期刊文献+
共找到849篇文章
< 1 2 43 >
每页显示 20 50 100
基于国密SM2算法的车联网无证书隐私保护认证协议
1
作者 张键红 崔鑫焱 董成鹤 《北方工业大学学报》 2024年第2期33-44,共12页
作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Con... 作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Conditional Privacy-Preserving Authentication,CPPA)协议被提出来解决隐私泄露问题,但这些协议主要基于传统的签名算法,这使得它们存在复杂的证书管理或密钥托管问题。为解决以上问题,本文以国密SM2签名算法为基础提出了一种适合VANET环境中无证书条件隐私保护认证协议,该协议在降低了通信开销的同时也避免了证书管理和密钥托管问题。此外,协议还保证了当出现恶意车辆用户时,可信中心可以追踪用户的真实身份并撤销该用户。安全证明和分析表明该协议具有较高的安全性并且满足消息完整性、匿名性、可追踪性和可撤销性等安全要求。最后,与最近的三种同类隐私协议对比,仿真实验结果表明该协议在通信量和计算量上优于其他方案。 展开更多
关键词 车载自组网 匿名性 隐私保护 无证书 sm2算法 批量验证
下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:1
2
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 sm2算法 适配器签名 分布式适配器签名 区块链 原子交换
下载PDF
基于SM2的标识认证密钥交换协议
3
作者 王晓虎 林超 伍玮 《信息安全学报》 CSCD 2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。 展开更多
关键词 标识密码 sm2 认证密钥交换
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
4
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 sm2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
基于SM2数字签名的区块链匿名密钥交换协议
5
作者 黄佩达 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。... 区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。 展开更多
关键词 密钥交换协议 sm2数字签名 区块链 CK安全模型
下载PDF
基于SM2数字签名的匿名凭证协议
6
作者 赵艳琦 杨晓艺 +1 位作者 冯琦 禹勇 《软件学报》 EI CSCD 北大核心 2024年第7期3469-3481,共13页
匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采... 匿名凭证作为一种隐私保护的数字身份认证技术,在认证用户数字身份有效性的同时,能够保护用户身份隐私,广泛应用于匿名身份认证、匿名通证、去中心化的数字身份管理系统等.现有的匿名凭证通常采用承诺-签名-证明的构造范式,通常要求采用的签名算法具备重随机化特性,如CL系列签名、PS系列签名及结构保持签名.现实应用中多采用ECDSA、Schnorr、SM2等数字签名进行数字身份认证,但其缺乏对用户身份隐私的保护.因此,在认证的同时,保护身份的隐私性,构造兼容ECDSA、Schnorr、SM2等数字签名的匿名凭证具有一定的现实意义.探索基于SM2数字签名构造匿名凭证协议的方法.在申请证书阶段,借助Pedersen承诺对用户属性进行承诺,同时依据SM2签名消息为H(m)的结构特点,证明Pedersen承诺消息与哈希承诺中消息的相等性.为实现这种代数结构和非代数结构陈述的等价性证明,借鉴ZKB++技术对承诺消息进行转化,进而实现跨域证明,并签发基于SM2数字签名的授权证书.在匿名凭证展示阶段,结合零知识证明技术证明持有SM2数字签名,保证了用户的匿名性.给出基于SM2数字签名的匿名凭证协议的具体构造,并进一步证明该协议的安全性.最后,通过对协议的计算复杂度分析与算法执行效率测试验证协议的有效性和可用性. 展开更多
关键词 sm2 匿名凭证协议 零知识证明 ZKB++
下载PDF
Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce,Sm)PO_(4)复相陶瓷核废物固化体的制备及化学稳定性
7
作者 刘缘 范林杰 +4 位作者 刘昆奇 刘蝶 宋江 刘吉 王军霞 《中国陶瓷》 CAS CSCD 北大核心 2024年第6期13-21,共9页
