中国科学院机构知识库网格
Chinese Academy of Sciences Institutional Repositories Grid
首页
机构
成果
学者
登录
注册
登陆
×
验证码:
换一张
忘记密码?
记住我
×
校外用户登录
CAS IR Grid
机构
软件研究所 [5]
数学与系统科学研究院 [1]
采集方式
OAI收割 [6]
内容类型
会议论文 [4]
学位论文 [1]
期刊论文 [1]
发表日期
2021 [1]
2012 [1]
2010 [3]
2009 [1]
学科主题
计算机科学技术基础学... [1]
筛选
浏览/检索结果:
共6条,第1-6条
帮助
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
题名升序
题名降序
提交时间升序
提交时间降序
作者升序
作者降序
发表日期升序
发表日期降序
Quantum Algorithm for Boolean Equation Solving and Quantum Algebraic Attack on Cryptosystems
期刊论文
OAI收割
JOURNAL OF SYSTEMS SCIENCE & COMPLEXITY, 2021, 页码: 40
作者:
Chen Yu-Ao
;
Gao Xiao-Shan
  |  
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2021/04/26
Block cipher AES
Boolean equation solving
condition number
hash function SHA-3
Keccak
HHL algorithm
MPKC
polynomial system solving
quantum algorithm
stream cipher Trivum
integral distinguishers of jh and gr?stl-512
会议论文
OAI收割
Journal of Electronics (China)
Li Yanjun
;
Wu Wenling
;
Dong Le
  |  
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2013/09/22
Key wordsHash function –
SHA
3 candidates –
Integral distinguisher –
JH –
Gr?stl
密码Hash函数相关问题研究
学位论文
OAI收割
硕士, 北京: 中国科学院研究生院, 2010
薛宇
  |  
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2010/06/06
Hash函数
差分分析
碰撞攻击
SHA-3
扩散层
practical rebound attack on 12-round cheetah-256
会议论文
OAI收割
12th International Conference on Information Security and Cryptology, Seoul, SOUTH KOREA, DEC 02-04,
Wu Shuang
;
Feng Dengguo
;
Wu Wenling
  |  
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2011/03/31
Hash function
collision attack
rebound attack
message modification
Cheetah-256
SHA-3 candidates
near-collisions on the reduced-round compression functions of skein and blake
会议论文
OAI收割
Cryptology and Network Security 9th International Conference, CANS 2010, Kuala Lumpur Malaysia, 2010
Su Bozhan
;
Wu Wenling
;
Wu Shuang
;
Dong Le
  |  
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2011/03/31
Hash function
Near
collision
SHA
3 candidates
Skein
BLAKE
cryptanalysis of the lane hash function
会议论文
OAI收割
16th Annual International Workshop on Selected Areas Cryptography, Calgary, CANADA, AUG 13-14,
Wu Shuang
;
Feng Dengguo
;
Wu Wenling
  |  
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2011/03/20
hash function
collision attack
rebound attack
LANE
SHA-3 candidates