期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于国密SM9的边云协同属性基签密方案
1
作者 万云飞 彭长根 +1 位作者 谭伟杰 杨昊煊 《信息安全研究》 北大核心 2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景. 展开更多
关键词 属性基 访问控制 边云协同 外包计算 sm9算法
在线阅读 下载PDF
基于SM2与RSA签密的秘密共享方案 被引量:3
2
作者 韩宝杰 李子臣 《通信技术》 2020年第8期1976-1982,共7页
秘密分享作为密码学中的一个分支,在实际应用中存在着安全威胁。因此,设计了一种基于SM2与RSA签密的安全可验证秘密共享方案。方案中,秘密分享者A使用中国剩余定理将秘密分割成n份分享,再使用SM2与RSA签密的方案对分享份进行签名加密;... 秘密分享作为密码学中的一个分支,在实际应用中存在着安全威胁。因此,设计了一种基于SM2与RSA签密的安全可验证秘密共享方案。方案中,秘密分享者A使用中国剩余定理将秘密分割成n份分享,再使用SM2与RSA签密的方案对分享份进行签名加密;秘密接收者收到签秘文件后,通过自己的私钥对文件进行解密,再获取分享者的公钥对解密结果进行验证,确保分享份的来源与正确性。当接收者需要使用原始秘密文件时,k名接收者通过使用重构功能对k份分享份进行重构,即可恢复原始秘密。 展开更多
关键词 分享 中国剩余定理 sm2与rsa签密算法 重构功能
在线阅读 下载PDF
基于SM2的高效签密方案
3
作者 张宇 汪宗斌 秦体红 《信息安全研究》 CSCD 北大核心 2024年第6期526-531,共6页
签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算... 签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成(n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值. 展开更多
关键词 sm2 ECC 可证明安全 随机预言模型
在线阅读 下载PDF
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
4
作者 李祖金 邹鹤良 刘磊 《现代信息科技》 2024年第18期20-24,共5页
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻... 由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻辑实体,标识该逻辑实体的私钥必须在用户私有智能设备(如:智能手机、智能手环等)和用户汽车共同参与计算时才能使用,为业务提供身份认证、加密传输、加密存储等全面支持。 展开更多
关键词 sm2两方协同算法 数字算法 公钥加算法 钥交换协议 逻辑实体
在线阅读 下载PDF
SM2密码算法密钥渗漏分析 被引量:5
5
作者 黄欣沂 陈荣茂 +1 位作者 王毅 邢倩倩 《密码学报》 CSCD 2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术. 展开更多
关键词 sm2算法 钥渗漏攻击 公钥
在线阅读 下载PDF
基于SM2与SM4签密的可验证秘密共享方案 被引量:3
6
作者 高岩 黄成杭 +1 位作者 梁佐泉 冯四风 《河南理工大学学报(自然科学版)》 CAS 北大核心 2022年第5期146-152,共7页
经典的Shamir秘密共享方案,部分参与者提供无效的子秘密导致秘密重构失败,为此,设计一种基于SM2与SM4签密的可验证秘密共享方案。分发者将秘密拆分为n个子秘密,然后使用SM2与SM4签密方案对子秘密进行签密,生成的n个签密数据依次分发给n... 经典的Shamir秘密共享方案,部分参与者提供无效的子秘密导致秘密重构失败,为此,设计一种基于SM2与SM4签密的可验证秘密共享方案。分发者将秘密拆分为n个子秘密,然后使用SM2与SM4签密方案对子秘密进行签密,生成的n个签密数据依次分发给n个参与者;当需要恢复原始秘密时,任意t个参与者参与秘密重构可以恢复原始秘密,重构前先对参与者的签密数据进行解签密,验证失败则拒绝重构;解密得到的t个子秘密可以重构恢复原始秘密。方案可以根据实际需要动态设置门限值t和参与者n的取值。仿真实验验证了方案的正确性、安全性和不可伪造性。 展开更多
