1
|
基于LUT的高速低硬件开销SHA-3算法设计 |
张跃军
廖澴桓
丁代鲁
|
《电子技术应用》
北大核心
|
2017 |
1
|
|
2
|
针对SHA-3算法核心置换的旋转攻击 |
曹进克
李云强
赵土华
|
《信息工程大学学报》
|
2015 |
0 |
|
3
|
基于SHA-3算法的图像密钥生成方法 |
李建瑞
汪鹏君
张跃军
李刚
|
《华东理工大学学报(自然科学版)》
CAS
CSCD
北大核心
|
2015 |
1
|
|
4
|
SHA-3算法的抗原象攻击性能优化 |
李建瑞
汪鹏君
张跃军
|
《浙江大学学报(理学版)》
CAS
CSCD
北大核心
|
2016 |
0 |
|
5
|
基于椭圆曲线加密算法与SHA-3算法的新型认证方案分析与设计 |
郭军
|
《移动通信》
|
2020 |
1
|
|
6
|
SHA-3算法安全性的代数分析 |
左子飞
赵波
|
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
|
2016 |
1
|
|
7
|
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 |
张迪
夏立伟
张楚谦
胡洪炜
刘兴东
付子峰
吴嘉琪
刘恒冲
|
《科学技术与工程》
北大核心
|
2022 |
2
|
|
8
|
基于SHA-3的密文数据检索技术 |
范雪峰
刘年义
杨亚涛
李子臣
|
《计算机应用与软件》
CSCD
|
2015 |
1
|
|
9
|
密码杂凑算法综述 |
王小云
于红波
|
《信息安全研究》
|
2015 |
24
|
|
10
|
新一代哈希算法 |
霍甲
刘蓉
任培明
|
《数字通信世界》
|
2013 |
1
|
|