論文元數(shù)據(jù)搜索,找到相關(guān)信息共 6 條:
2007, 29(10): 2508-2511.
doi: 10.3724/SP.J.1146.2006.00310
刊出日期:2007-10-19
關(guān)鍵詞:
Liu混沌系統(tǒng);混沌同步;反饋控制;T-S模型;模糊控制
論文研究了新近提出的Liu混沌系統(tǒng)(2004)的模糊反饋同步方法。Liu混沌系統(tǒng)結(jié)構(gòu)不同于以往的連續(xù)混沌系統(tǒng),本文基于T-S(Takagi-Sugeno)模糊模型重構(gòu)了Liu混沌系統(tǒng);然后用Lyapunov理論和反饋同步的思想推導(dǎo)了兩個(gè)重構(gòu)的Liu系統(tǒng)同步的穩(wěn)定性條件,并給出了誤差系統(tǒng)以衰減率全局漸近穩(wěn)定的充分條件;最后基于LMI方法進(jìn)行了仿真實(shí)驗(yàn)。良好的仿真結(jié)果驗(yàn)證了本文算法的有效性和快速性。
2015, 37(8): 1994-1999.
doi: 10.11999/JEIT141635
刊出日期:2015-08-19
該文分析了He等人(2014)提出的無證書簽名方案和Ming等人(2014)提出的無證書聚合簽名方案的安全性,指出Ming方案存在密鑰生成中心(KGC)被動(dòng)攻擊,He方案存在KGC被動(dòng)攻擊和KGC主動(dòng)攻擊。該文描述了KGC對兩個(gè)方案的攻擊過程,分析了兩個(gè)方案存在KGC攻擊的原因,最后對Ming方案提出了兩類改進(jìn)。改進(jìn)方案不僅克服了原方案的安全性問題,同時(shí)也保持了原方案聚合簽名長度固定的優(yōu)勢。
2017, 39(3): 743-748.
doi: 10.11999/JEIT160300
刊出日期:2017-03-19
微支付交易具有交易量極大且單次交易額極小的特點(diǎn),使得復(fù)雜的認(rèn)證協(xié)議不適用于微支付。Micali等人(2002)提出的基于概率選擇微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保證所有參與者的數(shù)據(jù)融入概率選擇結(jié)果的生成, 而且使得所有參與者可以驗(yàn)證結(jié)果的公平性。然而,Liu-Yan方案中銀行可能獲得額外利益,從而破壞了協(xié)議的公平性。該文首先分析了Liu-Yan方案的安全威脅,并且以1個(gè)用戶-1個(gè)商家的模型代替Liu-Yan方案中大量用戶-1個(gè)商家的模型,以數(shù)據(jù)承諾技術(shù)為基礎(chǔ)保障結(jié)果的公平性與可驗(yàn)證性。
2012, 34(12): 2881-2884.
doi: 10.3724/SP.J.1146.2012.00804
刊出日期:2012-12-19
該文推廣了Liu Fang等人(2010)給出的周期為pn, p為奇素?cái)?shù),n為正整數(shù)的廣義分圓序列的構(gòu)造,并確定了新構(gòu)造序列的線性復(fù)雜度和自相關(guān)函數(shù)值的分布。結(jié)果表明,推廣的構(gòu)造保持了原構(gòu)造的高線性復(fù)雜度等偽隨機(jī)特性。由于取值更靈活,較之原構(gòu)造新構(gòu)造序列的數(shù)量要大得多。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
關(guān)鍵詞:
環(huán)簽名;密碼分析;可轉(zhuǎn)換性
通過對Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可轉(zhuǎn)換環(huán)簽名方案進(jìn)行分析,指出了這幾個(gè)可轉(zhuǎn)換環(huán)簽名方案存在可轉(zhuǎn)換性攻擊或不可否認(rèn)性攻擊,即,環(huán)中的任何成員都能宣稱自己是實(shí)際簽名者或冒充別的成員進(jìn)行環(huán)簽名。為防范這兩種攻擊,對這幾個(gè)可轉(zhuǎn)換環(huán)簽名方案進(jìn)行了改進(jìn),改進(jìn)后的方案滿足可轉(zhuǎn)換環(huán)簽名的安全性要求。
2015, 37(8): 1971-1977.
doi: 10.11999/JEIT141604
刊出日期:2015-08-19
為了分析ZUC序列密碼算法在相關(guān)性能量分析攻擊方面的免疫能力,該文進(jìn)行了相關(guān)研究。為了提高攻擊的針對性,該文提出了攻擊方案的快速評(píng)估方法,并據(jù)此給出了ZUC相關(guān)性能量分析攻擊方案。最后基于ASIC開發(fā)環(huán)境構(gòu)建仿真驗(yàn)證平臺(tái),對攻擊方案進(jìn)行了驗(yàn)證。實(shí)驗(yàn)結(jié)果表明該方案可成功恢復(fù)48 bit密鑰,說明ZUC并不具備相關(guān)性能量分析攻擊的免疫力,同時(shí)也證實(shí)了攻擊方案快速評(píng)估方法的有效性。相比Tang Ming等采用隨機(jī)初始向量進(jìn)行差分能量攻擊,初始向量樣本數(shù)達(dá)到5000時(shí)才能觀察到明顯的差分功耗尖峰,該文的攻擊方案只需256個(gè)初始向量,且攻擊效果更為顯著。