論文元數(shù)據(jù)搜索,找到相關(guān)信息共 5 條:
2005, 27(2): 235-238.
刊出日期:2005-02-19
關(guān)鍵詞:
群簽名; 偽造攻擊; 不關(guān)聯(lián)性
群簽名允許群成員以匿名的方式代表整個(gè)群體對(duì)消息進(jìn)行簽名。而且,一旦發(fā)生爭(zhēng)議,群管理員可以識(shí)別出簽名者。該文對(duì)Posescu(2000)群簽名方案和Wang-Fu(2003)群簽名方案進(jìn)行了安全性分析,分別給出一種通用偽造攻擊方法,使得任何人可以對(duì)任意消息產(chǎn)生有效群簽名,而群權(quán)威無(wú)法追蹤到簽名偽造者。因此這兩個(gè)方案都是不安全的。
2017, 39(2): 328-334.
doi: 10.11999/JEIT160276
刊出日期:2017-02-19
該文提出一種新的移位序列集的構(gòu)造方法,并基于這些新的移位序列,通過(guò)交織周期為N的完備高斯整數(shù)序列,得到一類具有靈活相關(guān)區(qū)長(zhǎng)度的周期為2N的高斯整數(shù)零相關(guān)區(qū)序列集。這類新的序列集的參數(shù)能接近甚至達(dá)到Tang-Fan-Matsuji界,所以序列集的性能是最佳的或者幾乎最佳的。高斯整數(shù)零相關(guān)區(qū)序列集可為高速準(zhǔn)同步擴(kuò)頻系統(tǒng)提供更多的地址選擇空間。
2020, 42(3): 720-728.
doi: 10.11999/JEIT190230
刊出日期:2020-03-19
SIMON系列算法自提出以來(lái)便受到了廣泛關(guān)注。積分分析方面,Wang,Fu和Chu等人給出了SIMON32和SIMON48算法的積分分析,該文在已有的分析結(jié)果上,進(jìn)一步考慮了更長(zhǎng)分組的SIMON64算法的積分分析?;赬iang等人找到的18輪積分區(qū)分器,該文先利用中間相遇技術(shù)和部分和技術(shù)給出了25輪SIMON64/128算法的積分分析,接著利用等價(jià)密鑰技術(shù)進(jìn)一步降低了攻擊過(guò)程中需要猜測(cè)的密鑰量,并給出了26輪SIMON64/128算法的積分分析。通過(guò)進(jìn)一步的分析,該文發(fā)現(xiàn)高版本的SIMON算法具有更好抵抗積分分析的能力。
2015, 37(8): 1971-1977.
doi: 10.11999/JEIT141604
刊出日期:2015-08-19
為了分析ZUC序列密碼算法在相關(guān)性能量分析攻擊方面的免疫能力,該文進(jìn)行了相關(guān)研究。為了提高攻擊的針對(duì)性,該文提出了攻擊方案的快速評(píng)估方法,并據(jù)此給出了ZUC相關(guān)性能量分析攻擊方案。最后基于ASIC開發(fā)環(huán)境構(gòu)建仿真驗(yàn)證平臺(tái),對(duì)攻擊方案進(jìn)行了驗(yàn)證。實(shí)驗(yàn)結(jié)果表明該方案可成功恢復(fù)48 bit密鑰,說(shuō)明ZUC并不具備相關(guān)性能量分析攻擊的免疫力,同時(shí)也證實(shí)了攻擊方案快速評(píng)估方法的有效性。相比Tang Ming等采用隨機(jī)初始向量進(jìn)行差分能量攻擊,初始向量樣本數(shù)達(dá)到5000時(shí)才能觀察到明顯的差分功耗尖峰,該文的攻擊方案只需256個(gè)初始向量,且攻擊效果更為顯著。
2007, 29(7): 1573-1575.
doi: 10.3724/SP.J.1146.2005.01291
刊出日期:2007-07-19
關(guān)鍵詞:
準(zhǔn)同步CDMA通信系統(tǒng);ZCZ序列簇;正交序列簇
2000年, Tang, Fan和Matsufuji給出(L,M,Zcz)-ZCZ序列簇的理論界為ZczL/M-1 。給定正整數(shù)n和L,本文給出一個(gè)交織ZCZ序列簇的構(gòu)造算法,該算法由L條周期為L(zhǎng)的正交序列簇生成一類(2n+1L,2L,2n-1)-ZCZ序列簇。若n2且4 |, 該類ZCZ序列簇中編號(hào)為奇數(shù)的序列與編號(hào)為偶數(shù)的序列在移位為時(shí)相關(guān)值為零。此外,選擇不同的正交序列簇或不同的移位序列, 經(jīng)構(gòu)造算法可以生成不同的ZCZ序列簇。