2025年5月2日
星期五
|
欢迎来到鞍山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
王尧
作品数:
2
被引量:3
H指数:1
供职机构:
中国科学技术大学信息科学技术学院电子科学与技术系
更多>>
发文基金:
国家自然科学基金
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
白雪飞
中国科学技术大学信息科学技术学...
郭立
中国科学技术大学信息科学技术学...
邓秋成
中国科学技术大学信息科学技术学...
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
中文期刊文章
领域
1篇
电子电信
1篇
自动化与计算...
主题
1篇
异步
1篇
设计环境
1篇
功耗分析
1篇
功耗分析攻击
1篇
VERILO...
1篇
VLSI
1篇
AES
1篇
ASIC
1篇
差分
1篇
差分功耗分析
1篇
差分功耗分析...
机构
2篇
中国科学技术...
作者
2篇
王尧
2篇
邓秋成
2篇
郭立
2篇
白雪飞
传媒
1篇
电子技术(上...
1篇
微电子学与计...
年份
1篇
2011
1篇
2010
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
ECC密码算法的差分功耗分析攻击研究
被引量:3
2011年
对基于有限域GF(2m)上椭圆曲线密码算法的Montgomery Ladder点乘算法进行了差分功耗分析攻击.首先用Verilog HDL实现了该算法并且用Chartered 0.35μm CMOS工艺将RTL代码综合成电路网表,以便更精确的获取电路运行中所产生的功耗信息.然后用差分功耗分析攻击中的ZEMD攻击方法,并采用算法中P2的横坐标作为中间变量对功耗曲线进行分类,攻击结果显示,Montgomery Ladder算法不能抗ZEMD差分功耗分析攻击.证明了该算法并不安全,在实际应用中还应该采取一些保护措施.
邓秋成
白雪飞
郭立
王尧
关键词:
差分功耗分析攻击
同步VLSI设计环境下AES模块的异步流水线结构实现
2010年
本文提出了一种可在同步VLSI设计环境下,由已有的流水线结构同步集成电路的算法或者RTL代码直接得到其异步集成电路网表的方法。并使用此方法,实现了128位异步AES加、解密模块。解密模块为多功能流水线,既可以进行生成子密钥运算,也可以进行解密输入数据。对加、解密模块均通过10级、5级、3级、2级流水四种结构分别实现并加以比较。
王尧
白雪飞
郭立
邓秋成
关键词:
异步
VLSI
AES
ASIC
VERILOG-HDL
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张