期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于SM2密码体系的电力监控系统设计与实现
1
作者 吴丽荣 《通信电源技术》 2024年第10期10-12,共3页
SM2密码体系是一种基于椭圆曲线密码学(Elliptic Curve Cryptography,ECC)的公钥加密标准,主要用于信息的加密和数字签名。该算法具有较高的安全性和较低的计算复杂度,适合于资源受限的环境。随着信息技术的发展,电力监控系统的数据安... SM2密码体系是一种基于椭圆曲线密码学(Elliptic Curve Cryptography,ECC)的公钥加密标准,主要用于信息的加密和数字签名。该算法具有较高的安全性和较低的计算复杂度,适合于资源受限的环境。随着信息技术的发展,电力监控系统的数据安全和信息保密成为重要的研究领域。电力监控系统负责实时监控和管理电力设备的运行状态,确保电力供应的安全与稳定。在系统中引入SM2密码体系能够提升数据传输和存储过程中的安全性,防止数据被非法访问和篡改。文章围绕基于SM2密码体系的电力监控系统的设计与实现展开讨论,先介绍SM2密码体系的基本原理,进而详细阐述基于该密码体系的电力监控系统设计,包括系统架构设计、安全模块设计以及关键技术应用等。 展开更多
关键词 sm2密码体系 电力监控系统 系统设计
下载PDF
SM2密码算法密钥渗漏分析 被引量:5
2
作者 黄欣沂 陈荣茂 +1 位作者 王毅 邢倩倩 《密码学报》 CSCD 2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术. 展开更多
关键词 sm2密码算法 密钥渗漏攻击 公钥密码
下载PDF
基于SM2密码体系的信息安全平台的建设与开发
3
作者 梁华国 李亚丽 《信息与电脑》 2017年第20期31-33,共3页
笔者提出了基于SM2密码体系的信息安全平台的建设与开发方案,并对SM2算法在信息安全平台使用过程中存在的问题进行了分析,提出在信息安全平台中通过利用组件技术来研制一种安全加密通道,以此实现信息安全平台对SM2算法的支持,并通过对... 笔者提出了基于SM2密码体系的信息安全平台的建设与开发方案,并对SM2算法在信息安全平台使用过程中存在的问题进行了分析,提出在信息安全平台中通过利用组件技术来研制一种安全加密通道,以此实现信息安全平台对SM2算法的支持,并通过对信息安全平台集成整合后的功能进行测试,实现了对信息安全平台中的前后台、授权管理、审计及用户管理等相关功能的集成管理与控制。 展开更多
关键词 sm2密码体系 信息安全平台 组件技术
下载PDF
SM2密码算法的Java实现与评测 被引量:2
4
作者 聂意新 刘彬彬 任伟 《信息网络安全》 2013年第8期13-17,共5页
文章介绍了SM2椭圆曲线公钥密码算法,分析了SM2算法的实现流程与技术手段,并使用Java语言实现了SM2算法的四大功能:SM2数字签名、SM2签名验证、SM2加密、SM2解密。文章还测试了算法的性能,论证了算法的实用性。
关键词 sm2密码 椭圆曲线 算法测试
下载PDF
基于SM2密码算法的环签名方案的研究与设计 被引量:3
5
作者 韩宝杰 李子臣 《通信技术》 2021年第7期1721-1725,共5页
环签名算法种类很多,大多数算法设计基于双线性对或大素数难分解,在安全性和运算速度方面有待提高。与基于椭圆曲线离散对数相比,双线性对的优势并不明显,因为它无法运用一样长度的密钥提供同样的安全性能。为了能够提升方案的安全性以... 环签名算法种类很多,大多数算法设计基于双线性对或大素数难分解,在安全性和运算速度方面有待提高。与基于椭圆曲线离散对数相比,双线性对的优势并不明显,因为它无法运用一样长度的密钥提供同样的安全性能。为了能够提升方案的安全性以及能够保证签名者身份的完全匿名性,基于SM2商用密码算法设计了一个新的环签名方案。利用单向函数设计签名算法,并对方案的安全性进行了严格证明,保证了新方案的正确性、安全性与隐匿性。 展开更多
关键词 sm2密码算法 椭圆曲线 数字签名 环签名 匿名性
下载PDF
基于SM2密码体系的电力信息安全监控系统设计 被引量:10
6
作者 陈锋 邹洪 +2 位作者 吴亚楠 刘欣 梁段 《电子设计工程》 2022年第5期100-103,108,共5页
以往使用传统RSA算法、神经网络算法的密钥长,签名和验签速度慢,导致监控效果不佳,针对该现象,提出了基于SM2密码体系的电力信息安全监控系统设计。根据系统硬件结构,采用DS18B20传感器计量数据采集时钟脉冲,完成电力信息采集。设计间... 以往使用传统RSA算法、神经网络算法的密钥长,签名和验签速度慢,导致监控效果不佳,针对该现象,提出了基于SM2密码体系的电力信息安全监控系统设计。根据系统硬件结构,采用DS18B20传感器计量数据采集时钟脉冲,完成电力信息采集。设计间歇振荡服务加密接口电路,控制系统电压和电流。通过视频联动,达到监控互动与协调,实现远程操控。部署SM2加密安全组件,决定用户资源访问权限。依据SM2椭圆曲线公钥密码算法原理,使用少量密钥完成信息加密,根据对称加密方式,改善传统方法签名和验签速度慢的问题,由此设计安全访问流程。通过实验结果可知,该系统密钥短,签名速度和验签速度快,具有良好的安全监控性能。 展开更多
