期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
Research and Implementation of Time Synchronous Dynamic Password Based on SM3 Hash Algorithm
1
作者 Dognery Sinaly Silue Wanggen Wan Muhammad Rizwan 《Open Journal of Applied Sciences》 2016年第13期893-902,共10页
With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has b... With the rapid development of information technology, demand of network & information security has increased. People enjoy many benefits by virtue of information technology. At the same time network security has become the important challenge, but network information security has become a top priority. In the field of authentication, dynamic password technology has gained users’ trust and favor because of its safety and ease of operation. Dynamic password, SHA (Secure Hash Algorithm) is widely used globally and acts as information security mechanism against potential threat. The cryptographic algorithm is an open research area, and development of these state-owned technology products helps secure encryption product and provides safeguard against threats. Dynamic password authentication technology is based on time synchronization, using the state-owned password algorithm. SM3 hash algorithm can meet the security needs of a variety of cryptographic applications for commercial cryptographic applications and verification of digital signatures, generation and verification of message authentication code. Dynamic password basically generates an unpredictable random numbers based on a combination of specialized algorithms. Each password can only be used once, and help provide high safety. Therefore, the dynamic password technology for network information security issues is of great significance. In our proposed algorithm, dynamic password is generated by SM3 Hash Algorithm using current time and the identity ID and it varies with time and changes randomly. Coupled with the SM3 hash algorithm security, dynamic password security properties can be further improved, thus it effectively improves network authentication security. 展开更多
关键词 Dynamic Password Authentication sm3 hash algorithm Network Authentication Security One Time Password
下载PDF
基于国密SM3和SM4算法的SNMPv3安全机制设计与实现
2
作者 田昊 王超 《计算机科学》 CSCD 北大核心 2024年第S01期919-925,共7页
随着网络技术的快速发展以及5G技术的日益普及,接入网络的设备呈指数级增加,网络结构日趋复杂,恶意网络攻击频发。如何安全、高效地管理数量庞大、复杂的网络设备正成为网络管理所面临的新挑战。简单网络管理协议SNMPv3版本相比v1和v2,... 随着网络技术的快速发展以及5G技术的日益普及,接入网络的设备呈指数级增加,网络结构日趋复杂,恶意网络攻击频发。如何安全、高效地管理数量庞大、复杂的网络设备正成为网络管理所面临的新挑战。简单网络管理协议SNMPv3版本相比v1和v2,增加了基于用户安全模型,提供了数据机密性、完整性、防重放等安全服务。但SNMPv3依然存在默认认证算法与加密算法强度不高、密码算法未全面支持国家商密算法标准等问题。文中在分析SNMPv3协议现有安全机制的基础上,针对基于用户安全模型的SNMPv3现存问题提出了优化方案,将SM3和SM4国密算法嵌入SNMPv3安全机制,基于SM3和SM4国密算法为SNMP协议设计了HMAC-SM3-192认证协议和PRIV-CBC-SM4加密协议。在未明显增加响应时间的前提下,提升了SNMP消息传输过程中抵御伪装、信息篡改、信息泄露等安全威胁的能力,实现了SNMP协议安全性方面的优化。 展开更多
关键词 SNMPV3 用户安全模型 sm3杂凑算法 SM4对称加密算法
下载PDF
FPGA平台SM3密码杂凑算法的优化设计
3
作者 郑佳乐 韩跃平 唐道光 《单片机与嵌入式系统应用》 2023年第5期33-36,39,共5页
分析了SM3密码杂凑算法基本流程,基于FPGA平台设计开发该算法的高性能硬件实现。以Xilinx公司ARTIX-7系列XC7A100T芯片为核心,采用16个寄存器构成寄存器组作为生成132个字的缓存区,设计进位保留加法器进行关键路径的压缩,使完成一次压... 分析了SM3密码杂凑算法基本流程,基于FPGA平台设计开发该算法的高性能硬件实现。以Xilinx公司ARTIX-7系列XC7A100T芯片为核心,采用16个寄存器构成寄存器组作为生成132个字的缓存区,设计进位保留加法器进行关键路径的压缩,使完成一次压缩函数中关键路径计算所需的时钟周期明显减少。实验结果表明,本文方案的吞吐率高达90.54 Gb/s,适用于对吞吐量有较高要求的场景。 展开更多
