期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
国密SM9中R-ate双线性对快速计算 被引量:13
1
作者 甘植旺 廖方圆 《计算机工程》 CAS CSCD 北大核心 2019年第6期171-174,共4页
R-ate是国密SM9标识密码算法中一种重要的双线性映射,其计算性能对SM9密码体制的应用至关重要。为提升R-ate双线性对的计算效率,提出一种快速计算算法。通过对BN曲线上R-ate双线性对的计算过程和其中涉及的逆运算原理进行分析,改变计算... R-ate是国密SM9标识密码算法中一种重要的双线性映射,其计算性能对SM9密码体制的应用至关重要。为提升R-ate双线性对的计算效率,提出一种快速计算算法。通过对BN曲线上R-ate双线性对的计算过程和其中涉及的逆运算原理进行分析,改变计算中同构映射的作用顺序,将大部分逆运算从大特征域转到小特征域,以降低逆元求解的计算损耗。以SM9的系统参数为计算实例进行实验,结果表明,该算法的运行时间低至1.8×105ms。 展开更多
关键词 国密sm9 双线性对 R-ate计算 标识密码算法 椭圆曲线对
下载PDF
国密SM9算法在物联网安全领域的应用研究 被引量:5
2
作者 董一潇 全建斌 +2 位作者 王明儒 罗曼 杨禹 《电信工程技术与标准化》 2022年第9期22-27,32,共7页
针对目前物联网行业面临的安全问题,本文提出了基于国密SM9算法的物联网安全解决方案,充分发挥国密SM9身份即标识、无证书体系和非对称加密等特点,实现物联网感知层、网络层和平台层的安全应用;提供强身份认证、数据加密、通道加密和访... 针对目前物联网行业面临的安全问题,本文提出了基于国密SM9算法的物联网安全解决方案,充分发挥国密SM9身份即标识、无证书体系和非对称加密等特点,实现物联网感知层、网络层和平台层的安全应用;提供强身份认证、数据加密、通道加密和访问控制等能力;在物联网资源限制的条件下,提升了安全性,保障了易用性、易维护性和可扩展性。同时,结合目前智能门锁行业面临的安全问题,阐述了国密SM9算法在智能门锁安全防护中的应用成效,推动物联网行业的健康发展。 展开更多
关键词 国密sm9算法 物联网安全 身份认证 数据安全
下载PDF
基于国密SM9算法的电力物联网身份认证技术研究 被引量:17
3
作者 廖会敏 俞果 +2 位作者 班国民 李长青 陈绍真 《山东电力技术》 2020年第10期1-5,共5页
依托于云计算、大数据和人工智能等新技术的电力物联网建设促进了电力系统各环节的数据融通,打破了电力数据孤岛的隔阂,也给电力系统现有的身份认证体系带来了挑战。基于国密SM9的标识密码体系不需要证书,可有效解决海量终端接入电力物... 依托于云计算、大数据和人工智能等新技术的电力物联网建设促进了电力系统各环节的数据融通,打破了电力数据孤岛的隔阂,也给电力系统现有的身份认证体系带来了挑战。基于国密SM9的标识密码体系不需要证书,可有效解决海量终端接入电力物联网带来的安全认证问题。提出了融合云技术构建国密SM9算法的云服务,并结合“挑战/应答”机制防止身份认证受重放攻击的影响,保障业务终端到云服务端的接入认证和业务全链条数据传输和信任的安全性,利用生物识别技术实现SM9算法的密钥管理,有效防止私钥的泄露。基于国密SM9算法的认证方式能有效提升认证的效率,可在电力物联网“人机物”身份认证中应用。 展开更多
关键词 电力物联网 网络安全 身份认证 国密sm9算法
下载PDF
SeChain:基于国密算法的RISC-V安全启动机制设计与实现
4
作者 芮志清 梅瑶 +4 位作者 陈振哲 吴敬征 凌祥 罗天悦 武延军 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1458-1475,共18页
开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问... 开源RISC-V指令集为我国建立自主可控物联网生态提供了重大机遇.然而,物联网设备通常缺乏硬件加固措施,容易遭受物理级的固件篡改攻击,因此保障固件完整性以提高设备安全性至关重要.为此,已有基于安全启动技术的初步探索,但仍存在3个问题:1)传统软件信任根难以保证物理级可靠性;2)主流硬件级安全启动技术被国际芯片厂商掌握,技术未公开且不支持国密算法,无法保证安全自主可控;3)已有基于RISC-V CPU的安全启动研究缺乏对上层固件的校验机制.为解决上述3个问题,首次设计并实现基于国密SM9算法的RISC-V安全启动机制——SeChain.