关键词 Shamir秘共享 sm2与sm4 可验证性 重构
在线阅读 下载PDF
国产商用密码算法SM2及其相关标准介绍 被引量:8
7
作者 谢宗晓 李达 马春旺 《中国质量与标准导报》 2021年第1期9-11,22,共4页
1概述公钥密码算法的产生主要是为了解决密钥分发困难的问题^(1))。1976年,Whitfield Diffie和Martin Hellman提出了公开密钥加密的设计思想,但当时并未能给出实现的算法。之后,有多种算法被提出,但经得住考验得到大面积应用的主要是Ron... 1概述公钥密码算法的产生主要是为了解决密钥分发困难的问题^(1))。1976年,Whitfield Diffie和Martin Hellman提出了公开密钥加密的设计思想,但当时并未能给出实现的算法。之后,有多种算法被提出,但经得住考验得到大面积应用的主要是Ron Rivest、Adi Shamir和Leonard Adleman在1978年提出的RSA算法。直到现在,RSA几乎成了公钥密码领域事实上的标准。关于公钥密码算法的更多基础知识,请参考文献[1]。 展开更多
关键词 公钥算法 公开钥加 rsa算法 钥分发 sm2 基础知识
在线阅读 下载PDF
基于SM2算法的密钥安全存储系统设计与实现
8
作者 张乃千 赵文涛 +1 位作者 杨海 刘文杰 《信息安全与技术》 2014年第7期20-23,35,共5页
目前,密钥成为用户进行身份验证的重要凭据,密钥安全存储在保证用户信息安全中起着重要作用。SM2算法具有高安全性、密钥管理简单等特点,本文首先对SM2算法作简要分析,通过引入USB Key硬件加密技术,提出了一种基于SM2算法的混合USB Key... 目前,密钥成为用户进行身份验证的重要凭据,密钥安全存储在保证用户信息安全中起着重要作用。SM2算法具有高安全性、密钥管理简单等特点,本文首先对SM2算法作简要分析,通过引入USB Key硬件加密技术,提出了一种基于SM2算法的混合USB Key加密算法,通过引入多个变量生成复合多维度SM2密钥,提高了用户进行密钥存储的数据安全性。本文基于Windows 8操作系统,选用USB Key3000D作为开发平台,设计并实现了基于SM2硬件加密算法的用户密钥安全存储系统。经测试,该算法方便可行,加密、解密速度较快且安全性高,使用方便,具有良好的应用效果。 展开更多
关键词 sm2算法 混合算法 USB Key硬件加 钥安全存储
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:93
9
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥算法 椭圆曲线算法 数字 钥交换 sm2算法
在线阅读 下载PDF
基于数字签名和SM2算法的终端接入认证协商协议 被引量:6
10
作者 吕良 李瑞 《计算机与数字工程》 2021年第3期530-535,共6页
为保证智能终端和企业内网数据中心的双向通信安全,以数字签名和国密算法SM2为基础,提出一种终端接入认证协商协议。给出安全风险和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在终端和企业内网数据中心实现双方身份认证,... 为保证智能终端和企业内网数据中心的双向通信安全,以数字签名和国密算法SM2为基础,提出一种终端接入认证协商协议。给出安全风险和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在终端和企业内网数据中心实现双方身份认证,协商出一个用于后续加密通信的共享密钥,具有较高的安全性。 展开更多
关键词 sm2算法 数字 双向认证 钥协商 BAN逻辑
在线阅读 下载PDF
基于SM2和后量子密码的融合密钥协商的应用与探索
11
作者 吴洪祥 李欣刚 叶国林 《数字技术与应用》 2024年第2期97-99,共3页
随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的... 随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的前向安全性。 展开更多
关键词 钥协商 后量子 通信 算法 量子计算 前向安全性 sm2 会话
在线阅读 下载PDF
基于OpenSSL的SM2与RSA自动切换算法的设计 被引量:4
12
