論文元數(shù)據(jù)搜索,找到相關(guān)信息共 4 條:
2015, 37(8): 1994-1999.
doi: 10.11999/JEIT141635
刊出日期:2015-08-19
該文分析了He等人(2014)提出的無證書簽名方案和Ming等人(2014)提出的無證書聚合簽名方案的安全性,指出Ming方案存在密鑰生成中心(KGC)被動(dòng)攻擊,He方案存在KGC被動(dòng)攻擊和KGC主動(dòng)攻擊。該文描述了KGC對(duì)兩個(gè)方案的攻擊過程,分析了兩個(gè)方案存在KGC攻擊的原因,最后對(duì)Ming方案提出了兩類改進(jìn)。改進(jìn)方案不僅克服了原方案的安全性問題,同時(shí)也保持了原方案聚合簽名長度固定的優(yōu)勢(shì)。
2005, 27(2): 235-238.
刊出日期:2005-02-19
關(guān)鍵詞:
群簽名; 偽造攻擊; 不關(guān)聯(lián)性
群簽名允許群成員以匿名的方式代表整個(gè)群體對(duì)消息進(jìn)行簽名。而且,一旦發(fā)生爭議,群管理員可以識(shí)別出簽名者。該文對(duì)Posescu(2000)群簽名方案和Wang-Fu(2003)群簽名方案進(jìn)行了安全性分析,分別給出一種通用偽造攻擊方法,使得任何人可以對(duì)任意消息產(chǎn)生有效群簽名,而群權(quán)威無法追蹤到簽名偽造者。因此這兩個(gè)方案都是不安全的。
2015, 37(8): 1971-1977.
doi: 10.11999/JEIT141604
刊出日期:2015-08-19
為了分析ZUC序列密碼算法在相關(guān)性能量分析攻擊方面的免疫能力,該文進(jìn)行了相關(guān)研究。為了提高攻擊的針對(duì)性,該文提出了攻擊方案的快速評(píng)估方法,并據(jù)此給出了ZUC相關(guān)性能量分析攻擊方案。最后基于ASIC開發(fā)環(huán)境構(gòu)建仿真驗(yàn)證平臺(tái),對(duì)攻擊方案進(jìn)行了驗(yàn)證。實(shí)驗(yàn)結(jié)果表明該方案可成功恢復(fù)48 bit密鑰,說明ZUC并不具備相關(guān)性能量分析攻擊的免疫力,同時(shí)也證實(shí)了攻擊方案快速評(píng)估方法的有效性。相比Tang Ming等采用隨機(jī)初始向量進(jìn)行差分能量攻擊,初始向量樣本數(shù)達(dá)到5000時(shí)才能觀察到明顯的差分功耗尖峰,該文的攻擊方案只需256個(gè)初始向量,且攻擊效果更為顯著。
2020, 42(3): 720-728.
doi: 10.11999/JEIT190230
刊出日期:2020-03-19
SIMON系列算法自提出以來便受到了廣泛關(guān)注。積分分析方面,Wang,Fu和Chu等人給出了SIMON32和SIMON48算法的積分分析,該文在已有的分析結(jié)果上,進(jìn)一步考慮了更長分組的SIMON64算法的積分分析。基于Xiang等人找到的18輪積分區(qū)分器,該文先利用中間相遇技術(shù)和部分和技術(shù)給出了25輪SIMON64/128算法的積分分析,接著利用等價(jià)密鑰技術(shù)進(jìn)一步降低了攻擊過程中需要猜測(cè)的密鑰量,并給出了26輪SIMON64/128算法的積分分析。通過進(jìn)一步的分析,該文發(fā)現(xiàn)高版本的SIMON算法具有更好抵抗積分分析的能力。