您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. BLS签名算法

  2. 关于BLS签名算法,最原始的一篇论文出自 Lynn B . Short signatures from the Weil pairing[M]// Advances in Cryptology — ASIACRYPT 2001. Springer Berlin Heidelberg, 2001.   摘要:面向椭圆曲线和超椭圆曲线,基于计算的Diffie–Hellman假设提出了一种短签名方案。对于标准安全参数,签名长度大约是同样安全级别的DSA签名长度的一半。这个短签名方案是为人工输入签名或通
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:62464
    • 提供者:weixin_38714641
  1. 在ISW框架下实现理论上安全的屏蔽方案的一些缺点

  2. 在Cryptology 2003中,Ishai等人提出了ISW框架,以证明针对电源攻击的安全高阶屏蔽方案。 但是,屏蔽的理论安全性不能保证实现中的相同安全性。 在本文中,我们讨论了可证明的安全屏蔽方案是否存在实际的安全问题,可能导致屏蔽方案无法抵抗攻击。 为此,我们在高阶攻击的第一阶段定义了安全复杂性。 使用此度量,我们分析了屏蔽方案的软件和硬件实现的实际安全性。 这些安全问题,包括敏感信息的重用和屏蔽序列的泄漏,在软件和硬件实现中被广泛存在。 我们已经验证了边信道攻击在理论上安全的屏蔽方案的实
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:988160
    • 提供者:weixin_38546608
« 1 2 3»