期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
SM2密码算法密钥渗漏分析
被引量:
4
1
作者
黄欣沂
陈荣茂
+1 位作者
王毅
邢倩倩
《密码学报》
CSCD
2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜...
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术.
展开更多
关键词
sm2密码算法
密钥渗漏攻击
公钥
密码
下载PDF
职称材料
基于SM2密码算法的环签名方案的研究与设计
被引量:
3
2
作者
韩宝杰
李子臣
《通信技术》
2021年第7期1721-1725,共5页
环签名算法种类很多,大多数算法设计基于双线性对或大素数难分解,在安全性和运算速度方面有待提高。与基于椭圆曲线离散对数相比,双线性对的优势并不明显,因为它无法运用一样长度的密钥提供同样的安全性能。为了能够提升方案的安全性以...
环签名算法种类很多,大多数算法设计基于双线性对或大素数难分解,在安全性和运算速度方面有待提高。与基于椭圆曲线离散对数相比,双线性对的优势并不明显,因为它无法运用一样长度的密钥提供同样的安全性能。为了能够提升方案的安全性以及能够保证签名者身份的完全匿名性,基于SM2商用密码算法设计了一个新的环签名方案。利用单向函数设计签名算法,并对方案的安全性进行了严格证明,保证了新方案的正确性、安全性与隐匿性。
展开更多
关键词
sm2密码算法
椭圆曲线
数字签名
环签名
匿名性
下载PDF
职称材料
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
3
作者
李祖金
邹鹤良
刘磊
《现代信息科技》
2024年第18期20-24,共5页
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻...
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻辑实体,标识该逻辑实体的私钥必须在用户私有智能设备(如:智能手机、智能手环等)和用户汽车共同参与计算时才能使用,为业务提供身份认证、加密传输、加密存储等全面支持。
展开更多
关键词
sm
2两方协同
密码
算法
数字签名
算法
公钥加密
算法
密钥交换协议
逻辑实体
下载PDF
职称材料
SM2椭圆曲线门限密码算法
被引量:
27
4
作者
尚铭
马原
+1 位作者
林璟锵
荆继武
《密码学报》
2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以...
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击.
展开更多
关键词
sm
2椭圆曲线
密码
算法
门限
密码
学
下载PDF
职称材料
基于国密算法SM2、SM3、SM4的高速混合加密系统硬件设计
被引量:
20
5
作者
李建立
莫燕南
+1 位作者
粟涛
陈弟虎
《计算机应用研究》
CSCD
北大核心
2022年第9期2818-2825,2831,共9页
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对...
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化。对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37μs;SM3的杂凑值生成仅需0.71μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。
展开更多
关键词
sm
2公钥
密码
算法
sm
4分组加密
算法
硬件设计
混合加密
下载PDF
职称材料
基于SM2的电力广域测量系统安全认证方案
被引量:
1
6
作者
吴宁
蔡杰
梁公豪
《电气传动》
2023年第8期84-90,共7页
电力广域测量系统作为智能电网监测的重要部分,其安全至关重要。因此,为了保证电力广域测量系统中通信数据的完整性和机密性以及系统内部各个终端设备之间的通信安全,提出一种基于SM2算法的电力广域测量系统安全认证方案。该方案基于SM...
电力广域测量系统作为智能电网监测的重要部分,其安全至关重要。因此,为了保证电力广域测量系统中通信数据的完整性和机密性以及系统内部各个终端设备之间的通信安全,提出一种基于SM2算法的电力广域测量系统安全认证方案。该方案基于SM2算法以及数字证书技术实现相互认证,提高智能电网设备中PMU设备之间的数据通信安全性和可靠性。最后,通过安全分析和实验评估表明,该方案能够有效抵御中间人攻击、重放攻击、长时间窃听等多种攻击。
展开更多
关键词
sm
2(一种椭圆曲线公钥
密码
算法
)
电力广域测量系统
同步相量测量单元
相互认证
下载PDF
职称材料
智能家居场景下基于SM2的门限群签名方案
被引量:
1
7
作者
刘威
马文平
刘小雪
《计算机应用与软件》
北大核心
2022年第3期295-301,共7页
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,...
