論文元數(shù)據(jù)搜索,找到相關(guān)信息共 3 條:
2015, 37(8): 1994-1999.
doi: 10.11999/JEIT141635
刊出日期:2015-08-19
該文分析了He等人(2014)提出的無(wú)證書簽名方案和Ming等人(2014)提出的無(wú)證書聚合簽名方案的安全性,指出Ming方案存在密鑰生成中心(KGC)被動(dòng)攻擊,He方案存在KGC被動(dòng)攻擊和KGC主動(dòng)攻擊。該文描述了KGC對(duì)兩個(gè)方案的攻擊過(guò)程,分析了兩個(gè)方案存在KGC攻擊的原因,最后對(duì)Ming方案提出了兩類改進(jìn)。改進(jìn)方案不僅克服了原方案的安全性問(wèn)題,同時(shí)也保持了原方案聚合簽名長(zhǎng)度固定的優(yōu)勢(shì)。
2007, 29(4): 892-894.
doi: 10.3724/SP.J.1146.2005.01076
刊出日期:2007-04-19
關(guān)鍵詞:
安全性;基于身份的密鑰協(xié)商;惡意攻擊
最近Yi等(2002)提出了一個(gè)用于多媒體加密的基于身份的密鑰協(xié)商協(xié)議。協(xié)議建立在Diffie-Hellman 密鑰交換協(xié)議和RSA公鑰密碼體系之上。Yi等分析了協(xié)議的安全性,并認(rèn)為該協(xié)議對(duì)于惡意攻擊是魯棒的。然而,本文證明該協(xié)議對(duì)于某些攻擊如偽造秘密信息和篡改交換消息是脆弱的,并分析了該協(xié)議受到這些攻擊的原因。本文指出由于該協(xié)議內(nèi)在的缺陷,該協(xié)議可能難于改善。
2015, 37(8): 1971-1977.
doi: 10.11999/JEIT141604
刊出日期:2015-08-19
為了分析ZUC序列密碼算法在相關(guān)性能量分析攻擊方面的免疫能力,該文進(jìn)行了相關(guān)研究。為了提高攻擊的針對(duì)性,該文提出了攻擊方案的快速評(píng)估方法,并據(jù)此給出了ZUC相關(guān)性能量分析攻擊方案。最后基于ASIC開(kāi)發(fā)環(huán)境構(gòu)建仿真驗(yàn)證平臺(tái),對(duì)攻擊方案進(jìn)行了驗(yàn)證。實(shí)驗(yàn)結(jié)果表明該方案可成功恢復(fù)48 bit密鑰,說(shuō)明ZUC并不具備相關(guān)性能量分析攻擊的免疫力,同時(shí)也證實(shí)了攻擊方案快速評(píng)估方法的有效性。相比Tang Ming等采用隨機(jī)初始向量進(jìn)行差分能量攻擊,初始向量樣本數(shù)達(dá)到5000時(shí)才能觀察到明顯的差分功耗尖峰,該文的攻擊方案只需256個(gè)初始向量,且攻擊效果更為顯著。