Power evaluation methods for data encryption algorithms

With the increasingly extensive application of networking technology, security of network becomes significant than ever before. Encryption algorithm plays a key role in construction of a secure network system. However, the encryption algorithm implemented on resource-constrained device is difficult...

Celý popis

Uloženo v:
Podrobná bibliografie
Vydáno v:IET software Ročník 8; číslo 1; s. 12 - 18
Hlavní autoři: Nie, Tingyuan, Zhou, Lijian, Lu, Zhe-Ming
Médium: Journal Article
Jazyk:angličtina
Vydáno: Stevenage The Institution of Engineering and Technology 01.02.2014
Institution of Engineering and Technology
John Wiley & Sons, Inc
Témata:
ISSN:1751-8806, 1751-8814, 1751-8814
On-line přístup:Získat plný text
Tagy: Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
Buďte první, kdo okomentuje tento záznam!
Nejprve se musíte přihlásit.