期刊文献+
共找到269篇文章
< 1 2 14 >
每页显示 20 50 100
基于CP-ABE算法的Fabric隐私保护模型 被引量:2
1
作者 王有恒 王瑞民 张建辉 《计算机工程与设计》 北大核心 2024年第4期961-966,共6页
传统区块链系统缺少对区块数据的隐私保护。结合CP-ABE(基于属性加密的密文策略)算法和IPFS(星际文件系统),提出一种可以对Fabric区块链实现访问控制的隐私保护模型CP-PPM。CP-PPM的数据所有者可以灵活设置访问控制策略。仿真结果表明,... 传统区块链系统缺少对区块数据的隐私保护。结合CP-ABE(基于属性加密的密文策略)算法和IPFS(星际文件系统),提出一种可以对Fabric区块链实现访问控制的隐私保护模型CP-PPM。CP-PPM的数据所有者可以灵活设置访问控制策略。仿真结果表明,与现有Fabric区块链系统相比,CP-PPM模型支持细粒度的访问控制,具有更强的隐私保护效果;CP-ABE算法可以安全初始化,对数据的加解密效率更高,同时增强了区块链系统的存储性能。 展开更多
关键词 CP-ABE算法 fabric区块链 CP-PPM 隐私保护 IPFS 访问控制 存储优化
下载PDF
基于国密算法的列车控制系统传输加密研究 被引量:4
2
作者 张成阳 王金成 +3 位作者 黄翌虹 方志刚 唐丕强 卓鹏 《铁道通信信号》 2024年第1期37-44,共8页
为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实... 为提高列车控制系统中铁路安全通信协议的机密性,消除数据明文传输存在的潜在威胁,提出了基于国家商用密码算法的列控系统核心网络加密技术实施方案。通过硬件、软件结合构建加密保护方案:在信号安全数据网子网内或子网间串接密码机,实现硬件的数据帧加密;采用三重SM4加密算法对通信报文的数据帧加密,实现列控系统软件应用数据的加密。搭建列控系统测试环境对加密技术方案进行验证,试验结果表明:该加密方案在对列控系统的业务处理能力无影响的情况下,可以有效提高列控系统重要数据在传输过程中的机密性和完整性。基于国密算法的列控系统传输加密研究为列控系统提供了传输加密可借鉴的方法和应用实例,也为铁路信号系统数据的安全高效传输提供了新的思路。 展开更多
关键词 列控系统 明文传输 传输加密 信息安全 国密算法 密码机
下载PDF
SeChain:基于国密算法的RISC-V安全启动机制设计与实现
3
作者 芮志清 梅瑶 +4 位作者 陈振哲 吴敬征 凌祥 罗天悦 武延军 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1458-1475,共18页
开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问... 开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问题:1)传统软件信任根难以保证物理级可靠性;2)主流硬件级安全启动技术被国际芯片厂商掌握,技术未公开且不支持国密算法,无法保证安全自主可控;3)已有基于RISC-V CPU的安全启动研究缺乏对上层固件的校验机制.为解决上述3个问题,首次设计并实现基于国密SM9算法的RISC-V安全启动机制——SeChain.具体而言:1)在RISC-V SoC内部增加了签名计算单元(signature calculation unit,SCU),实现密钥对生成与签名;2)增加了密钥验证单元(key verification unit,KVU),实现验证算法的片内执行及固件完整性验证;3)设计实现基于验证引导的多级安全启动机制,从不可篡改的硬件信任根出发,逐级完成引导程序的完整性校验.基于上述设计,SeChain实现了信任根的不可篡改和安全可信,构造了一个可信的安全启动链,基于国密SM9算法为设备的安全启动和可信执行提供可靠保障.为了验证SeChain的有效性、高效性和可靠性,基于VexRiscv CPU在FPGA硬件平台完成了SeChain仿真验证实验.实验结果表明,SeChain能够有效抵御各类固件篡改攻击,并能对抗信任根攻击,且平均额外时间开销不超过6.47 s.SeChain适用于资源受限的IoT设备,在满足安全可信启动的同时,能为国产RISC-V生态的安全自主可控提供有力保障. 展开更多
