×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [6]
北京大学 [2]
山东大学 [2]
武汉大学 [2]
兰州理工大学 [1]
重庆大学 [1]
更多...
内容类型
会议论文 [6]
期刊论文 [6]
学位论文 [3]
其他 [1]
发表日期
2020 [1]
2019 [1]
2016 [1]
2014 [1]
2012 [3]
2011 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共16条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Biohashing encrypted speech retrieval based on chaotic measurement matrix
期刊论文
Huazhong Keji Daxue Xuebao (Ziran Kexue Ban)/Journal of Huazhong University of Science and Technology (Natural Science Edition), 2020, 卷号: 48, 期号: 12, 页码: 32-37
作者:
Huang, Yibo
;
Wang, Yong
;
Zhang, Qiuyu
;
Chen, Tengfei
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2022/02/17
Biometrics
Cryptography
Information retrieval
Privacy by design
Search engines
BioHashing
Biometric template
Chaotic measurements
Data leakage
Encrypted speech
Security and privacy
Speech features
Speech retrieval
Quantum Image Encryption Scheme Using Arnold Transform and S-box Scrambling
期刊论文
ENTROPY, 2019, 卷号: 21, 期号: 4
作者:
Liu, Hui
;
Zhao, Bo
;
Huang, Linquan
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2019/12/05
S-box scrambling
mutation operation
Arnold transform
SHA-256 hash
quantum chaotic map
A modified (Dual) fusion technique for image encryption using SHA-256 hash and multiple chaotic maps
期刊论文
2016, 卷号: 75, 页码: 11241-11266
作者:
Aqeel-ur-Rehman[1]
;
Liao, Xiaofeng[2]
;
Kulsoom, Ayesha[3]
;
Ullah, Sami[1]
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/11/30
Partial-Collision Attack on the Round-Reduced Compression Function of Skein-256
会议论文
20th International Workshop on Fast Software Encryption (FSE), MAR 11-13, 2013
作者:
Yu, Hongbo
;
Chen, Jiazhe
;
Wang, Xiaoyun
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/31
Hash function
Near-collision
SHA-3
Skein
典型密码分析方法的自动化研究
学位论文
博士, 北京: 中国科学院研究生院, 2012
苏波展
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2012/07/04
(pseudo) preimage attack on round-reduced grstl hash function and others
会议论文
19th International Workshop on Fast Software Encryption, FSE 2012, Washington, DC, United states, March 19, 2012 - March 21, 2012
Wu Shuang
;
Feng Dengguo
;
Wu Wenling
;
Guo Jian
;
Dong Le
;
Zou Jian
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2013/09/22
Artificial intelligence
单向Hash函数SHA-256的研究与改进
学位论文
: 西安理工大学, 2012
作者:
何润民
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/20
Hash函数
消息摘要
数字签名
设计方案
hyper-sbox view of aes-like permutations: a generalized distinguisher
会议论文
6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Shanghai, China, 20-Oct
Wu Shuang
;
Feng Dengguo
;
Wu Wenling
;
Su Bozhan
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2011/10/10
Cryptography
practical rebound attack on 12-round cheetah-256
会议论文
12th International Conference on Information Security and Cryptology, Seoul, SOUTH KOREA, DEC 02-04,
Wu Shuang
;
Feng Dengguo
;
Wu Wenling
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2011/03/31
Hash function
collision attack
rebound attack
message modification
Cheetah-256
SHA-3 candidates
near-collisions on the reduced-round compression functions of skein and blake
会议论文
Cryptology and Network Security 9th International Conference, CANS 2010, Kuala Lumpur Malaysia, 2010
Su Bozhan
;
Wu Wenling
;
Wu Shuang
;
Dong Le
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2011/03/31
Hash function
Near
collision
SHA
3 candidates
Skein
BLAKE
©版权所有 ©2017 CSpace - Powered by
CSpace