論文元數(shù)據(jù)搜索,找到相關(guān)信息共 3 條:
2017, 39(3): 743-748.
doi: 10.11999/JEIT160300
刊出日期:2017-03-19
微支付交易具有交易量極大且單次交易額極小的特點,使得復(fù)雜的認(rèn)證協(xié)議不適用于微支付。Micali等人(2002)提出的基于概率選擇微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保證所有參與者的數(shù)據(jù)融入概率選擇結(jié)果的生成, 而且使得所有參與者可以驗證結(jié)果的公平性。然而,Liu-Yan方案中銀行可能獲得額外利益,從而破壞了協(xié)議的公平性。該文首先分析了Liu-Yan方案的安全威脅,并且以1個用戶-1個商家的模型代替Liu-Yan方案中大量用戶-1個商家的模型,以數(shù)據(jù)承諾技術(shù)為基礎(chǔ)保障結(jié)果的公平性與可驗證性。
2015, 37(8): 1994-1999.
doi: 10.11999/JEIT141635
刊出日期:2015-08-19
該文分析了He等人(2014)提出的無證書簽名方案和Ming等人(2014)提出的無證書聚合簽名方案的安全性,指出Ming方案存在密鑰生成中心(KGC)被動攻擊,He方案存在KGC被動攻擊和KGC主動攻擊。該文描述了KGC對兩個方案的攻擊過程,分析了兩個方案存在KGC攻擊的原因,最后對Ming方案提出了兩類改進(jìn)。改進(jìn)方案不僅克服了原方案的安全性問題,同時也保持了原方案聚合簽名長度固定的優(yōu)勢。
2015, 37(8): 1971-1977.
doi: 10.11999/JEIT141604
刊出日期:2015-08-19
為了分析ZUC序列密碼算法在相關(guān)性能量分析攻擊方面的免疫能力,該文進(jìn)行了相關(guān)研究。為了提高攻擊的針對性,該文提出了攻擊方案的快速評估方法,并據(jù)此給出了ZUC相關(guān)性能量分析攻擊方案。最后基于ASIC開發(fā)環(huán)境構(gòu)建仿真驗證平臺,對攻擊方案進(jìn)行了驗證。實驗結(jié)果表明該方案可成功恢復(fù)48 bit密鑰,說明ZUC并不具備相關(guān)性能量分析攻擊的免疫力,同時也證實了攻擊方案快速評估方法的有效性。相比Tang Ming等采用隨機初始向量進(jìn)行差分能量攻擊,初始向量樣本數(shù)達(dá)到5000時才能觀察到明顯的差分功耗尖峰,該文的攻擊方案只需256個初始向量,且攻擊效果更為顯著。