为同时固化高放废物中的模拟放射性核素Sr、Ce和Sm,采用一步微波烧结工艺成功制备了Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce,Sm)PO_(4)复相磷酸盐陶瓷固化体,采用XRD、Raman、SEM-EDS和密度表征研究了其物相组成、微观结构以及致密性,并利用PC... 为同时固化高放废物中的模拟放射性核素Sr、Ce和Sm,采用一步微波烧结工艺成功制备了Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce,Sm)PO_(4)复相磷酸盐陶瓷固化体,采用XRD、Raman、SEM-EDS和密度表征研究了其物相组成、微观结构以及致密性,并利用PCT法评估了化学稳定性。结果表明:Sr_(0.5)Zr_(2)(PO_(4))_(3)相和(Ce,Sm)PO_(4)独居石相兼容性好,两相间不发生相互反应;所制备的复相陶瓷固化体晶粒尺寸小,相对密度高于96%,改变Sm/Ce比对固化体的微观结构和致密性无明显影响;PCT测试结果表明Sr、Ce和Sm的元素归一化元素浸出率都较低,与单相磷酸盐陶瓷固化体相比,复相磷酸盐陶瓷固化体具有较为优异的化学稳定性。 展开更多
关键词 Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce sm)PO_(4)复相陶瓷固化体 微波烧结 致密性 化学稳定性
下载PDF
基于SM2门限盲签名电子选举方案
8
作者 饶金涛 崔喆 《计算机应用》 CSCD 北大核心 2024年第2期512-518,共7页
针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积... 针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.7061 ms。 展开更多
关键词 电子选举 sm2签名算法 门限密码学 不可伪造性 健壮性
下载PDF
可证明安全的SM2盲适配器签名方案
9
作者 胡小明 陈海婵 《网络与信息安全学报》 2024年第2期59-68,共10页
适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用... 适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用前景。但是适配器签名不具有匿名性,容易暴露交易参与者身份,在电子支付等隐私需求高的应用场景具有一定的局限性。为了解决这一问题,提出了新的盲适配器签名,系统模型和安全模型,在新系统模型的基础上提出了基于SM2签名算法的盲适配器签名方案,并基于SM2签名方案的不可伪造性和困难关系证明了该方案的安全性满足新提出的安全模型要求,即满足盲性、预签名可适配性、不可伪造性和证据可提取性。性能分析表明,在计算开销上,SM2盲适配器签名方案的总时间仅比SM2适配器签名方案增加了5.91 ms,与现有同类方案相比,该方案盲性更强且具有自主可控性,对于隐私要求高且需要采用国产密码算法的关键应用场景具有良好的应用价值。 展开更多
关键词 sm2数字签名 盲适配器签名 原子性 匿名性
下载PDF
KY(CO_(3))_(2):Sm^(3+)新型红光荧光粉的制备及其发光性能研究
10
作者 钱健 黄磊 李德川 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期38-42,共5页
为解决白光LED中因蓝光芯片激发黄色荧光粉而导致显色指数较低问题,采用水热法制备一种新型红光荧光粉KY(CO_(3))_(2):Sm^(3+)。通过X射线粉末衍射、光致发光光谱、色度坐标及荧光寿命等表征手段研究样品的物相结构及其发光性能。结果表... 为解决白光LED中因蓝光芯片激发黄色荧光粉而导致显色指数较低问题,采用水热法制备一种新型红光荧光粉KY(CO_(3))_(2):Sm^(3+)。通过X射线粉末衍射、光致发光光谱、色度坐标及荧光寿命等表征手段研究样品的物相结构及其发光性能。结果表明:掺入Sm^(3+)后,KY(CO_(3))_(2)的晶体结构并没有发生改变。随着Sm^(3+)掺杂量的增加,荧光粉的发光强度先增强后减弱,最佳掺杂浓度为10%。Dexter理论分析表明,Sm^(3+)的浓度猝灭归因于电偶极-电偶极相互作用机制。以596 nm作为监测波长,KY(CO_(3))_(2):Sm^(3+)荧光粉激发峰主要包含402 nm (6H_(5/2)→4F_(7/2))和474 nm (6H_(5/2)→4I_(13/2)) 2波长,表明该荧光粉可以被商用紫外LED芯片和蓝光LED芯片有效激发。改变Sm^(3+)掺杂比例,荧光粉色度坐标值基本保持不变,均位于标准红光区,因此KY(CO_(3))_(2):Sm^(3+)红光荧光粉有望作为白光LED用红光荧光粉。 展开更多
关键词 水热法 KY(CO_(3))_(2) sm^(3+) 红光 荧光粉
下载PDF
基于国密算法SM2的视频文件加解密系统
11
作者 沈哲林 熊显名 《工业控制计算机》 2024年第4期80-81,84,共3页
近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境... 近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境。针对这样的情况,提出一种基于国密算法SM2的视频文件加解密方法。国密算法是我国自主知识产权的商业密码算法,满足电子认证服务系统、重要文件加密等应用需求。 展开更多
关键词 国密算法 sm2 视频加密
下载PDF
基于SM2的周期性可否认环签名方案
12
作者 张艳硕 袁煜淇 +2 位作者 李丽秋 杨亚涛 秦晓宏 《信息网络安全》 CSCD 北大核心 2024年第4期564-573,共10页
