期刊文献+
共找到8,104篇文章
< 1 2 250 >
每页显示 20 50 100
Mg-8Gd-(0,3)Sm-0.5Zr合金的动态再结晶生长动力学 被引量:2
1
作者 朱利敏 李全安 +1 位作者 陈晓亚 张清 《材料热处理学报》 CAS CSCD 北大核心 2024年第1期166-174,共9页
利用铸造法制备了Mg-8Gd-(0,3)Sm-0.5Zr合金,并进行了525℃均匀化处理8 h,随后在温度为350~500℃及应变速率为0.002~1 s^(-1)的条件下进行热压缩试验,绘制并分析合金热压缩后的真应力-真应变曲线,构建其动态再结晶生长动力学双参数模型... 利用铸造法制备了Mg-8Gd-(0,3)Sm-0.5Zr合金,并进行了525℃均匀化处理8 h,随后在温度为350~500℃及应变速率为0.002~1 s^(-1)的条件下进行热压缩试验,绘制并分析合金热压缩后的真应力-真应变曲线,构建其动态再结晶生长动力学双参数模型,并分析了合金生长动力学曲线特点及显微组织特征。结果表明:两种合金在热压缩时均发生了动态再结晶,通过双参数模型绘制动态再结晶动力学曲线,发现在高温低应变速率热压缩时,在真应变约0.2时,合金的动态再结晶的体积分数迅速增加至90%以上。对比分析Sm元素添加后的动态再结晶动力学曲线,发现Sm元素促进动态再结晶的进行,尤其在高温低应变速率热压缩时,在变形初期Sm的促进作用更明显。 展开更多
关键词 Mg-8Gd-(0 3)sm-0.5Zr合金 热压缩 动态再结晶
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案 被引量:1
2
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 sm9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
基于Sm-PMN-PT和改进型DICH接口电路的压电取能功率提升方法
3
作者 舒胜文 俞若珺 +3 位作者 张必震 舒龙龙 路永玲 王真 《高电压技术》 EI CAS CSCD 北大核心 2024年第8期3448-3462,共15页
通过压电取能方式将电力设备表面的机械振动能转化为电能,是实现电力专用传感器无源化的有效途径之一。然而,传感器高集成度和小型化发展趋势对压电取能功率提出了更高要求。为此,提出一种基于钐掺杂铌镁酸铅-钛酸铅(Sm-doped Pb(Mg_(1/... 通过压电取能方式将电力设备表面的机械振动能转化为电能,是实现电力专用传感器无源化的有效途径之一。然而,传感器高集成度和小型化发展趋势对压电取能功率提出了更高要求。为此,提出一种基于钐掺杂铌镁酸铅-钛酸铅(Sm-doped Pb(Mg_(1/3)Nb_(2/3))O_(3)-PbTiO_(3),Sm-PMN-PT)材料和改进型双中间电容回收(improved double intermediate capacitor harvesting,improved-DICH)接口电路的压电取能功率提升方法。首先,制备了不同Sm掺杂质量分数为x和PT质量分数为y的xSm-PMN-yPT压电双晶片,并对压电材料的性能参数进行了测试和对比;其次,在对比分析几种典型接口电路的基础上,设计了一种改进型DICH接口电路,并从理论上进行了取能功率的对比分析;然后,采用Multisim软件对不同接口电路的取能功率进行了仿真分析;最后,对Sm-PMN-PT压电双晶片和锆钛酸铅(Pb(Zr1–xTix)O3,PZT)压电陶瓷在不同接口电路下的取能功率和能量提取效率进行了对比测试。研究结果表明:基于2.5%Sm-PMN-32%PT材料和改进型DICH接口电路的压电取能装置具有516.3μW的高输出功率、61.1%的高能量提取效率和较强的负载适应性,在取能领域具有良好的工程应用前景。 展开更多
关键词 电力传感器 压电取能 功率提升 sm掺杂PMN-PT 接口电路
下载PDF
基于SM9的可指定验证双向身份认证方案 被引量:1
4
作者 张雪锋 郭奥磊 程叶霞 《西安邮电大学学报》 2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时... 针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。 展开更多
关键词 sm9算法 数字签名 双向身份认证 指定验证者 密钥协商
下载PDF
支持密码逆向防火墙的基于SM9的属性基可搜索加密方案
5
作者 高改梅 段明博 +2 位作者 荀亚玲 刘春霞 党伟超 《计算机应用》 CSCD 北大核心 2024年第11期3495-3502,共8页