关键词 可信计算 物联网安全 安全启动 SM9国密算法 RISC-V
下载PDF
基于RISC-V指令扩展方式的国密算法SM2、SM3和SM4的高效实现
4
作者 王明登 严迎建 +1 位作者 郭朋飞 张帆 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2850-2865,共16页
基于指令扩展的密码算法实现是兼顾性能和面积的轻量级实现方式,特别适用于日益普及的物联网设备.SM2、SM3和SM4等国密算法有利于提高自主可控设备的安全性,但针对这些算法进行指令扩展的相关研究还不够充分.RISC-V由于其开源、简洁及... 基于指令扩展的密码算法实现是兼顾性能和面积的轻量级实现方式,特别适用于日益普及的物联网设备.SM2、SM3和SM4等国密算法有利于提高自主可控设备的安全性,但针对这些算法进行指令扩展的相关研究还不够充分.RISC-V由于其开源、简洁及可扩展等优点已成为业界最流行的指令集架构之一,本文主要基于国产开源RISC-V处理器对国密算法SM2、SM3和SM4进行指令扩展和高效实现.本文基于软硬件协同的理念提出总体指令的扩展方案.对相关密码算法进行深入分析和方案对比,分别设计了硬件单元,提出高效的实现方式.设计实现的协处理器具有2级流水线结构,顺序派遣、乱序执行和顺序写回的指令执行模式,以及独立内存访问单元和大位宽寄存器.协处理器统一接管了密码算法的部分控制逻辑,降低硬件资源消耗.实验结果表明,本文设计的密码协处理器硬件结构精简,资源利用率高.SM2、SM3和SM4算法占用资源少,但执行速率相比纯硬件有一定程度下降,资源面积和花费时间的乘积与其他相关文献相比有不同程度的优势. 展开更多
关键词 RISC-V 协处理器 国密算法 指令扩展 蜂鸟E203 嵌入式系统
下载PDF
基于国密算法的MQTT安全机制研究与实现 被引量:2
5
作者 刘泽超 梁涛 +2 位作者 孙若尘 郝志强 李俊 《计算机科学》 CSCD 北大核心 2024年第2期333-342,共10页
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。 展开更多
关键词 国密算法 MQTT协议 身份认证 数据加密
下载PDF
一种基于国密算法的保密多方字符串排序协议
6
作者 周由胜 丁珊 +1 位作者 左祥建 刘媛妮 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3763-3770,共8页
保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字... 保密排序问题由百万富翁问题衍生而来,是安全多方计算研究的基本问题,多参与方字符串排序对于数据库保密查询及电子投票求和问题的研究具有重要意义。现有保密排序问题的研究多集中在私密数据排序或者两方字符串排序,高效的多参与方字符串排序方案尚处于探索中,该文基于改进的SM2同态加密算法与门限密码算法,提出半诚实模型下的保密多方单字符排序协议,进一步构造基于权重的保密单字符排序协议以及保密多方字符串排序协议。使用模拟范例对3种协议进行安全性证明,并对协议进行性能分析与仿真实验,结果表明该文提出的保密多方单字符排序协议与保密多方字符串排序协议性能相较现有同类方案均有明显提升。 展开更多
关键词 安全多方计算 保密排序 同态加密 门限密码 国密算法
下载PDF
国密SM4算法CBC模式的高效设计与实现 被引量:1
7
作者 郝泽钰 代天傲 +7 位作者 黄亦成 段岑林 董进 吴世勇 张博 王雪岩 贾小涛 杨建磊 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1450-1457,共8页
