Power evaluation methods for data encryption algorithms
With the increasingly extensive application of networking technology, security of network becomes significant than ever before. Encryption algorithm plays a key role in construction of a secure network system. However, the encryption algorithm implemented on resource-constrained device is difficult...
Uloženo v:
| Vydáno v: | IET software Ročník 8; číslo 1; s. 12 - 18 |
|---|---|
| Hlavní autoři: | , , |
| Médium: | Journal Article |
| Jazyk: | angličtina |
| Vydáno: |
Stevenage
The Institution of Engineering and Technology
01.02.2014
Institution of Engineering and Technology John Wiley & Sons, Inc |
| Témata: | |
| ISSN: | 1751-8806, 1751-8814, 1751-8814 |
| On-line přístup: | Získat plný text |
| Tagy: |
Přidat tag
Žádné tagy, Buďte první, kdo vytvoří štítek k tomuto záznamu!
|
Buďte první, kdo okomentuje tento záznam!