周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。... 周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。一般数字签名具有不可否认性,可用于确保签名的来源、内容的完整性和认证性,而可否认签名具有可否认性,环成员能够在无可信第三方的情况下确认或者否认自己是否为该签名的签署者。文章在包子健等人提出的基于SM2的可否认环签名方案的基础上提出一种基于SM2的周期性可否认环签名方案,能够实现对签名的周期性确认与否认功能,有效保护自己的隐私信息。文章通过形式化证明方式证明了方案满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。 展开更多
关键词 sm2 环签名 可否认 周期性 安全性
下载PDF
基于SM2的高效签密方案
13
作者 张宇 汪宗斌 秦体红 《信息安全研究》 CSCD 北大核心 2024年第6期526-531,共6页
签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算... 签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成(n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值. 展开更多
关键词 sm2 ECC 签密 可证明安全 随机预言模型
下载PDF
关于国密算法SM2的模乘优化方法
14
作者 于子钦 许光午 《密码学报(中英文)》 CSCD 北大核心 2024年第3期649-661,共13页
为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约... 为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约减算法可以归结成计算9个由字的向量组成的中间变量的代数和.对于SM2也有一些相关研究,但情况似乎没有那么简单.目前这方面最好的结果需要14个(字的向量组成的)中间变量.本文的目的是推进SM2素域上的快速模乘运算,以期得到接近NIST P-256的模约减算法.具体地,本文提出了两个优化方法.在第一个结果中,就SM2素数的情形加细了Solinas和Brown等人的处理方法,所需的(字的向量的)中间变量个数降低到13.在第二个结果中,采用一种新的处理技巧,通过对运算公式进行适当变换来消去变量以进一步优化,得到的方法只需11个(字的向量的)中间变量. 展开更多
关键词 sm2椭圆曲线 快速模乘 广义Mersenne素数
下载PDF
严格可证明安全的两方协同SM2签名协议
15
作者 程一帆 刘擎宇 +1 位作者 梁泽宇 于昇 《电子学报》 EI CAS CSCD 北大核心 2024年第2期540-549,共10页
SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问... SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问题,甚至直接影响电子合同的合法性.为了解决这个两难问题,我们基于同态加密的思想提出了一种两方协同SM2签名协议,用户和服务商协同生成并保存各自的私钥分片,在使用时通过线上交互的方式合作生成签名,从而同时解决安全和信任问题.我们发现,现有的两方协同SM2签名协议的安全性都存在问题或者错误,就我们所知,本协议是第一个严格可证明安全的两方协同SM2签名协议. 展开更多
关键词 sm2协同签名 可证明安全 电子合同 同态加密 安全多方计算
下载PDF
An Efficient and Provably Secure SM2 Key-Insulated Signature Scheme for Industrial Internet of Things
16
作者 Senshan Ouyang Xiang Liu +3 位作者 Lei Liu Shangchao Wang Baichuan Shao Yang Zhao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第1期903-915,共13页
With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smar... With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smart equipment is not trustworthy,so the issue of data authenticity needs to be addressed.The SM2 digital signature algorithm can provide an authentication mechanism for data to solve such problems.Unfortunately,it still suffers from the problem of key exposure.In order to address this concern,this study