基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对每一轮的输出进行了二阶差分分析.在随机性方面验证了SHA-256安全性,同时也发现SHA-256的一些输出数据随机性并不是很好、不符合随机序列特性的一些地方,这些结果为进一步分析SHA-256算法、找到算法的漏洞奠定了基础.
推荐文章
基于SHA-256的磁盘复制审计系统设计与实现
电子取证
SHA-256
FPGA
磁盘复制
校验码
高频率、低成本的SHA-256算法VLSI实现
SHA-256算法
VLSI实现
关键路径
面积优化
基于 SHA-256消息认证的四次握手协议研究
802 .11i
四次握手
DoS攻击
消息认证
SHA-256
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对SHA-256的初步统计分析
来源期刊 信息工程大学学报 学科 工学
关键词 SHA-256 0-1频率 0-1游程 0-1跟随优势 二阶差分分析
年,卷(期) 2011,(1) 所属期刊栏目 数学与信息安全
研究方向 页码范围 12-15,47
页数 分类号 TP309.7
字数 3028字 语种 中文
DOI 10.3969/j.issn.1671-0673.2011.01.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郑委 信息工程大学理学院 5 7 2.0 2.0
2 黄晓英 信息工程大学理学院 21 26 4.0 4.0
3 滕吉红 信息工程大学理学院 15 15 3.0 3.0
4 申飞 信息工程大学理学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (1)
节点文献
引证文献  (3)
同被引文献  (18)
二级引证文献  (6)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
SHA-256
0-1频率
0-1游程
0-1跟随优势
二阶差分分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
论文1v1指导