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,提出一种新型的智能家居设备门限群签名方案。该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性。同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性。最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能。
展开更多
关键词
智能家居
sm2密码算法
门限签名
群签名
下载PDF
职称材料
车联网终端轻量级认证技术研究
8
作者
许盛伟
刘家兴
刘润生
《北京电子科技学院学报》
2024年第2期23-33,共11页
车载自组织网络在物联网具有重要意义。然而,犯罪分子利用公开渠道窃听、篡改消息来锁定和控制车辆,这会导致车祸、隐私泄露等安全问题。为此,本文开发了基于SM2公钥密码算法的无证书轻量级身份认证方案Light⁃V2X,结合ECDH密钥协商和假...
车载自组织网络在物联网具有重要意义。然而,犯罪分子利用公开渠道窃听、篡改消息来锁定和控制车辆,这会导致车祸、隐私泄露等安全问题。为此,本文开发了基于SM2公钥密码算法的无证书轻量级身份认证方案Light⁃V2X,结合ECDH密钥协商和假名认证技术,在多辆车同时进入特定区域时进行批量处理,从而提高通信效率。通过非形式化安全分析、ROR模型下形式化安全性证明、使用AVISPA工具仿真实验,以及与其他方案的性能横向对比,结果表明本方案具有优越的性能表现,有效降低开销成本。
展开更多
关键词
车载自组织网络(VANET)
认证
密码
协议
安全性
sm2密码算法
匿名性
下载PDF
职称材料
基于国密算法的武器装备数据混合加密方案
被引量:
12
9
作者
方轶
丛林虎
邓建球
《探测与控制学报》
CSCD
北大核心
2020年第1期121-126,共6页
针对传统单一加密技术无法满足特定场合的安全性要求以及部队武器装备数据的涉密性质,提出了一种基于国密SM2椭圆曲线公钥加密算法与SM4分组加密算法的混合加密方案。与传统单一加密方案对比,该方案具有更高的安全性。实验验证结果表明...
针对传统单一加密技术无法满足特定场合的安全性要求以及部队武器装备数据的涉密性质,提出了一种基于国密SM2椭圆曲线公钥加密算法与SM4分组加密算法的混合加密方案。与传统单一加密方案对比,该方案具有更高的安全性。实验验证结果表明,方案扩散性最高可达到87.2%,安全性高,且加密解密耗时相比其他方案增加了19%。对结果的对比分析证明了方案在安全性和时间复杂度之间取得了良好的平衡,有一定的可行性与实用价值。
展开更多
关键词
sm
2公钥
密码
算法
sm
4分组加密
算法
HASH函数
混合加密
下载PDF
职称材料
PKI系统支持SM2椭圆曲线公钥密码算法的研究
被引量:
8
10
作者
黎满贵
《信息安全与通信保密》
2011年第9期78-80,83,共4页
目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式...
目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式和现状,论述了相应的升级解决方案,指出了升级的关键环节,并指明了开展该项工作需要注意的问题。
展开更多
关键词
PKI系统
公钥
密码
算法
sm
2椭圆曲线公钥
密码
算法
数字证书
原文传递
国产商用密码SM2应用研究
被引量:
5
11
作者
王森
《网络安全技术与应用》
2022年第10期22-25,共4页
随着我国信息安全自主可控要求越来越高,SM2及相应的国产密码算法发挥了重要作用。目前SM2还存在应用不充分、管理不规范等问题。本文介绍了SM2算法的原理,详解了SM2应用实践。在身份鉴别应用中,利用SM2数字证书实现了用户和服务器的双...
随着我国信息安全自主可控要求越来越高,SM2及相应的国产密码算法发挥了重要作用。目前SM2还存在应用不充分、管理不规范等问题。本文介绍了SM2算法的原理,详解了SM2应用实践。在身份鉴别应用中,利用SM2数字证书实现了用户和服务器的双向安全鉴别;在电子印章应用中,利用电子签章实现了电子文件权威认证;在可信计算中,利用可信根签名和信任链实现了可信系统部件状态的可信认证。
展开更多
关键词
sm2密码算法
身份鉴别
电子印章
可信计算
原文传递
基于国产密码SM2的实用公钥广播加密方案
被引量:
2
12
作者
陈泌文
向涛
+1 位作者
何德彪
黄欣沂
《中国科学:信息科学》
CSCD
北大核心
2022年第12期2321-2335,共15页
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是...
