論文元數(shù)據(jù)搜索,找到相關信息共 4 條:
2015, 37(8): 1994-1999.
doi: 10.11999/JEIT141635
刊出日期:2015-08-19
該文分析了He等人(2014)提出的無證書簽名方案和Ming等人(2014)提出的無證書聚合簽名方案的安全性,指出Ming方案存在密鑰生成中心(KGC)被動攻擊,He方案存在KGC被動攻擊和KGC主動攻擊。該文描述了KGC對兩個方案的攻擊過程,分析了兩個方案存在KGC攻擊的原因,最后對Ming方案提出了兩類改進。改進方案不僅克服了原方案的安全性問題,同時也保持了原方案聚合簽名長度固定的優(yōu)勢。
1990, 12(6): 584-592.
刊出日期:1990-11-19
關鍵詞:
正交變換; 離散哈脫萊變換; 分離基算法
Soo-Chang Pei,Ja-Ling wu(1986)和茅一民(1987)提出了長度為2m的分離基2/4哈脫萊變換算法。本文將分離基算法推廣到長度為pm的哈脫萊變換,并證明基p2算法實乘次數(shù)比基p算法少,而基p/p2算法實乘次數(shù)比前兩者都少。作為例子,給出了長度為N=3m的基3/9哈脫萊變換快速算法和流圖。
2015, 37(8): 1971-1977.
doi: 10.11999/JEIT141604
刊出日期:2015-08-19
為了分析ZUC序列密碼算法在相關性能量分析攻擊方面的免疫能力,該文進行了相關研究。為了提高攻擊的針對性,該文提出了攻擊方案的快速評估方法,并據(jù)此給出了ZUC相關性能量分析攻擊方案。最后基于ASIC開發(fā)環(huán)境構建仿真驗證平臺,對攻擊方案進行了驗證。實驗結果表明該方案可成功恢復48 bit密鑰,說明ZUC并不具備相關性能量分析攻擊的免疫力,同時也證實了攻擊方案快速評估方法的有效性。相比Tang Ming等采用隨機初始向量進行差分能量攻擊,初始向量樣本數(shù)達到5000時才能觀察到明顯的差分功耗尖峰,該文的攻擊方案只需256個初始向量,且攻擊效果更為顯著。
2019, 41(5): 1047-1054.
doi: 10.11999/JEIT180569
刊出日期:2019-05-01
頻譜彌散(SMSP)干擾與線性調頻雷達信號之間存在大量的時頻域耦合,干擾效能突出。該文提出一種信息域的抗SMSP干擾的信號處理算法,根據(jù)SMSP干擾信號的形式與特點,通過自適應改變壓縮感知的干擾基字典,同時匹配雷達信號與干擾信號的調頻率,構建壓縮感知求解模型并基于凸優(yōu)化算法完成信號重構,最終實現(xiàn)干擾信號的識別及雷達信號的提取。該算法中冗余字典的構造采用了Pei型分數(shù)階傅里葉快速分解方法,不需要反復對信號進行時頻域解耦,并且迭代次數(shù)較少,運算效率較高。