密码技术是现代信息安全技术产业发展的核心,其中,国密SM4分组密码算法因其硬件实现简单、效率高等优点,已广泛应用于加密传输、加密存储等领域.随着应用领域的不断扩展,对硬件加密效率的需求也随之提高.目前,借助流水线技术,基于ASIC... 密码技术是现代信息安全技术产业发展的核心,其中,国密SM4分组密码算法因其硬件实现简单、效率高等优点,已广泛应用于加密传输、加密存储等领域.随着应用领域的不断扩展,对硬件加密效率的需求也随之提高.目前,借助流水线技术,基于ASIC实现的SM4算法在ECB(electronic code book)工作模式下能够达到较高的吞吐量.然而,在CBC(cipher block chaining)模式下,由于相邻的数据存在依赖关系,流水线技术难以提高硬件设计的吞吐率.为解决这一问题,提出了2种逻辑化简方法:一种作用于轮函数迭代过程,另一种作用于S盒置换过程.这2种方法在每一轮迭代的关键路径中均减少了2个异或运算的延时.在TSMC 40 nm工艺下的ASIC综合结果表明,该设计在CBC模式下的吞吐率达到4.2 Gb/s,单位面积吞吐量达129.4 Gb·s^(-1)·mm^(-2),高于已发表的同类设计. 展开更多
关键词 国密SM4算法 CBC模式 硬件加速 高效设计 ASIC
下载PDF
基于国密SM4及保形加密算法的文件脱敏系统研究
8
作者 黄俊 刘家甫 曹志威 《计算机测量与控制》 2024年第11期315-321,共7页
针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通... 针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通过内容分割脱敏处理任意类型的数据,提升了文件脱敏的范围、准确性和效率;为了进一步减少脱敏系统代码运行的内存消耗,提出了汉字字典库索引转换算法,该算法通过构建待检测明文与汉字编码库的相对索引关系,优化传统脱敏系统中依赖于构建哈希表的键值映射;通过随机生成1000份测试文件进行脱敏测试,基于混合类型的文本不可识别率达到99.8%,脱敏以及内容复原的准确率达到99.9%;通过随机生成10份总大小约为10 MB的测试文件,纯文本类型的脱敏速率平均可达2500字符/秒。 展开更多
关键词 国密SM4 保形加密 数据脱敏 国密算法 文件脱敏系统
下载PDF
基于国密算法的数据安全管理平台功能设计
9
作者 苏玮 殷文浩 +1 位作者 张文茜 庞文迪 《软件》 2024年第5期86-88,共3页
本文从国密算法关键技术入手,针对数据安全全流程管控的要求对采用国密算法的数据安全管理平台功能设计进行探究。
关键词 国密算法 数据安全 全流程管控 功能设计
下载PDF
基于国密算法SM2的视频文件加解密系统
10
作者 沈哲林 熊显名 《工业控制计算机》 2024年第4期80-81,84,共3页
近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境... 近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境。针对这样的情况,提出一种基于国密算法SM2的视频文件加解密方法。国密算法是我国自主知识产权的商业密码算法,满足电子认证服务系统、重要文件加密等应用需求。 展开更多
关键词 国密算法 SM2 视频加密
下载PDF
基于国密算法的CoAP安全协议研究与实现
11
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 国密算法 受限制应用协议 身份认证 密钥协商 数据加密 数据传输 安全防护
下载PDF
基于国密算法的铁路综合视频监控系统网络安全方案研究
12
作者 徐金晶 《铁路计算机应用》 2024年第10期52-55,共4页