作者 贾冀芳 张立新 廖明耀 《计算机工程与应用》 CSCD 北大核心 2018年第3期74-81,共8页
为了SSL/TLS协议的安全性与性能能同时满足用户的需求,基于国家商用密码算法(国密算法)的安全性强于通用密码算法、性能弱于通用密码算法的现状,在Open SSL基础上设计一种SM2与RSA自动切换的算法以满足在性能达标的前提下提高系统的安... 为了SSL/TLS协议的安全性与性能能同时满足用户的需求,基于国家商用密码算法(国密算法)的安全性强于通用密码算法、性能弱于通用密码算法的现状,在Open SSL基础上设计一种SM2与RSA自动切换的算法以满足在性能达标的前提下提高系统的安全性。SSL/TLS握手协议在性能满足需求的前提下,优先使用国密SM2算法,当每秒新建连接数达到一定峰值时,SM2的性能满足不了需求,则系统自动切换到RSA算法,满足更高每秒新建连接数的性能需求。该算法在Open SSL的数据结构和函数上进行扩展,经过测试实现了在每秒新建SSL/TLS连接数达到一定数值时,SM2算法与RSA算法的自动切换。该算法在满足性能需求的前提下能有效提高系统的安全性。 展开更多
关键词 SSL/TLS协议 sm2算法 rsa算法 自动切换算法 OPENSSL
在线阅读 下载PDF
一种针对SM2解密算法的侧信道攻击方法 被引量:5
13
作者 史汝辉 李增局 +2 位作者 杜磊 彭乾 徐九八 《密码学报》 CSCD 2015年第5期467-476,共10页
SM2是由国家密码管理局发布的椭圆曲线公钥密码算法.目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程,而对算法协议部分的攻击尚未提及.本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法,实现该攻击需要三步... SM2是由国家密码管理局发布的椭圆曲线公钥密码算法.目前针对SM2的侧信道研究主要集中于椭圆曲线的多倍点运算相关过程,而对算法协议部分的攻击尚未提及.本文提出了一种针对SM2公钥加密算法协议部分的侧信道攻击方法,实现该攻击需要三步:一,拦截并修改密文数据,然后将其输入到密码设备进行解密;二,在密码设备执行解密的过程中,获取密码设备解密运算的功耗或者电磁信息;三,基于密码设备特征建立信息泄露模型,然后进行相关性分析以获取生成临时会话密钥的关键数据,从而恢复得到明文.其中第三步是本攻击方法的关键,本文将对其重点讨论.第三步中使用的侧信道攻击方法为相关能量分析攻击,攻击的目标操作为SM2运算过程中的SM3运算,目标值为SM3中第二次压缩运算的初始IV值.攻击得到IV值后,根据算法协议流程,再结合其它已知信息,即可计算得到明文.结果证明,相关能量分析攻击能够成功,说明优化后的攻击方法具有可实施性,对SM2公钥加密算法存在较大威胁. 展开更多
关键词 sm2算法 sm3 相关性分析 会话
在线阅读 下载PDF
SM2椭圆曲线公钥加密算法的研究与实现 被引量:3
14
作者 李玉生 《无线互联科技》 2016年第20期67-69,共3页
随着互联网的发展,越来越多的信息交换通过网络进行,在这些信息中包含着不能为人所知的私密信息,例如,信用卡账号、银行账号、病历、电子邮件等。由于私密信息泄露产生不良后果的事件时有发生,这些都牵扯到对数据信息的加密问题。针对... 随着互联网的发展,越来越多的信息交换通过网络进行,在这些信息中包含着不能为人所知的私密信息,例如,信用卡账号、银行账号、病历、电子邮件等。由于私密信息泄露产生不良后果的事件时有发生,这些都牵扯到对数据信息的加密问题。针对这一问题,文章提出运用SM2加密算法实现数据信息的加密,保证网络通信的安全性。事实表明,SM2公钥加密算法能够更加安全地加密数据信息,且加密的数据很难破译。 展开更多
关键词 信息泄露 sm2算法 安全性 难破译
在线阅读 下载PDF
改进SM2签名方法的区块链数字签名方案 被引量:5
15
作者 杨龙海 王学渊 蒋和松 《计算机应用》 CSCD 北大核心 2021年第7期1983-1988,共6页
为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和... 为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。 展开更多
关键词 数字 区块链 钥分割 实用拜占庭容错 国家标准sm2算法
在线阅读 下载PDF
非对称密钥算法在区块链专利中的应用分析 被引量:5
16