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我国商用密码的实用性.
展开更多
关键词
公钥加密
sm
2公钥
密码
算法
广播加密
DIFFIE-HELLMAN密钥协商
原文传递
信息安全国际标准化热点和我国提案进展
13
作者
许玉娜
《信息技术与标准化》
2015年第12期39-41,46,共4页
研究了特定领域信息安全管理体系、轻量级密码算法、信息安全测评、云计算安全、虚拟化安全、隐私等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题,并阐述了国产密码算法(SM2和SM3)、三元对等实体鉴别等我国提案的进展。
关键词
国际信息安全标准
sm2密码算法
sm
3
密码
算法
三元对等实体鉴别
云计算安全
下载PDF
职称材料
题名
SM2密码算法密钥渗漏分析
被引量:
4
1
作者
黄欣沂
陈荣茂
王毅
邢倩倩
机构
福建师范大学计算机与网络空间安全学院
福建师范大学福建省网络安全与密码技术重点实验室
国防科技大学计算机学院
出处
《密码学报》
CSCD
2021年第4期684-698,共15页
基金
国家自然科学基金(62032005,62122092,61702541,61822202,61872087)
福建省自然科学基金(2020J02016)。
文摘
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术.
关键词
sm2密码算法
密钥渗漏攻击
公钥
密码
Keywords
sm
2
cryptographic algorithm
key exfiltration attack
public-key cryptography
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于SM2密码算法的环签名方案的研究与设计
被引量:
3
2
作者
韩宝杰
李子臣
机构
北京印刷学院
出处
《通信技术》
2021年第7期1721-1725,共5页
基金
国家自然科学基金(No.61370188)
北京市教委科研计划一般项目(No.KM202010015009)
+1 种基金
北京市教委科研计划资助(No.KM202110015004)
北京印刷学院博士启动金项目(No.27170120003/020)。
文摘
环签名算法种类很多,大多数算法设计基于双线性对或大素数难分解,在安全性和运算速度方面有待提高。与基于椭圆曲线离散对数相比,双线性对的优势并不明显,因为它无法运用一样长度的密钥提供同样的安全性能。为了能够提升方案的安全性以及能够保证签名者身份的完全匿名性,基于SM2商用密码算法设计了一个新的环签名方案。利用单向函数设计签名算法,并对方案的安全性进行了严格证明,保证了新方案的正确性、安全性与隐匿性。
关键词
sm2密码算法
椭圆曲线
数字签名
环签名
匿名性
Keywords
sm
2
cryptographic algorithm
elliptic curve
digital signature
ring signature
anonymity
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
3
作者
李祖金
邹鹤良
刘磊
机构
数字广东网络建设有限公司
出处
《现代信息科技》
2024年第18期20-24,共5页
文摘
由于多人共用同一辆汽车的情况广泛存在,以车牌号为唯一标识生成的逻辑实体难以支持自动缴费等需要同时标识汽车和汽车当前使用人的车联网应用。为了解决这个问题,对SM2两方协同密码算法进行了研究,该算法生成一种安全可信的“人车”逻辑实体,标识该逻辑实体的私钥必须在用户私有智能设备(如:智能手机、智能手环等)和用户汽车共同参与计算时才能使用,为业务提供身份认证、加密传输、加密存储等全面支持。
关键词
sm
2两方协同
密码
算法
数字签名
算法
公钥加密
算法
密钥交换协议
逻辑实体
Keywords
two-party algorithm
sm
2
Digital Signature Algorithm
Public Key Encryption Algorithm
Key Exchange Protocol
logical entity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SM2椭圆曲线门限密码算法
被引量:
27
4
作者
尚铭
马原
林璟锵
荆继武
机构
中国科学院大学
中国科学院数据与通信保护研究教育中心
中国科学院信息工程研究所
出处
《密码学报》
2014年第2期155-166,共12页
基金
国家重点基础研究发展项目(973计划)(2013CB338001)
文摘
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击.