first introduces a key-insulated scheme,SM2-KI-SIGN,based on the SM2 algorithm.This scheme boasts strong key insulation and secure keyupdates.Our scheme uses the elliptic curve algorithm,which is not only more efficient but also more suitable for IIoT-cloud environments.Finally,the security proof of SM2-KI-SIGN is given under the Elliptic Curve Discrete Logarithm(ECDL)assumption in the random oracle. 展开更多
关键词 KEY-INSULATED sm2 algorithm digital signature Industrial Internet of Things(IIoT) provable security
下载PDF
基于SM2的可截取签名方案
17
作者 任莹莹 胡江红 +1 位作者 李妮 武特景 《河南科学》 2024年第2期195-201,共7页
数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离... 数字签名是公钥密码体制的重要应用部分,可截取数字签名解决了签名的持有者在不与原始签名人交互的情况下,根据自身要求就可以对已签名的数据进行合理的截取操作.将SM2数字签名算法与可截取签名算法相结合,提出一种新的基于椭圆曲线离散对数的可截取签名方案.并在随机预言机模型下对该方案的安全性进行分析,该方案满足不可伪造性、隐私性以及可审计性,即使是不诚实的截取者也无法对签名结果进行抵赖.性能分析表明,该方案通过标量乘法使算法效率得到提升. 展开更多
关键词 sm2数字签名算法 可截取签名 可审计性 随机预言机模型
下载PDF
基于SM2的车联网身份认证密钥协商协议
18
作者 王新明 曹瑀晗 杜科 《物联网技术》 2024年第3期62-65,71,共5页
车联网作为物联网领域的关键技术节点,它的出现是高通信时代实现万物互联的开端。但由于车联网环境复杂,仍存在一些安全问题,而车联网中的身份认证又是关键一环。本文提出了基于SM2的车联网身份认证密钥协商协议。本方案以椭圆曲线算法... 车联网作为物联网领域的关键技术节点,它的出现是高通信时代实现万物互联的开端。但由于车联网环境复杂,仍存在一些安全问题,而车联网中的身份认证又是关键一环。本文提出了基于SM2的车联网身份认证密钥协商协议。本方案以椭圆曲线算法SM2为基础,有效提高了认证效率,可以达到低时延;在协议基础上进行改进,使其安全性更高。安全分析结果表明,本方案在可认证性、匿名性、条件追踪、假冒攻击、重放攻击、中间人攻击方面都有一定效果。性能分析结果表明,本方案下的计算开销和通信开销都有所降低。因此,该方案在资源受限的物联网或嵌入式环境中,有着重要的理论意义与应用价值。 展开更多
关键词 车联网 身份认证 轻量级 sm2 椭圆曲线密码 密钥协商
下载PDF
基于SM2密码体系的电力监控系统设计与实现
19
作者 吴丽荣 《通信电源技术》 2024年第10期10-12,共3页
SM2密码体系是一种基于椭圆曲线密码学(Elliptic Curve Cryptography,ECC)的公钥加密标准,主要用于信息的加密和数字签名。该算法具有较高的安全性和较低的计算复杂度,适合于资源受限的环境。随着信息技术的发展,电力监控系统的数据安... SM2密码体系是一种基于椭圆曲线密码学(Elliptic Curve Cryptography,ECC)的公钥加密标准,主要用于信息的加密和数字签名。该算法具有较高的安全性和较低的计算复杂度,适合于资源受限的环境。随着信息技术的发展,电力监控系统的数据安全和信息保密成为重要的研究领域。电力监控系统负责实时监控和管理电力设备的运行状态,确保电力供应的安全与稳定。在系统中引入SM2密码体系能够提升数据传输和存储过程中的安全性,防止数据被非法访问和篡改。文章围绕基于SM2密码体系的电力监控系统的设计与实现展开讨论,先介绍SM2密码体系的基本原理,进而详细阐述基于该密码体系的电力监控系统设计,包括系统架构设计、安全模块设计以及关键技术应用等。 展开更多
关键词 sm2密码体系 电力监控系统 系统设计
下载PDF
基于SM2和后量子密码的融合密钥协商的应用与探索
20
作者 吴洪祥 李欣刚 叶国林 《数字技术与应用》 2024年第2期97-99,共3页
随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的... 随着量子计算技术的发展,传统的密钥协商协议将不能保证会话密钥的前向安全性,为应对未来潜在的量子计算威胁,保护数据的前向安全性,本文提出了基于SM2与后量子密码的融合密钥协商方案,既保证了密码算法的合规性,又能够加强加密通信的前向安全性。 展开更多
关键词 密钥协商 后量子密码 加密通信 密码算法 量子计算 前向安全性 sm2 会话密钥
下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部