具体而言:1)在RISC-V SoC内部增加了签名计算单元(signature calculation unit,SCU),实现密钥对生成与签名;2)增加了密钥验证单元(key verification unit,KVU),实现验证算法的片内执行及固件完整性验证;3)设计实现基于验证引导的多级安全启动机制,从不可篡改的硬件信任根出发,逐级完成引导程序的完整性校验.基于上述设计,SeChain实现了信任根的不可篡改和安全可信,构造了一个可信的安全启动链,基于国密SM9算法为设备的安全启动和可信执行提供可靠保障.为了验证SeChain的有效性、高效性和可靠性,基于VexRiscv CPU在FPGA硬件平台完成了SeChain仿真验证实验.实验结果表明,SeChain能够有效抵御各类固件篡改攻击,并能对抗信任根攻击,且平均额外时间开销不超过6.47 s.SeChain适用于资源受限的IoT设备,在满足安全可信启动的同时,能为国产RISC-V生态的安全自主可控提供有力保障. 展开更多
关键词 可信计算 物联网安全 安全启动 sm9国密算法 RISC-V
下载PDF
基于混合国密算法的车载数据安全传输方案 被引量:4
5
作者 王金全 邓健 和红杰 《控制与信息技术》 2023年第4期73-78,共6页
在车辆智能运维系统中,地面数据处理平台需要实时采集车辆运行状态数据,用于车辆运行监视和健康状态分析。为确保数据传输内容的安全,文章基于车载状态数据传输的应用场景,结合国密算法SM4与SM9的特点,提出了一套安全的数据传输方案。... 在车辆智能运维系统中,地面数据处理平台需要实时采集车辆运行状态数据,用于车辆运行监视和健康状态分析。为确保数据传输内容的安全,文章基于车载状态数据传输的应用场景,结合国密算法SM4与SM9的特点,提出了一套安全的数据传输方案。该方案使用国密SM4算法对明文的车载状态数据实行快速加密,保障了数据的机密性、完整性、抗攻击性和抗干扰性;使用国密SM9算法对SM4的密钥传输进行加密,保障了密钥的保密性、抗攻击性和不可抵赖性等。实验结果表明,相比其他方案,该方案能够同时满足车地数据传输的完整性、保密性和不可抵赖性要求,且在通用性和效率方面表现出色,适用于各类车辆、不同数据处理平台和多种通信网络环境,具备高吞吐量和低资源消耗的特点,应用前景广泛。 展开更多
关键词 车载数据 数据安全 混合加密算法 国密sm4 国密sm9
下载PDF
zk-snark的双线性对的国密化方案 被引量:1
6
作者 黎琳 张旭霞 《信息网络安全》 CSCD 北大核心 2019年第10期10-15,共6页
近年来,随着人们对隐私保护的重视,零知识证明技术也得到了迅速的发展。zk-snark是一种简洁的非交互式的零知识证明协议,其中的多项式除法算法采用快速傅立叶变换算法实现,这要求其使用的双线性对的椭圆曲线阶减1有足够大的2的高次赛因... 近年来,随着人们对隐私保护的重视,零知识证明技术也得到了迅速的发展。zk-snark是一种简洁的非交互式的零知识证明协议,其中的多项式除法算法采用快速傅立叶变换算法实现,这要求其使用的双线性对的椭圆曲线阶减1有足够大的2的高次赛因子。但现行的国密SM9算法采用的双线性对并不满足这一要求,如果直接用现有的双线性对直接进行替代,将使得zk-snark的性能极大降低。文章基于BN曲线构造双线性对的办法,提出了zk-snark的双线性对的国密化方案,在不影响zk-snark性能的前提下,满足了国密的安全性要求。 展开更多
关键词 信息安全 双线性对 BN曲线 zk-snark 国密sm9
下载PDF
基于标识密码(IBC)的私钥分发和双向认证研究 被引量:4
7
作者 赵奕捷 《江苏通信》 2020年第6期70-75,共6页
在2020年4月28日发布的中国国家标准《GB/T38635.2-2020信息安全技术SM9标识密码算法》中,安全流程基于通信双方都持有私钥,但标准中未给出私钥分发的方案。本文基于标识密码算法实际应用中的秘钥分发需求提出创新性的安全密钥分发方案... 在2020年4月28日发布的中国国家标准《GB/T38635.2-2020信息安全技术SM9标识密码算法》中,安全流程基于通信双方都持有私钥,但标准中未给出私钥分发的方案。本文基于标识密码算法实际应用中的秘钥分发需求提出创新性的安全密钥分发方案。同时,本方案在完成秘钥分发的同时实现双向认证,创造性地将秘钥分发流程和双向认证流程一并完成。本方案可用于信息安全领域各种场景下的私钥分发和双向认证,为智能家居智能设备私钥分发和双向认证提供优化解决方案。 展开更多
关键词 信息安全 智能家居 物联网 标识密码 国密sm9
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部