搜索筛选:
搜索耗时0.0884秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[学位论文] 作者:谢鑫君, 来源:西南交通大学 年份:2023
[期刊论文] 作者:谢鑫君,顾伟楠, 来源:计算机应用与软件 年份:2005
本文就电子合同的易仿造和易篡改提出了一种新的解决方案———采用数字水印技术来保证电子合同的完整性和不可否认性。本方案以在某企业的具体应用为背景实现了一套对电子合同进行散列、数字签名 ,然后通过水印技术将信息隐藏入合同的安全电子合同系统。......
[期刊论文] 作者:谢鑫君,顾伟楠, 来源:微计算机应用 年份:2004
“和欣”是基于ezCOM构件技术、支持构件化应用的操作系统,它的灵活内核体系结构支持动态加载、更换、卸载文件系统构件。本文在介绍ezCOM构件技术的基础上,扩展“和欣”的文件......
[期刊论文] 作者:邹翠,谢憬,谢鑫君,, 来源:信息技术 年份:2014
复杂运算中经常需要处理取值范围大、精度高的浮点型数据,一般的低端嵌入式内核中没有浮点硬件单元,采用软件模拟浮点运算往往不能满足实时性要求。现研究基于高性能浮点乘累加......
[期刊论文] 作者:谢鑫君,朱智慧,罗顺, 来源:计算机技术与发展 年份:2017
GPU等加速设备在散列值暴力破解中有着广泛的应用。在GPU上进行散列值暴力破解时,时常需要进行大量的目标散列值比较,因为GPU在逻辑判断方面运算速度慢,使用二分比较法等经典算......
[期刊论文] 作者:谢鑫君,罗顺,杨士华,, 来源:信息安全与通信保密 年份:2013
文中在GPU硬件解密加速技术领域中,提出了对规则化口令穷举时,口令在设备端自动生成的技术。采用设备端每个并行线程唯一具有的线程号,建立线程号与口令的对应规则,以规则代替IO操作,并基于其中的一种对应规则进行了具体实现。最后以一个约20MB的规则口令库,对G......
[期刊论文] 作者:顾星远,谷大武,谢鑫君, 来源:通信技术 年份:2013
旁路攻击是一种通过分析密码设备在运行时所产生的旁路信息来分析该密码设备的秘密信息的方法.Paul Kocher等人在1998年提出的功耗分析现在已经是针对密码设备的旁路攻击中非...
[期刊论文] 作者:胡文静,王安,乌力吉,谢鑫君, 来源:微电子学与计算机 年份:2015
目前,公开研究SM4能量攻击的实验中,功耗波形都采用计算机仿真、单片机软件实现等手段,这与实际中使用的SM4硬件电路实现的功耗尚有很大差别.由此分析了一种SM4算法硬件电路...
[会议论文] 作者:刘薇,乌力吉,任燕婷,张向民,谢鑫君,杨士华, 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
侧信道攻击提取密钥是评价智能IC卡安全性的一种重要方式.目前常用的侧信道能量攻击的方法主要是差分能量攻击DPA(Differential Power Analysis)和相关性能量攻击CPA(Correlation Power Analysis).分组密码算法在智能IC卡中被广泛使用来保证信息的安全性,而对分......
相关搜索: