LEA-128解密。  相似文献   

18.
伊文坛  田亚  陈少真 《电子学报》2017,45(2):468-476
PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2-5的2轮线性逼近和8条优势为2-3的1轮线性逼近.利用合适的线性逼近,结合密钥扩展算法、S盒的线性性质和部分和技术,我们对18轮和19轮PRIDE算法进行了线性分析.该分析分别需要260个已知明文,274.9次18轮加密和262个已知明文,274.9次19轮加密.另外,我们给出了一些关于S盒差分性质和线性性质之间联系的结论,有助于减少攻击过程中的计算量.本文是已知明文攻击.本文是关于PRIDE算法的第一个线性分析.  相似文献   

19.
为了降低简单能量算法、差分能量分析对分组密码攻击的可能性,针对分组密码芯片能量消耗情况,实施了对密码芯片的模块保护设计。通过对密码芯片中算法的线性部分与非线性部分进行抗能量攻击的模块保护设计,提高了密码芯片抗能量攻击性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号