针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访... 针对属性基可搜索加密(ABSE)方案大都基于非国密算法设计,且无法抵抗内部算法替换攻击(ASA)的问题,提出一种支持密码逆向防火墙的基于SM9的属性基可搜索加密方案(SM9ABSE-CRF)。该方案将国密算法SM9扩展至ABSE领域,实现了细粒度数据访问控制,并引入密码逆向防火墙(CRF)技术有效抵御ASA。分析了SM9ABSE-CRF在判定性Diffie-Hellman(DBDH)假设下满足了选择关键词下的不可区分性,并形式化证明了CRF的部署满足维持功能性、保留安全性以及抵抗泄漏性。理论分析和仿真实验结果表明,与提供CRF的ABSE方案cABKSCRF(consistent Attribute-Based Keyword Search system with CRF)相比,SM9ABSE-CRF具有更高的安全性,并且在索引与陷门生成阶段也表现出显著的性能优势。 展开更多
关键词 密码逆向防火墙 可搜索加密 属性基加密 sm9算法 算法替换攻击
下载PDF
面向SIMD指令集的SM4算法比特切片优化
6
作者 王闯 丁滟 +1 位作者 黄辰林 宋连涛 《计算机研究与发展》 EI CSCD 北大核心 2024年第8期2097-2109,共13页
SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一.现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题.... SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一.现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题.比特切片技术通过对输入数据重组实现了并行化高效分组密码处理,可以抵御针对缓存的侧信道攻击.然而现有切片分组密码研究对硬件平台相关性强、处理器架构支持单一,并且并行化处理流水启动较慢,面向小规模数据的加解密操作难以充分发挥单指令多数据(single instruction multiple data,SIMD)等先进指令集的优势.针对上述问题,首先提出了一种跨平台的通用切片分组密码算法模型,支持面向不同的处理器指令字长提供一致化的通用数据切片方法.在此基础上,提出了一种面向SIMD指令集的细粒度切片并行处理SM4优化算法,通过细粒度明文切片重组与线性处理优化有效缩短算法启动时间.实验结果表明,相比通用SM4算法,优化的SM4比特切片算法加密速率最高可达438.0 MBps,加密每字节所需的时钟周期最快高达7.0 CPB(cycle/B),加密性能平均提升80.4%~430.3%. 展开更多
关键词 sm4算法 性能优化 比特切片 侧信道攻击 SIMD指令集
下载PDF
基于SM9标识密码算法的可否认环签名方案
7
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 sm9 环签名 可否认环签名 基于身份标识
下载PDF
基于MetaCrypto平台的SM4密码算法实现
8
作者 肖超恩 许弘可 +3 位作者 郑玉崝 王建新 张磊 程心雨 《南昌大学学报(工科版)》 CAS 2024年第2期185-192,共8页
针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算... 针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算法模型到Python语言的代码生成;对映射为Python平台的SM4算法进行正确性验证和加/解密速率测试,并比较了x86架构、ARM架构、LoongArch架构下的加/解密速率。实验结果显示MetaCrypto平台输出的SM4密码算法结果与官方参考文档的测试向量完全相同,验证了其正确性;在实现加/解密速率方面,基于64 Kbit的数据量在x86架构CPU下达到了0.327 Mbit·s^(-1),在ARM架构CPU下达到了0.254 Mbit·s^(-1),在LoongArch架构CPU下达到了0.145 Mbit·s^(-1),与GMSSL-Python实现库基本一致。 展开更多
关键词 sm4密码算法 MetaCrypto平台 Python语言映射接口 代码映射
下载PDF
基于SM9的多接收者混沌密钥生成方案
9
作者 张雪锋 陈婷婷 +1 位作者 苗美霞 程叶霞 《信息网络安全》 CSCD 北大核心 2024年第4期555-563,共9页
针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并... 针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。 展开更多
关键词 sm9 密钥封装 混沌系统 IND-sID-CCA
下载PDF
可证明安全的SM2盲适配器签名方案
10
作者 胡小明 陈海婵 《网络与信息安全学报》 2024年第2期59-68,共10页
