{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2022,4,3]],“日期时间”:“2022-04-03T12:54:58Z”,“时间戳”:1648990498223},“参考计数”:24,“发布者”:“电子信息与通信工程师学会(IEICE)”,“问题”:“3”,“内容域”:{-“域”:[],“交叉标记限制”:false},“short-container-title”:[“IEICE Trans.Fundamentals”],“published-print”:{“date-parts”:[[2017]]},”DOI“:”10.1587\/transfun.e100.a.811“,”type“:”journal-article“,”created“:{”date-part“:[[2017,3,1]],”date-time“:”2017-03-01T00:14:49Z“,”timestamp“:1488327289000}”,“page”:“811-821”,”source“Crossref”“,”is-referenced-by-count“:0,”title“:[“改进的SOSEMANUK微分故障分析与代数技术”],“前缀”:“10.1587”,“卷”:“E100.A”,“作者”:[{“给定”:“郝”,“家族”:“陈”,“序列”:“第一”,“隶属关系”:[}“名称”:“兵器工程学院信息工程系”}]},{“已知”:“道”,“家庭”:“王”,“顺序”:“附加”,“附属关系”:[{“name”:“军械工程学院信息工程系”}]},{“given”:“Shize”,“family”:“GUO”,“sequence”:“additional”,“affiliation”:[{“name”:“Institute of North Electronic Equipment”}]neneneep,{”given“:”Xinjie“,”family“:”ZHAO“,”sequence“:”additional,“family”:“ZHANG”,“sequence”:“additional”,“affiliation”:[{“name”:“浙江大学信息科学与电子工程学院”},{“name”:“通信安全科学与技术实验室”}]},“given”:“Jian”,“faily”::“南京邮电大学通信与信息工程学院”}]}],“member”:“532”,“reference”:[{“key”:“1”,“unstructured”:“[1]D.Boneh,R.A.DeMillo,and R.J.Lipton,\u201cOn the importance of checking cryptography protocols for faults,\u201 D EUROCRYPT 1997,LNCS,vol.1233,pp.37-51,1997.”},{“密钥”:“2”,“非结构化”:“[2]E.Biham和A.Shamir,\u201c密钥密码系统的差异错误分析,\u201 d CRYPTO 1997,LNCS,第1294卷,第513-525页,1997。”},{“密钥”:“3”,“非结构”:“[3]J.Hoch和A.Shamil,流密码的错误分析,\ u201d CHES 2004。LNCS,第3156卷,第240-253页,2004年。“},{“key”:“4”,“unstructured”:“[4]I.Biehl,B.Mwyer,and V.Muller,\u201c椭圆曲线密码系统的差分故障分析,\u201 d CRYPTO 2000,LNCS。第1880卷,第131-146页,2000年。Seifert,高级加密标准(AES)的基于故障的密码分析,金融加密和网络安全-FC 2003,LNCS,第2742卷,第162-181页,2003。“},{“密钥”:“6”,“非结构化”:“[6]G.Piret和J。Quisquater。\u201cA针对SPN结构的差分故障攻击技术,应用于AES和Khazad,\u201d CHES 2003,LNCS,vol.2779,pp.77-88,2003。“},{“key”:“7”,“doi-asserted-by”:“crossref”,“unstructured”:“[7]W.Li,D.W,and J.R。Li,\u201cARIA算法的差异故障分析,\u201 d Inform。《科学》,第178卷,第19期,第3727-3737页,2008年。“,“DOI”:“10.1016\/j.ins.2008.05.031”},{“key”:“8”,“DOI-asserted-by”:“crossref”,“unstructured”:“[8]j.Takahashi,T.Fukunaga,and K.Sakiyama,\u201cDifferential fault analysis on stream cipher MUGI,\u201 d IEICE Trans.Fundamentals,vol.E95-A,no.1,pp.242-251,2012.”,“DOI:”10.1587\/transfun.E95.A.242“},{“密钥”:“9”,“非结构化”:“[9]M.Soos、K.Nohl和C.Castelluccia,\u201c将SAT解算器扩展到密码问题,\u201d SAT 2009,LNCS,第584卷,第244-2572009页。”},{“密钥”:“10”,“非结构化”:“[10]M.Hojsik和B.Rudolf,\u201c Trivium的差分故障分析,\u201d FSE 2008,LNCS,第5086卷,第58-1722008页。”},{“密钥”:“11”,“doi-asserted-by”:“crossref”,“unstructured”:“[11]M.Mohamed,S.Bulygin,and J.Buchmann,使用SAT解算来改进trivium的差动故障分析,\u201d ISA 2011,CCIS 200,pp.62-71,2011。”,“doi”:“10.1007\/978-3642-23141-4_7”},{“key”:“12”,“非结构化”:“/12]P.Jovanovic,M.Kreuzer,and I。Polian,对LED分组密码的错误攻击,\u201d COSADE 2012,LNCS,第7275卷,第120-134页,2012。