关键词
sm
2椭圆曲线
密码
算法
门限
密码
学
Keywords
sm
2
elliptic curve cryptographic algorithm
threshold cryptography
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于国密算法SM2、SM3、SM4的高速混合加密系统硬件设计
被引量:
20
5
作者
李建立
莫燕南
粟涛
陈弟虎
机构
中山大学电子与信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2022年第9期2818-2825,2831,共9页
基金
广东省重大科技计划资助项目(2021B110127007)。
文摘
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化。对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37μs;SM3的杂凑值生成仅需0.71μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。
关键词
sm
2公钥
密码
算法
sm
4分组加密
算法
硬件设计
混合加密
Keywords
sm
2
algorithm
sm
4 algorithm
hardware design
hybrid encryption
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于SM2的电力广域测量系统安全认证方案
被引量:
1
6
作者
吴宁
蔡杰
梁公豪
机构
南瑞集团(国网电力科学研究院)有限公司
南京邮电大学计算机学院
出处
《电气传动》
2023年第8期84-90,共7页
文摘
电力广域测量系统作为智能电网监测的重要部分,其安全至关重要。因此,为了保证电力广域测量系统中通信数据的完整性和机密性以及系统内部各个终端设备之间的通信安全,提出一种基于SM2算法的电力广域测量系统安全认证方案。该方案基于SM2算法以及数字证书技术实现相互认证,提高智能电网设备中PMU设备之间的数据通信安全性和可靠性。最后,通过安全分析和实验评估表明,该方案能够有效抵御中间人攻击、重放攻击、长时间窃听等多种攻击。
关键词
sm
2(一种椭圆曲线公钥
密码
算法
)
电力广域测量系统
同步相量测量单元
相互认证
Keywords
sm
2
(an elliptic curve public key cryptographic algorithm)
wide area measurement system(WAMS)
phasor measurement unit(PMU)
mutual authentication
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
智能家居场景下基于SM2的门限群签名方案
被引量:
1
7
作者
刘威
马文平
刘小雪
机构
西安电子科技大学综合业务网国家重点实验室
出处
《计算机应用与软件》
北大核心
2022年第3期295-301,共7页
基金
国家自然科学基金项目(61373171)
高等学校创新引智计划项目(B08038)
国家重点研发计划重点专项(2017YFB0802400)。
文摘
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,提出一种新型的智能家居设备门限群签名方案。该方案将SM2密码算法和门限群签名技术相结合,可实现设备的安全可靠认证,并大大提高密钥在使用过程中的安全性。同时证明了系统的正确性和安全性,包括匿名性、可追踪性和保密性。最后对系统进行仿真测试,结果表明该在满足安全特性的前提下该系统表现出良好的性能。
关键词
智能家居
sm2密码算法
门限签名
群签名
Keywords
sm
art home
sm
2
cryptographic algorithm
Threshold signature
Group signature
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
车联网终端轻量级认证技术研究
8
作者
许盛伟
刘家兴
刘润生
机构
北京电子科技学院网络空间安全系
出处
《北京电子科技学院学报》
2024年第2期23-33,共11页
基金
国家重点研发计划资助(项目编号:2022YFB3104402)
中央高校基本科研业务费专项资金资助(批准号:328202227)
中央高校基本科研业务费专项资金资助(批准号:3282023007)。
文摘
车载自组织网络在物联网具有重要意义。然而,犯罪分子利用公开渠道窃听、篡改消息来锁定和控制车辆,这会导致车祸、隐私泄露等安全问题。为此,本文开发了基于SM2公钥密码算法的无证书轻量级身份认证方案Light⁃V2X,结合ECDH密钥协商和假名认证技术,在多辆车同时进入特定区域时进行批量处理,从而提高通信效率。通过非形式化安全分析、ROR模型下形式化安全性证明、使用AVISPA工具仿真实验,以及与其他方案的性能横向对比,结果表明本方案具有优越的性能表现,有效降低开销成本。
关键词
车载自组织网络(VANET)
认证
密码
协议
安全性
sm2密码算法
匿名性
Keywords
Vehicular Ad Hoc Networks(VANET)
authentication
