期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
1
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and RSA Hybrid Encryption Signature National Secret sm2 algorithm
下载PDF
Research on a Secure Communication Protocol Based on National Secret SM2 Algorithm 被引量:1
2
作者 Youhai Shao Yong Wang +1 位作者 Yun Yang Xiang Wang 《Journal of Computer and Communications》 2022年第1期42-56,共15页
Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic s... Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic sensitive information data field, there are threats such as preset backdoors and security vulnerabilities. In response to the above problems, the article introduces a secure communication protocol based on the optimized Secret SM2 algorithm, which uses socket programming to achieve two-way encrypted communication between clients and services, and is able to complete the security protection of data encryption transmission, authentication, data tampering, etc., and proves through experiments that the security protocol is more secure than traditional methods, can effectively identify each other, carry out stable and controllable data encryption transmission, and has good applicability. 展开更多
关键词 Secret algorithm sm2 Communication Protocol Hybrid Encryption Security Protection
下载PDF
An Efficient and Provably Secure SM2 Key-Insulated Signature Scheme for Industrial Internet of Things
3
作者 Senshan Ouyang Xiang Liu +3 位作者 Lei Liu Shangchao Wang Baichuan Shao Yang Zhao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第1期903-915,共13页
With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smar... With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smart equipment is not trustworthy,so the issue of data authenticity needs to be addressed.The SM2 digital signature algorithm can provide an authentication mechanism for data to solve such problems.Unfortunately,it still suffers from the problem of key exposure.In order to address this concern,this study first introduces a key-insulated scheme,SM2-KI-SIGN,based on the SM2 algorithm.This scheme boasts strong key insulation and secure keyupdates.Our scheme uses the elliptic curve algorithm,which is not only more efficient but also more suitable for IIoT-cloud environments.Finally,the security proof of SM2-KI-SIGN is given under the Elliptic Curve Discrete Logarithm(ECDL)assumption in the random oracle. 展开更多
关键词 KEY-INSULATED sm2 algorithm digital signature Industrial Internet of Things(IIoT) provable security
下载PDF
基于国密SM2算法的车联网无证书隐私保护认证协议
4
作者 张键红 崔鑫焱 董成鹤 《北方工业大学学报》 2024年第2期33-44,共12页