适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用... 适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用前景。但是适配器签名不具有匿名性,容易暴露交易参与者身份,在电子支付等隐私需求高的应用场景具有一定的局限性。为了解决这一问题,提出了新的盲适配器签名,系统模型和安全模型,在新系统模型的基础上提出了基于SM2签名算法的盲适配器签名方案,并基于SM2签名方案的不可伪造性和困难关系证明了该方案的安全性满足新提出的安全模型要求,即满足盲性、预签名可适配性、不可伪造性和证据可提取性。性能分析表明,在计算开销上,SM2盲适配器签名方案的总时间仅比SM2适配器签名方案增加了5.91 ms,与现有同类方案相比,该方案盲性更强且具有自主可控性,对于隐私要求高且需要采用国产密码算法的关键应用场景具有良好的应用价值。 展开更多
关键词 sm2数字签名 盲适配器签名 原子性 匿名性
下载PDF
基于国密SM2算法的车联网无证书隐私保护认证协议
11
作者 张键红 崔鑫焱 董成鹤 《北方工业大学学报》 2024年第2期33-44,共12页
作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Con... 作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Conditional Privacy-Preserving Authentication,CPPA)协议被提出来解决隐私泄露问题,但这些协议主要基于传统的签名算法,这使得它们存在复杂的证书管理或密钥托管问题。为解决以上问题,本文以国密SM2签名算法为基础提出了一种适合VANET环境中无证书条件隐私保护认证协议,该协议在降低了通信开销的同时也避免了证书管理和密钥托管问题。此外,协议还保证了当出现恶意车辆用户时,可信中心可以追踪用户的真实身份并撤销该用户。安全证明和分析表明该协议具有较高的安全性并且满足消息完整性、匿名性、可追踪性和可撤销性等安全要求。最后,与最近的三种同类隐私协议对比,仿真实验结果表明该协议在通信量和计算量上优于其他方案。 展开更多
关键词 车载自组网 匿名性 隐私保护 无证书 sm2算法 批量验证
下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
12
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 sm2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
下载PDF
可变流水级SM4加解密算法硬件设计及FPGA实现 被引量:1
13
作者 朱麒瑾 陈小文 鲁建壮 《计算机工程与科学》 CSCD 北大核心 2024年第4期606-614,共9页
SM4加解密算法作为我国第一个商用密码算法,凭借其算法结构简单易实现、加解密速度快和安全性高等优点,被广泛应用在数据加密存储和信息加密通信等领域中。以可变流水级SM4加解密算法硬件设计以及FPGA实现为研究课题,重点研究了不同流... SM4加解密算法作为我国第一个商用密码算法,凭借其算法结构简单易实现、加解密速度快和安全性高等优点,被广泛应用在数据加密存储和信息加密通信等领域中。以可变流水级SM4加解密算法硬件设计以及FPGA实现为研究课题,重点研究了不同流水线级数设计的性能差异,设计了一种可控制流水线级数的SM4加解密电路,并将其封装为带有AXI接口和APB接口的IP核。基于XILINX ZYNQ器件,在XILINX ZYNQ-7020开发板上搭建小型SoC,将设计的SM4 IP核挂载到AXI总线上,模拟实际工作情景并进行性能测试。通过软件加解密数据与仿真测试得到的数据来验证设计功能的正确性;测试不同流水线级数的性能,以此选出最适合的流水线级数。 展开更多
关键词 sm4 流水线设计 ZYNQ AXI APB
下载PDF
基于SM2数字签名的匿名凭证协议 被引量:2
14
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 sm2 匿名凭证协议 零知识证明 ZKB++
下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:1
15
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 sm2算法 适配器签名 分布式适配器签名 区块链 原子交换
下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法 被引量:1
16
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 sm9算法 身份认证 区块链
下载PDF
白盒SM4优化算法在水印技术中的应用 被引量:1
17