key protocol
security
sm
2
cryp⁃tographic algorithm
anonymity
分类号
TM344.1 [电气工程—电机]
下载PDF
职称材料
题名
基于国密算法的武器装备数据混合加密方案
被引量:
12
9
作者
方轶
丛林虎
邓建球
机构
海军航空大学
出处
《探测与控制学报》
CSCD
北大核心
2020年第1期121-126,共6页
基金
国家自然科学基金项目资助(51605487)。
文摘
针对传统单一加密技术无法满足特定场合的安全性要求以及部队武器装备数据的涉密性质,提出了一种基于国密SM2椭圆曲线公钥加密算法与SM4分组加密算法的混合加密方案。与传统单一加密方案对比,该方案具有更高的安全性。实验验证结果表明,方案扩散性最高可达到87.2%,安全性高,且加密解密耗时相比其他方案增加了19%。对结果的对比分析证明了方案在安全性和时间复杂度之间取得了良好的平衡,有一定的可行性与实用价值。
关键词
sm
2公钥
密码
算法
sm
4分组加密
算法
HASH函数
混合加密
Keywords
sm
2
algorithm
sm
4 algorithm
Hash function
hybrid encryption
分类号
TJ790 [兵器科学与技术—武器系统与运用工程]
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
PKI系统支持SM2椭圆曲线公钥密码算法的研究
被引量:
8
10
作者
黎满贵
机构
宁夏回族自治区公安厅
出处
《信息安全与通信保密》
2011年第9期78-80,83,共4页
文摘
目前各大部委、大型企业集团均建设有PKI系统,发放了大量数字证书,整合了大量应用,数字证书技术在中国得到了深入、全面的发展和应用。针对国家近期发布的关于公钥密码算法升级的要求,文中深入浅出地分析了国内PKI系统建设、应用的模式和现状,论述了相应的升级解决方案,指出了升级的关键环节,并指明了开展该项工作需要注意的问题。
关键词
PKI系统
公钥
密码
算法
sm
2椭圆曲线公钥
密码
算法
数字证书
Keywords
public key infrastructure(PKI)
public key cryptographic algorithm
public key cryptographic algorithm
sm
2
based on elliptic curves
certificate
分类号
TN918.1 [电子电信—通信与信息系统]
原文传递
题名
国产商用密码SM2应用研究
被引量:
5
11
作者
王森
机构
国家信息中心信息与网络安全部
出处
《网络安全技术与应用》
2022年第10期22-25,共4页
文摘
随着我国信息安全自主可控要求越来越高,SM2及相应的国产密码算法发挥了重要作用。目前SM2还存在应用不充分、管理不规范等问题。本文介绍了SM2算法的原理,详解了SM2应用实践。在身份鉴别应用中,利用SM2数字证书实现了用户和服务器的双向安全鉴别;在电子印章应用中,利用电子签章实现了电子文件权威认证;在可信计算中,利用可信根签名和信任链实现了可信系统部件状态的可信认证。
关键词
sm2密码算法
身份鉴别
电子印章
可信计算
分类号
TN918.4 [电子电信—通信与信息系统]
原文传递
题名
基于国产密码SM2的实用公钥广播加密方案
被引量:
2
12
作者
陈泌文
向涛
何德彪
黄欣沂
机构
重庆大学计算机学院
武汉大学国家网络安全学院
福建师范大学计算机与网络空间安全学院
桂林电子科技大学广西可信软件重点实验室
出处
《中国科学:信息科学》
CSCD
北大核心
2022年第12期2321-2335,共15页
基金
国家自然科学基金(批准号:U20A20176,62102050,62032005,U21A20466)
教育部科技司区块链核心技术战略项目(批准号:2020KJ010301)
+5 种基金
中国博士后科学基金(批准号:BX2021399)
湖北省重点研发计划(批准号:2020AEA013)
中央高校基本科研业务费专项资金(批准号:2042021kf1030)
湖北省自然科学基金重点项目(批准号:2020CFA052)
武汉市科技计划项目(批准号:2020010601012187)
广西可信软件重点实验室研究课题(批准号:kx202043)资助。
文摘
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是我国自主设计的国产商用密码之一,可有效保障数据在通信过程中的安全性.然而,经典SM2公钥加密算法适合“一对一”通信场景,在“一对多”通信场景中需承担较大的计算与通信开销.为提升SM2公钥加密算法在“一对多”通信场景中计算与通信效率,扩展我国商用密码的应用范围,本文将我国商用密码SM2公钥加密算法和广播加密概念相结合,利用Diffie-Hellman密钥交换和多项式秘密分享的思想,设计了基于SM2的公钥广播加密方案.所构造方案最大程度地保留原有SM2公钥加密算法结构,通过简单地扩展即可实现在多用户场景下消息安全广播的自主可控.与现有广播加密方案相比,所构造方案的系统参数大小与接收者数量无线性关系,以及系统无需指定数据发送者广播消息.所构造方案的安全性分析表明,本文方案与SM2公钥加密算法具有相同安全强度.理论分析与实验仿真表明,所构造方案具有较好的性能,显著增强了我国商用密码的实用性.