作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Con... 作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Conditional Privacy-Preserving Authentication,CPPA)协议被提出来解决隐私泄露问题,但这些协议主要基于传统的签名算法,这使得它们存在复杂的证书管理或密钥托管问题。为解决以上问题,本文以国密SM2签名算法为基础提出了一种适合VANET环境中无证书条件隐私保护认证协议,该协议在降低了通信开销的同时也避免了证书管理和密钥托管问题。此外,协议还保证了当出现恶意车辆用户时,可信中心可以追踪用户的真实身份并撤销该用户。安全证明和分析表明该协议具有较高的安全性并且满足消息完整性、匿名性、可追踪性和可撤销性等安全要求。最后,与最近的三种同类隐私协议对比,仿真实验结果表明该协议在通信量和计算量上优于其他方案。 展开更多
关键词 车载自组网 匿名性 隐私保护 无证书 sm2算法 批量验证
下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:1
5
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 sm2算法 适配器签名 分布式适配器签名 区块链 原子交换
下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
6
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 sm2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
7
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 sm2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
基于SM2门限盲签名电子选举方案
8
作者 饶金涛 崔喆 《计算机应用》 CSCD 北大核心 2024年第2期512-518,共7页
针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积... 针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.7061 ms。 展开更多
关键词 电子选举 sm2签名算法 门限密码学 不可伪造性 健壮性
下载PDF
基于国密算法SM2的视频文件加解密系统
9
作者 沈哲林 熊显名 《工业控制计算机》 2024年第4期80-81,84,共3页
近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境... 近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境。针对这样的情况,提出一种基于国密算法SM2的视频文件加解密方法。国密算法是我国自主知识产权的商业密码算法,满足电子认证服务系统、重要文件加密等应用需求。 展开更多
关键词 国密算法 sm2 视频加密
下载PDF
基于SOTP加密保护签名私钥的SM2签名方案
10
作者 韩庆迪 陆思奇 《密码学报(中英文)》 CSCD 北大核心 2024年第5期991-1002,共12页
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景. 展开更多
关键词 sm2签名算法 Z算法 私钥保护 数字签名 随机预言机
下载PDF
基于SM2的可截取签名方案
11
作者 任莹莹 胡江红 +1 位作者 李妮 武特景 《河南科学》 2024年第2期195-201,共7页
数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离... 数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离散对数的可截取签名方案.并在随机预言机模型下对该方案的安全性进行分析,该方案满足不可伪造性、隐私性以及可审计性,即使是不诚实的截取者也无法对签名结果进行抵赖.性能分析表明,该方案通过标量乘法使算法效率得到提升. 展开更多
关键词 sm2数字签名算法 可截取签名 可审计性 随机预言机模型
下载PDF
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
12
作者 李祖金 邹鹤良 刘磊 《现代信息科技》 2024年第18期20-24,共5页
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻... 由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻辑实体,标识该逻辑实体的私钥必须在用户私有智能设备(如:智能手机、智能手环等)和用户汽车共同参与计算时才能使用,为业务提供身份认证、加密传输、加密存储等全面支持。 展开更多
关键词 sm2两方协同密码算法 数字签名算法 公钥加密算法 密钥交换协议 逻辑实体
下载PDF
基于SIMD指令集的SM2数字签名算法快速实现 被引量:2
13
作者 韦薇 罗敏 +2 位作者 白野 彭聪 何德彪 《密码学报》 CSCD 2023年第4期720-736,共17页
SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的... SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的性能.结合单指令多数据集(single instruction multiple data,SIMD)运算特性,设计了一种新的冗余基数表示形式与数据排列方式,利用3比特冗余空间减少进位传播的次数,构建高效的并行素域运算模块.进而提出一种可变基点标量乘法的并行优化算法,在算法分支加入虚拟操作,按需存储点加与倍点的计算结果,结合底层数据表示形式消除8路分支的差异性.利用AVX512指令与分步点加方法加速固定基点标量乘法.签名与验签算法的性能比最新的SIMD实现分别提升了196%和69%. 展开更多
关键词 sm2数字签名算法 SIMD指令集 AVX512 软件优化
下载PDF
基于国密SM2算法的证书透明日志系统设计 被引量:1
14
作者 陈立全 薛雨欣 +1 位作者 江英华 朱雅晴 《信息网络安全》 CSCD 北大核心 2023年第11期9-16,共8页