关键词 sm2密码 电力信息 安全监控 椭圆曲线
下载PDF
SM2密码体系下的电网信息安全平台设计 被引量:2
7
作者 田里 《电子技术与软件工程》 2018年第21期193-193,共1页
根据当前电力二次系统安全防护体系的管理较为缺乏的情况,而现有的安全体系公钥算法主要使用的是RSA算法,在这一情况下提出基于国产SM2密码体系的安全支撑平台相关设计方案以及具体的实施方案,对SM2算法存在的问题有效分析,并且提出采... 根据当前电力二次系统安全防护体系的管理较为缺乏的情况,而现有的安全体系公钥算法主要使用的是RSA算法,在这一情况下提出基于国产SM2密码体系的安全支撑平台相关设计方案以及具体的实施方案,对SM2算法存在的问题有效分析,并且提出采用组件技术进行自行研制的安全加密通道的方案构建,使得安全支撑平台得以有效实现,在这一过程中,也需要能够对集成整合后的安全支撑平台功能有效检测和具体分析处理。在相关研究的基础上,能够发现在,这一平台能够对电力二次系统应用之间无缝整合,使得其相互之间可以形成有机整体,并且提供安全性较高的身份认证和安全审计日志记录等,对用户信息和系统资源实施管理。 展开更多
关键词 sm2密码体系 电网信息 安全平台设计
下载PDF
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
8
作者 李祖金 邹鹤良 刘磊 《现代信息科技》 2024年第18期20-24,共5页
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻... 由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻辑实体,标识该逻辑实体的私钥必须在用户私有智能设备(如:智能手机、智能手环等)和用户汽车共同参与计算时才能使用,为业务提供身份认证、加密传输、加密存储等全面支持。 展开更多
关键词 sm2两方协同密码算法 数字签名算法 公钥加密算法 密钥交换协议 逻辑实体
下载PDF
SM2椭圆曲线门限密码算法 被引量:27
9
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 sm2椭圆曲线密码算法 门限密码
下载PDF
智能家居场景下基于SM2的门限群签名方案 被引量:1
10
作者 刘威 马文平 刘小雪 《计算机应用与软件》 北大核心 2022年第3期295-301,共7页
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,... 近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,提出一种新型的智能家居设备门限群签名方案。该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性。同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性。最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能。 展开更多
关键词 智能家居 sm2密码算法 门限签名 群签名
下载PDF
基于国密算法SM2、SM3、SM4的高速混合加密系统硬件设计 被引量:21
11
作者 李建立 莫燕南 +1 位作者 粟涛 陈弟虎 《计算机应用研究》 CSCD 北大核心 2022年第9期2818-2825,2831,共9页
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对... 随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化。对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37μs;SM3的杂凑值生成仅需0.71μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。 展开更多
关键词 sm2公钥密码算法 sm4分组加密算法 硬件设计 混合加密
下载PDF
基于SM2的电力广域测量系统安全认证方案 被引量:1
12
作者 吴宁 蔡杰 梁公豪 《电气传动》 2023年第8期84-90,共7页
电力广域测量系统作为智能电网监测的重要部分,其安全至关重要。因此,为了保证电力广域测量系统中通信数据的完整性和机密性以及系统内部各个终端设备之间的通信安全,提出一种基于SM2算法的电力广域测量系统安全认证方案。该方案基于SM... 电力广域测量系统作为智能电网监测的重要部分,其安全至关重要。因此,为了保证电力广域测量系统中通信数据的完整性和机密性以及系统内部各个终端设备之间的通信安全,提出一种基于SM2算法的电力广域测量系统安全认证方案。该方案基于SM2算法以及数字证书技术实现相互认证,提高智能电网设备中PMU设备之间的数据通信安全性和可靠性。最后,通过安全分析和实验评估表明,该方案能够有效抵御中间人攻击、重放攻击、长时间窃听等多种攻击。 展开更多