随着信息技术的不断发展,铁路网络安全问题也愈发凸显。铁路综合视频监控系统包含许多重要信息,若出现信息泄露、篡改和非法访问等问题,会对铁路运营安全构成严重威胁。文章提出了基于国产商用密码(简称:国密)算法的铁路综合视频监控系... 随着信息技术的不断发展,铁路网络安全问题也愈发凸显。铁路综合视频监控系统包含许多重要信息,若出现信息泄露、篡改和非法访问等问题,会对铁路运营安全构成严重威胁。文章提出了基于国产商用密码(简称:国密)算法的铁路综合视频监控系统的网络安全方案,该方案既能满足铁路综合视频监控系统在网络安全等级保护方面的合规性要求,又能保障其信息在存储和传输过程中的完整性和保密性,还能有效防范可能发生的网络安全风险,维护铁路综合视频监控系统的安全稳定运行,为铁路运输安全提供技术保障。 展开更多
关键词 国密算法 铁路综合视频 等级保护 数据安全 数据传输
下载PDF
基于国密算法的动车组车载数据安全传输方案研究
13
作者 孙超远 张惟皎 +2 位作者 王辉 孙鹏 杨春辉 《铁路计算机应用》 2024年第9期6-11,共6页
针对高速铁路动车组(简称:动车组)车载数据在传输过程中面临的安全性问题,提出一种基于国家商用密码(简称:国密)算法的安全传输方案。文章采用SM2、SM3、SM4等算法,进行数据加密、数字签名及认证和消息摘要,以增强动车组车载数据传输的... 针对高速铁路动车组(简称:动车组)车载数据在传输过程中面临的安全性问题,提出一种基于国家商用密码(简称:国密)算法的安全传输方案。文章采用SM2、SM3、SM4等算法,进行数据加密、数字签名及认证和消息摘要,以增强动车组车载数据传输的机密性、完整性、真实性和不可否认性。通过密钥生命周期管理,确保密钥在生成、存储、使用和销毁各过程中的安全性。该方案能够为提升动车组车载数据传输的安全防护能力提供技术支持。 展开更多
关键词 动车组 车载数据 数据传输安全 国密算法 密钥生命周期管理
下载PDF
基于国密算法的地勘单位测绘地理信息安全加密方法
14
作者 龙慧萍 《自动化技术与应用》 2024年第4期85-88,98,共5页
常规地理信息安全加密方法提取信息敏感数据时,忽略了数据时间序列的影响,提取耗时较长,导致信息加密后的抗攻击能力较低,因此,提出基于国密算法的地勘单位测绘地理信息安全加密方法。通过滑动窗口分段方法分割数据时间序列,保证数据的... 常规地理信息安全加密方法提取信息敏感数据时,忽略了数据时间序列的影响,提取耗时较长,导致信息加密后的抗攻击能力较低,因此,提出基于国密算法的地勘单位测绘地理信息安全加密方法。通过滑动窗口分段方法分割数据时间序列,保证数据的完备性,从而减少提取耗时,对敏感数据进行模数分解,得到对数较小的素数,基于分解结果,采用国密算法对信息进行批次性加密,组合成最终密文,完成地理信息的安全加密。实验结果表明:利用所提方法加密地理信息后,加密的置乱性较好,有效保证了测绘地理信息的私密性。 展开更多
关键词 国密算法 测绘信息加密 地理信息 安全加密
下载PDF
国密算法证书应用困局与经济法解析
15
作者 刘松 《现代商贸工业》 2024年第19期185-188,共4页
通过分析国密算法证书在信息安全保护方面的重要性和国密算法证书在应用领域中所面临的挑战。基于产业政策和产业规制政策的理论基础,提出经济法路径来解决相关问题。其中包括调整产业政策和竞争法政策以促进市场公平竞争,推动知识产权... 通过分析国密算法证书在信息安全保护方面的重要性和国密算法证书在应用领域中所面临的挑战。基于产业政策和产业规制政策的理论基础,提出经济法路径来解决相关问题。其中包括调整产业政策和竞争法政策以促进市场公平竞争,推动知识产权保护政策以激励技术创新,以及通过激励政策促进国密算法证书的应用。 展开更多
关键词 国密算法 国密证书 经济法 产业政策
下载PDF
基于高性能国密算法的数据库透明加密技术研究
16
作者 李恒 《中国新通信》 2024年第18期24-28,共5页
本文主要研究了基于国密算法的数据库加密技术,该加密技术采用了中国自主研发的国密算法,包括SM2、SM3和SM4,实现对数据库中的敏感信息进行高效且安全的加密。
关键词 高性能 国密算法 数据库 透明加密
下载PDF
基于国密算法的5G专网安全防护体系
17
作者 麦欢怡 陈桂文 《电信快报》 2024年第10期23-26,32,共5页