作者 刘艳华 《中国科技信息》 2020年第21期18-20,共3页
近年来,区块链技术成为全球互联网领域的热点,区块链专利申请数量也增长迅猛,本文通过研究区块链的核心技术—非对称密钥算法,特别是典型的非对称密钥算法—RSA、ECC、SM2在区块链专利中的应用布局情况,对国产密码算法SM2在区块链专利... 近年来,区块链技术成为全球互联网领域的热点,区块链专利申请数量也增长迅猛,本文通过研究区块链的核心技术—非对称密钥算法,特别是典型的非对称密钥算法—RSA、ECC、SM2在区块链专利中的应用布局情况,对国产密码算法SM2在区块链专利中的应用提出建议,旨在为国内区块链技术产业发展提供帮助,提升自主创新能力。 展开更多
关键词 区块链技术 对称算法 全球互联网 sm2 自主创新能力 国产算法 rsa 专利
在线阅读 下载PDF
基于国密算法的云计算数据加密研究 被引量:1
17
作者 李金华 胡淑婷 《移动信息》 2021年第5期117-119,共3页
传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作... 传统加密算法仅包含一个密钥,安全性较低,为此,文章提出基于国密算法的云计算数据加密研究,利用国密算法中的SM2构建双密钥认证机制,在云计算中心预置包含云计算时序的唯一性认证信息;在访问认证阶段,以公钥作为第一层验证标准,私钥作为第二层验证标准,在双重验证都通过的前提下,才允许访问请求。实验结果表明:处理后的密文与密钥之间保持高度一致,未出现差异,表明本文方法的加密效果可以确保云计算数据的安全性,具有良好的实际应用效果。 展开更多
关键词 算法 sm2 钥认证机制 云计算中心 云计算时序 访问认证
在线阅读 下载PDF
基于ECDH的多方密钥协商方法设计与实现
18
作者 彭金辉 《计算机与网络》 2023年第7期66-72,共7页
基于椭圆曲线密码算法的密钥协商场景,如果仅有2个参与方可以使用ECDH方案。针对超过两方的场景,提出了一种多方密钥协商的设计方案——ECDH-M。该方案的核心过程包括正向过程和反向过程,正向过程的主要内容是第一成员生成第一随机数,... 基于椭圆曲线密码算法的密钥协商场景,如果仅有2个参与方可以使用ECDH方案。针对超过两方的场景,提出了一种多方密钥协商的设计方案——ECDH-M。该方案的核心过程包括正向过程和反向过程,正向过程的主要内容是第一成员生成第一随机数,计算椭圆曲线点,通过成员信息生成第一密钥协商信息,并发送至第二成员;第二成员生成第二随机数,计算椭圆曲线点,通过成员信息生成第二密钥协商信息,并发送至第三成员;如此继续,第N成员生成第N随机数,并计算获得会话密钥。反向过程的主要内容是第N成员生成密钥协商信息,并发送至第N-1成员,并计算获得会话密钥;如此继续,将密钥协商信息依次传递,最终前向N-1个成员计算获得密钥。ECDH-M方案适用于多方会议系统、多设备信息共享等涉及多方的密钥协商场景。 展开更多
关键词 钥协商 多方钥协商 椭圆曲线 ECDH钥协商算法 sm2 sm3
在线阅读 下载PDF
满足法规要求的车载终端数据包加密方案分析
19
作者 邵金萍 徐永新 张善星 《内燃机与配件》 2022年第2期188-190,共3页
重型柴油车污染物排放限值及测量方法(中国第六阶段)附录Q远程排放管理车载终端的技术要求及通信数据格式中要求车载终端应提供技术可行的安全策略,车载终端存储、传输的数据应采用非对称加密算法加密,推荐可使用国密SM2算法或者RSA算... 重型柴油车污染物排放限值及测量方法(中国第六阶段)附录Q远程排放管理车载终端的技术要求及通信数据格式中要求车载终端应提供技术可行的安全策略,车载终端存储、传输的数据应采用非对称加密算法加密,推荐可使用国密SM2算法或者RSA算法这两种方式,本文分别介绍了这两种满足法规要求的车载终端加密方案。 展开更多
关键词 车载终端 rsa算法 sm2算法 法规
在线阅读 下载PDF
筑牢高原城镇信息安全基石--国产密码为玉树数字化建设保驾护航
20
作者 《中国建设信息化》 2022年第17期42-43,共2页
中外建设信息有限责任公司采用国产密码算法SM2和SM4的城市物联网密钥管理系统为基础,搭建行业密码平台,构建多级纵深的城市物联网国密算法安全认证体系。
关键词 信息安全 钥管理系统 国产算法 sm2 算法 数字化建设 城市物联网 码平台
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部