证书透明日志系统具有广泛应用前景,但当前的证书透明日志系统多采用存在一定局限性的RSA算法和ECC算法,且无法识别基于国密算法的SSL证书。文章提出了一种基于国密SM2算法的证书透明日志系统设计方法,采用SM2算法生成日志系统签名密钥... 证书透明日志系统具有广泛应用前景,但当前的证书透明日志系统多采用存在一定局限性的RSA算法和ECC算法,且无法识别基于国密算法的SSL证书。文章提出了一种基于国密SM2算法的证书透明日志系统设计方法,采用SM2算法生成日志系统签名密钥和数字签名证书透明日志数据,采用SM3算法作为系统的摘要算法来计算日志签名数据的哈希值,实现支持国密SSL证书的证书透明日志系统,用于保障国密SSL证书的安全可信。 展开更多
关键词 证书透明日志系统 国密SSL证书 国密HTTPS加密 sm2算法
下载PDF
内嵌SM2算法的内河船机排放数据加密通信装置设计 被引量:1
15
作者 黎洪亮 金华标 +1 位作者 庞启君 赵钊 《农业装备与车辆工程》 2023年第10期28-31,37,共5页
为了预防传统内河船机排放在线监测系统数据传输过程因缺乏安全防护机制导致船岸交互数据被篡改从而影响船舶排放监管的问题,运用SM2国密算法和4G通信技术,设计了排放数据加密通信装置,主要进行了装置加密芯片模块与无线通信模块的硬件... 为了预防传统内河船机排放在线监测系统数据传输过程因缺乏安全防护机制导致船岸交互数据被篡改从而影响船舶排放监管的问题,运用SM2国密算法和4G通信技术,设计了排放数据加密通信装置,主要进行了装置加密芯片模块与无线通信模块的硬件电路及通信策略设计。装置采用加密芯片对排放数据进行SM2算法加密,并与岸基数据监测平台(后续称岸基平台)链接通信,在通过装置与岸基平台之间的双向身份认证后进行数据加密传输。经过数据通信测试,验证了内河船机排放远程监测数据加密通信的可行性。 展开更多
关键词 内河船机排放 加密通信装置 sm2国密算法
下载PDF
国密SM2、SM4混合算法在车联网中的应用研究 被引量:3
16
作者 丘敬云 吴祥晨 +1 位作者 周宇坤 顾泽南 《仪器仪表用户》 2023年第8期9-12,99,共5页
随着新一代车联网新兴产业形态的不断发展,配备先进车载传感器与控制执行器并结合现代通信技术的智能网联车载系统加速向智能化、数字化、网络化发展,而相应地,车辆的运行安全、数据安全和通信安全问题将更加复杂严峻,传统的通信技术已... 随着新一代车联网新兴产业形态的不断发展,配备先进车载传感器与控制执行器并结合现代通信技术的智能网联车载系统加速向智能化、数字化、网络化发展,而相应地,车辆的运行安全、数据安全和通信安全问题将更加复杂严峻,传统的通信技术已经无法满足车联网系统中低延时、高带宽、高可靠性等要求,针对工信部提出的《2025年车联网网络数据安全标准体系建设指南》中关于网络通信安全部分的要求,本文提出采用国密SM2、SM4混合算法在车联网数据通信中进行安全认证及数据的加密,构建智能安全可靠的车联网数据通信体系。 展开更多
关键词 车联网 数据通信安全 sm2、SM4国密混合算法
下载PDF
一种针对SM2数字签名算法的攻击方案
17
作者 白野 何德彪 +2 位作者 罗敏 杨智超 彭聪 《密码学报》 CSCD 2023年第4期823-835,共13页
SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散... SM2数字签名算法是我国商用密码体系的重要组成部分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散对数问题的困难性,当前已有一些针对不同椭圆曲线类数字签名算法的攻击研究,但攻击SM2数字签名算法的方案还存在所需签名数量较多、攻击耗时较长、成功率较低的问题.本文针对SM2数字签名算法设计了一组判断函数,基于带判断的格基约减算法,提出了一种针对SM2数字签名算法的侧信道攻击方案,并分别就算法中随机数的最高3比特、最低3比特和中间17比特已知三种情况进行了侧信道攻击实验.实验结果表明,相比现有攻击SM2数字签名算法的方案,本文攻击方案所需签名数量减少了10%,私钥恢复时间减少了86%,成功率提高了2倍. 展开更多
关键词 sm2数字签名算法 格基约减算法 侧信道攻击 判断函数
下载PDF
一种抗弱曲线故障攻击的SM2数字签名算法设计
18
作者 钱垂昇 曾玖贞 王彦 《南华大学学报(自然科学版)》 2023年第4期83-89,共7页
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM... SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 展开更多
关键词 sm2数字签名算法 弱椭圆曲线 现场可编程逻辑列阵实现 抗故障攻击
下载PDF
基于国密算法SM2和CP-ABE的医疗访问控制系统的设计与实现 被引量:1
19
作者 祁嘉琪 莫欣岳 +2 位作者 周永恒 李欢 殷欣欣 《网络安全与数据治理》 2023年第7期37-42,48,共7页
针对现有的医疗数据共享方案存在运算开销大和权限控制问题,提出了一种基于可撤销的多属性机构授权方案和国密算法SM2的医疗数据访问控制系统。与传统的CP-ABE撤销算法相比,本文改进的CP-ABE算法不需要重新加密所有的加密文件以及不需... 针对现有的医疗数据共享方案存在运算开销大和权限控制问题,提出了一种基于可撤销的多属性机构授权方案和国密算法SM2的医疗数据访问控制系统。与传统的CP-ABE撤销算法相比,本文改进的CP-ABE算法不需要重新加密所有的加密文件以及不需要更新全部合法用户的密钥,只需更新与已撤销属性关联的密文。试验表明本文设计的系统在加解密性能上比传统的方案快出10%左右。此外,本文将多属性授权机构、灵活的可撤销机制、国密算法SM2和全球可信的证书颁发机构(CA)集成到CP-ABE中,能很好地保证系统的前向、后向、多属性授权机构之间通信的安全性并且能有效地抵抗伪造攻击和合谋攻击。 展开更多
关键词 属性加密 国密算法sm2 医疗数据共享 多属性授权
下载PDF
一种抗替换攻击的SM2签名算法
20
作者 严都力 薛李波 +2 位作者 杨龑栋 刘翼 延照耀 《延安大学学报(自然科学版)》 2023年第4期104-111,共8页
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最... 首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。 展开更多
关键词 sm2签名算法 替换攻击 一般群模型
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部