在5G专网中部署国密算法替代国外密码算法,已是安全形势所趋。结合安全原则和目标,从5G专网网络结构入手,分析5G专网的安全需求。结合国密算法的特性,设计基于国密算法的5G专网安全防护体系,从终端安全、空口安全、传输安全、5G核心网... 在5G专网中部署国密算法替代国外密码算法,已是安全形势所趋。结合安全原则和目标,从5G专网网络结构入手,分析5G专网的安全需求。结合国密算法的特性,设计基于国密算法的5G专网安全防护体系,从终端安全、空口安全、传输安全、5G核心网安全、应用安全等方面分别部署和应用国密算法。介绍防护体系试点的应用情况和成效,经验证该防护体系可为5G专网提供坚实的安全保障。 展开更多
关键词 5G专网 国密算法 保密性 完整性 隐私安全
下载PDF
基于国密算法区块链技术的智慧金农应用
18
作者 胡贵宾 常清 胡玉海 《江苏通信》 2024年第5期49-54,共6页
随着区块链技术日趋成熟及其在各类场景应用的快速落地,国家对网络安全和数据安全重视度持续加强。因此,基于国密算法区块链技术的场景应用就尤为重要。本文提出了一种基于国密算法的区块链技术的金融农业创新应用,即利用国密哈希函数... 随着区块链技术日趋成熟及其在各类场景应用的快速落地,国家对网络安全和数据安全重视度持续加强。因此,基于国密算法区块链技术的场景应用就尤为重要。本文提出了一种基于国密算法的区块链技术的金融农业创新应用,即利用国密哈希函数特性来核验链下业务数据和链上数据的一致性,判断数据是否被篡改,并进行追踪溯源;同时通过国密的存证哈希函数和国密的密钥在链上查询和核验数据,保障链上数据不可篡改、安全可信。 展开更多
关键词 区块链 国密算法 数据上链 存证核验 安全可信
下载PDF
基于国密算法的TDCS/CTC系统通信加密技术应用方案研究
19
作者 苗义烽 宋毅 张芸鹏 《铁道通信信号》 2024年第10期58-64,共7页
为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能... 为确保我国铁路列车调度指挥系统(TDCS)与调度集中系统(CTC)中业务数据的安全,研究基于国密算法的通信加密传输方案。以安全认证网关为核心,通过路由技术将业务流量导向安全认证网关,实现TDCS/CTC系统各层级间的数据传输加密。在冗余能力方面,当任意节点的安全认证网关故障时,路由技术会将流量切换至下一优先级路由,保障业务的连续性。通过仿真试验对方案的加密有效性、故障倒切能力、承压能力3方面开展验证测试,测试结果满足业务要求。该方案在不影响TDCS/CTC系统原有冗余能力的同时,保证了业务数据传输过程中的安全性,有效填补了我国TDCS/CTC系统数据传输加密防护方面的空白。 展开更多
关键词 列车调度指挥系统 调度集中系统 国密算法 通信加密 安全认证网关 网络安全
下载PDF
SM3国密算法在Android内核的汇编语言快速实现 被引量:1
20
作者 郑东 汪梦月 杨中皇 《西安邮电大学学报》 2023年第3期57-62,共6页
基于Android平台,设计并实现SM3国密算法的汇编语言。首先,使用Java本地接口(Java Native Interface,JNI)技术开发Android系统应用,设置动态库文件的生成配置。然后,对SM3国密算法的汇编语言进行调用,获取SM3算法哈希值,生成动态库文件... 基于Android平台,设计并实现SM3国密算法的汇编语言。首先,使用Java本地接口(Java Native Interface,JNI)技术开发Android系统应用,设置动态库文件的生成配置。然后,对SM3国密算法的汇编语言进行调用,获取SM3算法哈希值,生成动态库文件。在获取Android内核的操作权限后,将生成的动态库文件嵌入Android内核,从而进行SM3国密算法在Android内核的汇编语言快速实现。在Pixel 2上的测试结果表明,在Android系统使用汇编语言实现SM3算法具有更高的实现速率。 展开更多
关键词 ANDROID SM3国密算法 Android开放源代码项目 汇编语言
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部