“},{“key”:“13”,“doi-asserted-by”:“crossref”,“unstructured”:“[13]M.Mohamed,S.Bulygin,M.Zohner,A.Heuser,and M。Walter,\u201c改进AES的代数副通道攻击,\u201 d Cryptology Print Archive。http://\/eprint.iacr.org\/2012\/084.pdf,2012.“,”DOI“:”10.1109\/HST.2012.6224335“},{“key”:“14”,“unstructured”:“[14]M.Renauld and F.-X.Standaert,\u201cAlgebraic side-channel attacks,\u201 d INSCRYPT 2009,LNCS,vol.6151,pp.393-410,2009.”},“key“:”15“,”DOI-asserted-by“:”crossref“,”unstructure“:”[15]S。巴尼克和S。Maitra,\u201c改进MICKEY 2.0的错误攻击,\u201 d J.《密码工程》,第5卷,第1期,第215-232页,2013年。“,“DOI”:“10.1007\/978-3642-40349-1_13”},{“key”:“16”,“DOI-asserted-by”:“crossref”,“unstructured”:“[16]X.Zhao,S.Guo,F.Zhang,Z.Shi,C.Ma,and T。Wang,\u201c利用代数技术改进和评估LED差动故障分析,\u201 d Proc。FDTC 2013,pp.41-51,2013.“,”DOI“:”10.1109\/FDTC.2013.14“},{“key”:“17”,“DOI-asserted-by”:“crossref”,“unstructured”:“[17]N.Courtois和J.Pieprzyk.带超定义方程组的分组密码密码分析,\u201d ASIACRYPT 2002,LNCS,vol 2501,pp.267-287,2002.”,“DOI”:“10.1007\/3-540-36178-2_17”},“key“:”18“,”非结构化“:”[18]Y.E.Salehani、A.Kircanski和A.Youssef,《sosemanuk的差异故障分析》,《2011年非洲电力公司报告》,LNCS,第6737卷,第316-331页,2011年。“},{“key”:“19”,“doi-asserted-by”:“crossref”,“unstructured”:“[19]Z.Ma和D。Gu,\u201cSOSEMANUK的改进差分故障分析,2012年第八届国际计算智能与安全会议,第487-491页,2012年。“,“DOI”:“10.1109”,{“key”:“20”,“非结构化”:“[20]C.Berbain,O.Billet,A.Canteaut,N.Courtois,H.Gilbert,L.Goubin,A.Gouget,L.Granboulan,C.Lauradoux,M。Minier,T.Pornin,and H.Sibert,\u201cSOSEMANUK,一种快速的面向软件的流密码,\u201 d eSTREAM,ECRYPT流密码项目,报告2005/027,2005。Johansson,\u201cA new version of the stream cipher SNOW,\u201 d In:W.Kuich,G.Rozenberg,and A.Salomaa eds.,DLT 2001。LNCS,第2295卷,第47-61页。Springer,Heidelberg,2002.“},{”key“:”23“,”unstructured“:”[23]B.Gladman,\u201cSERPENT performance,\u201 d http://\fp.Gladman.plus.com/cryptographytechnology//serpent\/“}”,{“key”:“24”,“unstructure”:“[24]P.Ekdahl and T.Johansson,\u2018 cSNOW-a new stream cipher,\u2017 d http://www.cyptonessie.org,2000.”}],“container-title”:[“”IEICE电子、通信和计算机科学基础汇刊“],”original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/www.jstage.jst.go.jp\/article\/transfun\/E100.A\/3\/E100.A_811\/pdf“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”存放“:{”date-parts“:[[2019,9,19]],“date-time”:“2019-09-19T05:34:18Z”,“timestamp”:1568871258000},“score”:1,“resource”:{“primary”:}“URL”:“https:\/\/www.jstage.jst.go.jp\/article\/transfun\/E100.A\/3\/E100.A_811\/_article”}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-partts“:[[2017]},“参考人数”:24,“新闻发布”:{“发布”:“3”,“发布发布”:date-parts“:[[2017]]}},”URL“:”http://\/dx.doi.org\/10.1587\/transfun.e100.a.811“,”relation“:{},“ISSN”:[“0916-8508”,“1745-1337”],”ISSN-type“:[{”value“:”0916-8588“,”type“:”print“},{”value“:“1745-11337”,“type”:“electronic”}],“subject”:[],“published”:{“date-part”:[2017]}}}