关键词
公钥加密
sm
2公钥
密码
算法
广播加密
DIFFIE-HELLMAN密钥协商
Keywords
publi-key encryption
sm
2
public key cryptography
broadcast encryption
Diffie-Hellman key exchange
分类号
TN918.4 [电子电信—通信与信息系统]
原文传递
题名
信息安全国际标准化热点和我国提案进展
13
作者
许玉娜
机构
中国电子技术标准化研究院
出处
《信息技术与标准化》
2015年第12期39-41,46,共4页
文摘
研究了特定领域信息安全管理体系、轻量级密码算法、信息安全测评、云计算安全、虚拟化安全、隐私等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题,并阐述了国产密码算法(SM2和SM3)、三元对等实体鉴别等我国提案的进展。
关键词
国际信息安全标准
sm2密码算法
sm
3
密码
算法
三元对等实体鉴别
云计算安全
Keywords
international information security standard
sm
2
cryptographic algorithm
sm
3cryptographic algorithm
TePA-EA
cloud computing security
分类号
TP309-65 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
SM2密码算法密钥渗漏分析
黄欣沂
陈荣茂
王毅
邢倩倩
《密码学报》
CSCD
2021
4
下载PDF
职称材料
2
基于SM2密码算法的环签名方案的研究与设计
韩宝杰
李子臣
《通信技术》
2021
3
下载PDF
职称材料
3
通过SM2两方协同密码算法构造车联网“人车”逻辑实体的研究
李祖金
邹鹤良
刘磊
《现代信息科技》
2024
0
下载PDF
职称材料
4
SM2椭圆曲线门限密码算法
尚铭
马原
林璟锵
荆继武
《密码学报》
2014
27
下载PDF
职称材料
5
基于国密算法SM2、SM3、SM4的高速混合加密系统硬件设计
李建立
莫燕南
粟涛
陈弟虎
《计算机应用研究》
CSCD
北大核心
2022
20
下载PDF
职称材料
6
基于SM2的电力广域测量系统安全认证方案
吴宁
蔡杰
梁公豪
《电气传动》
2023
1
下载PDF
职称材料
7
智能家居场景下基于SM2的门限群签名方案
刘威
马文平
刘小雪
《计算机应用与软件》
北大核心
2022
1
下载PDF
职称材料
8
车联网终端轻量级认证技术研究
许盛伟
刘家兴
刘润生
《北京电子科技学院学报》
2024
0
下载PDF
职称材料
9
基于国密算法的武器装备数据混合加密方案
方轶
丛林虎
邓建球
《探测与控制学报》
CSCD
北大核心
2020
12
下载PDF
职称材料
10
PKI系统支持SM2椭圆曲线公钥密码算法的研究
黎满贵
《信息安全与通信保密》
2011
8
原文传递
11
国产商用密码SM2应用研究
王森
《网络安全技术与应用》
2022
5
原文传递
12
基于国产密码SM2的实用公钥广播加密方案
陈泌文
向涛
何德彪
黄欣沂
《中国科学:信息科学》
CSCD
北大核心
2022
2
原文传递
13
信息安全国际标准化热点和我国提案进展
许玉娜
《信息技术与标准化》
2015
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部