关键词 sm2(一种椭圆曲线公钥密码算法) 电力广域测量系统 同步相量测量单元 相互认证
下载PDF
国产商用密码SM2应用研究 被引量:5
13
作者 王森 《网络安全技术与应用》 2022年第10期22-25,共4页
随着我国信息安全自主可控要求越来越高,SM2及相应的国产密码算法发挥了重要作用。目前SM2还存在应用不充分、管理不规范等问题。本文介绍了SM2算法的原理,详解了SM2应用实践。在身份鉴别应用中,利用SM2数字证书实现了用户和服务器的双... 随着我国信息安全自主可控要求越来越高,SM2及相应的国产密码算法发挥了重要作用。目前SM2还存在应用不充分、管理不规范等问题。本文介绍了SM2算法的原理,详解了SM2应用实践。在身份鉴别应用中,利用SM2数字证书实现了用户和服务器的双向安全鉴别;在电子印章应用中,利用电子签章实现了电子文件权威认证;在可信计算中,利用可信根签名和信任链实现了可信系统部件状态的可信认证。 展开更多
关键词 sm2密码算法 身份鉴别 电子印章 可信计算
原文传递
车联网终端轻量级认证技术研究
14
作者 许盛伟 刘家兴 刘润生 《北京电子科技学院学报》 2024年第2期23-33,共11页
车载自组织网络在物联网具有重要意义。然而,犯罪分子利用公开渠道窃听、篡改消息来锁定和控制车辆,这会导致车祸、隐私泄露等安全问题。为此,本文开发了基于SM2公钥密码算法的无证书轻量级身份认证方案Light⁃V2X,结合ECDH密钥协商和假... 车载自组织网络在物联网具有重要意义。然而,犯罪分子利用公开渠道窃听、篡改消息来锁定和控制车辆,这会导致车祸、隐私泄露等安全问题。为此,本文开发了基于SM2公钥密码算法的无证书轻量级身份认证方案Light⁃V2X,结合ECDH密钥协商和假名认证技术,在多辆车同时进入特定区域时进行批量处理,从而提高通信效率。通过非形式化安全分析、ROR模型下形式化安全性证明、使用AVISPA工具仿真实验,以及与其他方案的性能横向对比,结果表明本方案具有优越的性能表现,有效降低开销成本。 展开更多
关键词 车载自组织网络(VANET) 认证 密码协议 安全性 sm2密码算法 匿名性
下载PDF
基于国产密码SM2的实用公钥广播加密方案 被引量:5
15
作者 陈泌文 向涛 +1 位作者 何德彪 黄欣沂 《中国科学:信息科学》 CSCD 北大核心 2022年第12期2321-2335,共15页
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是... 近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我国商用密码的实用性. 展开更多
关键词 公钥加密 sm2公钥密码算法 广播加密 DIFFIE-HELLMAN密钥协商
原文传递
PKI系统支持SM2椭圆曲线公钥密码算法的研究 被引量:8
16
作者 黎满贵 《信息安全与通信保密》 2011年第9期78-80,83,共4页
目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式... 目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式和现状,论述了相应的升级解决方案,指出了升级的关键环节,并指明了开展该项工作需要注意的问题。 展开更多
关键词 PKI系统 公钥密码算法 sm2椭圆曲线公钥密码算法 数字证书
原文传递
信息安全国际标准化热点和我国提案进展
17
作者 许玉娜 《信息技术与标准化》 2015年第12期39-41,46,共4页
研究了特定领域信息安全管理体系、轻量级密码算法、信息安全测评、云计算安全、虚拟化安全、隐私等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题,并阐述了国产密码算法(SM2和SM3)、三元对等实体鉴别等我国提案的进展。
关键词 国际信息安全标准 sm2密码算法 sm3密码算法 三元对等实体鉴别 云计算安全
下载PDF
基于国密算法的武器装备数据混合加密方案 被引量:12
18
作者 方轶 丛林虎 邓建球 《探测与控制学报》 CSCD 北大核心 2020年第1期121-126,共6页
针对传统单一加密技术无法满足特定场合的安全性要求以及部队武器装备数据的涉密性质,提出了一种基于国密SM2椭圆曲线公钥加密算法与SM4分组加密算法的混合加密方案。与传统单一加密方案对比,该方案具有更高的安全性。实验验证结果表明... 针对传统单一加密技术无法满足特定场合的安全性要求以及部队武器装备数据的涉密性质,提出了一种基于国密SM2椭圆曲线公钥加密算法与SM4分组加密算法的混合加密方案。与传统单一加密方案对比,该方案具有更高的安全性。实验验证结果表明,方案扩散性最高可达到87.2%,安全性高,且加密解密耗时相比其他方案增加了19%。对结果的对比分析证明了方案在安全性和时间复杂度之间取得了良好的平衡,有一定的可行性与实用价值。 展开更多
关键词 sm2公钥密码算法 sm4分组加密算法 HASH函数 混合加密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部