論文元數(shù)據(jù)搜索,找到相關(guān)信息共 4 條:
2015, 37(8): 1994-1999.
doi: 10.11999/JEIT141635
刊出日期:2015-08-19
該文分析了He等人(2014)提出的無(wú)證書簽名方案和Ming等人(2014)提出的無(wú)證書聚合簽名方案的安全性,指出Ming方案存在密鑰生成中心(KGC)被動(dòng)攻擊,He方案存在KGC被動(dòng)攻擊和KGC主動(dòng)攻擊。該文描述了KGC對(duì)兩個(gè)方案的攻擊過(guò)程,分析了兩個(gè)方案存在KGC攻擊的原因,最后對(duì)Ming方案提出了兩類改進(jìn)。改進(jìn)方案不僅克服了原方案的安全性問(wèn)題,同時(shí)也保持了原方案聚合簽名長(zhǎng)度固定的優(yōu)勢(shì)。
1990, 12(6): 584-592.
刊出日期:1990-11-19
關(guān)鍵詞:
正交變換; 離散哈脫萊變換; 分離基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了長(zhǎng)度為2m的分離基2/4哈脫萊變換算法。本文將分離基算法推廣到長(zhǎng)度為pm的哈脫萊變換,并證明基p2算法實(shí)乘次數(shù)比基p算法少,而基p/p2算法實(shí)乘次數(shù)比前兩者都少。作為例子,給出了長(zhǎng)度為N=3m的基3/9哈脫萊變換快速算法和流圖。
2015, 37(8): 1971-1977.
doi: 10.11999/JEIT141604
刊出日期:2015-08-19
為了分析ZUC序列密碼算法在相關(guān)性能量分析攻擊方面的免疫能力,該文進(jìn)行了相關(guān)研究。為了提高攻擊的針對(duì)性,該文提出了攻擊方案的快速評(píng)估方法,并據(jù)此給出了ZUC相關(guān)性能量分析攻擊方案。最后基于ASIC開發(fā)環(huán)境構(gòu)建仿真驗(yàn)證平臺(tái),對(duì)攻擊方案進(jìn)行了驗(yàn)證。實(shí)驗(yàn)結(jié)果表明該方案可成功恢復(fù)48 bit密鑰,說(shuō)明ZUC并不具備相關(guān)性能量分析攻擊的免疫力,同時(shí)也證實(shí)了攻擊方案快速評(píng)估方法的有效性。相比Tang Ming等采用隨機(jī)初始向量進(jìn)行差分能量攻擊,初始向量樣本數(shù)達(dá)到5000時(shí)才能觀察到明顯的差分功耗尖峰,該文的攻擊方案只需256個(gè)初始向量,且攻擊效果更為顯著。
2019, 41(5): 1047-1054.
doi: 10.11999/JEIT180569
刊出日期:2019-05-01
頻譜彌散(SMSP)干擾與線性調(diào)頻雷達(dá)信號(hào)之間存在大量的時(shí)頻域耦合,干擾效能突出。該文提出一種信息域的抗SMSP干擾的信號(hào)處理算法,根據(jù)SMSP干擾信號(hào)的形式與特點(diǎn),通過(guò)自適應(yīng)改變壓縮感知的干擾基字典,同時(shí)匹配雷達(dá)信號(hào)與干擾信號(hào)的調(diào)頻率,構(gòu)建壓縮感知求解模型并基于凸優(yōu)化算法完成信號(hào)重構(gòu),最終實(shí)現(xiàn)干擾信號(hào)的識(shí)別及雷達(dá)信號(hào)的提取。該算法中冗余字典的構(gòu)造采用了Pei型分?jǐn)?shù)階傅里葉快速分解方法,不需要反復(fù)對(duì)信號(hào)進(jìn)行時(shí)頻域解耦,并且迭代次數(shù)較少,運(yùn)算效率較高。