作者 黄一平 孙健华 梁梓辰 《电子设计工程》 2024年第1期29-34,共6页
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入... 针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,Ech-Chatbi)攻击。 展开更多
关键词 白盒sm4 数字水印 防篡改 隐私安全 BGE攻击
下载PDF
具有高热稳定性Sm^(3+)激活硼磷酸盐Na_(3)B_(6)PO_(13)橙红色荧光粉的发光特性
18
作者 刘雨昕 胡倩 +6 位作者 粟茵 文麒麟 刘丽欣 覃钺 梁露露 张宏志 朱静 《材料导报》 EI CAS CSCD 北大核心 2024年第21期21-26,共6页
选用硼磷酸盐Na_(3)B_(6)PO_(13)作为基质,采用高温固相法合成Sm^(3+)激活橙红光荧光粉。利用X射线衍射、扫描电子显微镜和发光光谱等技术手段研究了荧光粉的晶体结构、微观形貌及发光性能。光谱测试结果表明,Na_(3)B_(6)PO_(13):9%Sm^(... 选用硼磷酸盐Na_(3)B_(6)PO_(13)作为基质,采用高温固相法合成Sm^(3+)激活橙红光荧光粉。利用X射线衍射、扫描电子显微镜和发光光谱等技术手段研究了荧光粉的晶体结构、微观形貌及发光性能。光谱测试结果表明,Na_(3)B_(6)PO_(13):9%Sm^(3+)的光谱强度最强,9%为最佳掺杂浓度,激发光谱峰值主要位于402 nm处,对应Sm^(3+)的^(6)H _(_(5/2))→^(4)F _(_(7/2))跃迁;发射峰主要位于599 nm与646 nm处,分别对应Sm^(3+)的^(4)G _(5/2)→^(4)H _(7/2)、^(6)H _(9/2)跃迁,而后随着掺杂浓度升高发生浓度猝灭现象,猝灭机制为电偶极-电四极相互作用。Na_(3)B_(6)PO_(13):9%Sm^(3+)的色坐标为(0.5591,0.4317),发光呈橙红色。发光热稳定性测试结果表明,样品在150℃时仍能保持室温下发光强度的90%。以上研究结果表明Na_(3)B_(6)PO_(13):Sm^(3+)可作为橙红色荧光粉候选材料。 展开更多
关键词 硼磷酸盐 sm 3+ 掺杂 橙红光 晶体结构
下载PDF
基于FPGA的SM4算法高效实现方案
19
作者 张宏科 袁浩楠 +3 位作者 丁文秀 闫峥 李斌 梁栋 《通信学报》 EI CSCD 北大核心 2024年第5期140-150,共11页
针对SM4算法的FPGA实现方案存在数据处理速度不够高和逻辑资源占用过高的问题,提出了基于现场可编程门阵列(FPGA)的高性能、低资源消耗的SM4算法实现方案。所提方案采用循环密钥扩展与32级流水线加解密相结合的架构,循环密钥扩展的方式... 针对SM4算法的FPGA实现方案存在数据处理速度不够高和逻辑资源占用过高的问题,提出了基于现场可编程门阵列(FPGA)的高性能、低资源消耗的SM4算法实现方案。所提方案采用循环密钥扩展与32级流水线加解密相结合的架构,循环密钥扩展的方式降低了逻辑资源消耗,32级流水线加解密的方式提高了数据吞吐率。同时,所提方案采用代数式S盒并通过合并线性运算以及在不可约多项式的合并矩阵中筛选最优矩阵运算的方式进一步减少S盒变换的运算量,从而达到降低逻辑资源占用与提高工程数据吞吐率的目的。测试结果显示,该方案比现有最佳方案在数据吞吐率上提升了43%,且资源占用率降低了10%。 展开更多
关键词 sm4算法 FPGA实现 流水线架构 代数式S盒
下载PDF
基于Verilog HDL的SM3算法硬件架构仿真设计
20
作者 方硕 姜博 +2 位作者 王立晶 刘云涛 邵雷 《实验技术与管理》 CAS 北大核心 2024年第10期35-42,共8页
哈希函数由于其不可逆与碰撞约束的特点,可以很好地完成对信息的加密,但算法硬件吞吐率有待提高。该研究首先根据SM3杂凑密码哈希算法,结合Merkle-Damgard结构深入研究密码杂凑原理,分析得出硬件实现方案;其次结合静态时序分析,针对关... 哈希函数由于其不可逆与碰撞约束的特点,可以很好地完成对信息的加密,但算法硬件吞吐率有待提高。该研究首先根据SM3杂凑密码哈希算法,结合Merkle-Damgard结构深入研究密码杂凑原理,分析得出硬件实现方案;其次结合静态时序分析,针对关键路径进行分析,优化得到最终硬件电路实现方案;最后利用CSA结构优化加法器结构,采用二合一结构以提高算法硬件的吞吐率。使用Stratix II芯片通过Modelsim进行仿真,在Quartus平台下完成FPGA的功能验证。经过功能验证、时序分析、逻辑综合、时序验证后,计算出最高吞吐率可达到1.07 Gb/s。实现了较高吞吐率,以及面积与速度的相对平衡。 展开更多
关键词 杂凑算法 sm3 硬件实现 FPGA 高吞吐率
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部