关键词 密码杂凑算法 sm3 FPGA XC7A100T
下载PDF
SM3算法在基于OAuth2.0的微服务认证授权中的应用
4
作者 梁正华 弓晓锋 +1 位作者 黄琳 周慧 《中国科技纵横》 2023年第24期21-23,共3页
目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高... 目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高该认证授权体系的安全性。 展开更多
关键词 微服务 认证授权 sm3 杂凑算法 国产密码 OAuth2.0
下载PDF
SM3密码杂凑算法的安全性问题分析及应用
5
作者 黄琳 弓晓锋 +1 位作者 周慧 梁正华 《中国科技纵横》 2023年第23期69-71,共3页
在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会... 在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会出现碰撞,使其一定会遭受伪原根攻击。基于此,对28轮的伪原根攻击的部分方法进行分析,并分析攻击轮数减少后的随机性。 展开更多
关键词 sm3杂凑算法 伪原根攻击 杂凑函数
下载PDF
SM3密码杂凑算法 被引量:67
6
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 sm3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
下载PDF
SM3杂凑算法的软件快速实现研究 被引量:10
7
作者 杨先伟 康红娟 《智能系统学报》 CSCD 北大核心 2015年第6期954-959,共6页
杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等... 杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等。该文重点研究SM3密码杂凑算法的软件快速实现,根据算法本身的特点,尤其是压缩函数的特点,给出一种更加适用于软件的快速实现方式。实验表明利用此方法可以将算法的效率提升60%左右。 展开更多
关键词 sm3算法 杂凑函数 软件快速实现 数字签名 消息鉴别 完整性认证 数字指纹 压缩函数
下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
8
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 hash算法 SHA-1 SHA-256 sm3 IP复用
下载PDF
固定轮密钥的SM3算法密码芯片的设计
9
作者 陈章进 姜鹏程 +1 位作者 李瀚超 陈旭东 《工业控制计算机》 2016年第10期77-78,共2页
基于FPGA和SM3密码杂凑算法设计并实现一款密码芯片,该密码电路的具体技术指标如下:总功耗为82.57m W,芯片静态功耗为82.54m W,共使用了3498个逻辑单元(占FPGA芯片逻辑单元总数的29%),0个存储器位,时钟频率达到了53.56MHz,处理速度达到... 基于FPGA和SM3密码杂凑算法设计并实现一款密码芯片,该密码电路的具体技术指标如下:总功耗为82.57m W,芯片静态功耗为82.54m W,共使用了3498个逻辑单元(占FPGA芯片逻辑单元总数的29%),0个存储器位,时钟频率达到了53.56MHz,处理速度达到了391.75×106位/s。 展开更多
关键词 密码杂凑算法 sm3 哈希函数 填充
下载PDF
SM3杂凑算法的ASIC设计和实现 被引量:7
10
作者 张倩 李树国 《微电子学与计算机》 CSCD 北大核心 2014年第9期143-146,152,共5页
针对国家商用密码SM3杂凑算法提出了一种四合一的ASIC实现架构.该架构采用进位保留加法器和循环展开方式,与单轮结构相比,时钟周期数减少了75%,吞吐率提高了29.4%.采用65nm的SMIC工艺,在125MHz的低时钟频率下,吞吐率达到了4Gb/s.此款SM... 针对国家商用密码SM3杂凑算法提出了一种四合一的ASIC实现架构.该架构采用进位保留加法器和循环展开方式,与单轮结构相比,时钟周期数减少了75%,吞吐率提高了29.4%.采用65nm的SMIC工艺,在125MHz的低时钟频率下,吞吐率达到了4Gb/s.此款SM3杂凑算法芯片已经进行了流片,支持填充和暂停功能. 展开更多
关键词 sm3 杂凑算法 ASIC实现 填充
下载PDF
基于FPGA的SM3算法快速实现方案 被引量:6
11
作者 方轶 丛林虎 +1 位作者 邓建球 陈泽宇 《计算机应用与软件》 北大核心 2020年第6期259-262,共4页
SM3算法是我国商用密码杂凑算法标准。为了提高SM3算法的吞吐量,减少运算资源占用,使其更好地应用于硬件加密场景,提高执行效率与速度,进行流水线结构设计,在其基础上对关键运算路径进行并行计算设计。同时采用进位保留加法器(CSA)进行... SM3算法是我国商用密码杂凑算法标准。为了提高SM3算法的吞吐量,减少运算资源占用,使其更好地应用于硬件加密场景,提高执行效率与速度,进行流水线结构设计,在其基础上对关键运算路径进行并行计算设计。同时采用进位保留加法器(CSA)进行关键路径的压缩,使完成一次压缩函数中关键路径计算所需的时钟周期明显减少。基于FPGA对方案进行实现,并与其他几种实现方案进行性能对比,结果表明该方案的吞吐量为80.43 Gbit/s,更易于在对吞吐量有较高需求的场景中使用。 展开更多
关键词 sm3算法 FPGA hash函数 流水线结构 并行计算
下载PDF
基于SM3的Android文件完整性检测系统 被引量:2
12
作者 杨中皇 何便便 《西安邮电大学学报》 2019年第6期22-26,34,共6页
为了保护移动设备的安全性和完整性,设计一种基于SM3的Android文件完整性检测系统。利用SM3密码杂凑算法计算文件的哈希值,并比较同一个文件不同时刻的哈希值,以此判断文件的完整性。通过修改Android开放源代码项目,实现文件完整性检测... 为了保护移动设备的安全性和完整性,设计一种基于SM3的Android文件完整性检测系统。利用SM3密码杂凑算法计算文件的哈希值,并比较同一个文件不同时刻的哈希值,以此判断文件的完整性。通过修改Android开放源代码项目,实现文件完整性检测功能的应用程序。客户端在Android 9.0系统中运行,在Pixel 2设备上进行测试,结果表明,该系统可以对文件进行完整性检测。 展开更多
关键词 sm3密码杂凑算法 ANDROID Android开放源代码项目 文件完整性检测
下载PDF
SM3算法界面设计及安全性分析 被引量:3
13
作者 田椒陵 《信息安全与技术》 2014年第5期24-26,33,共4页
Hash(杂凑)函数是密码学的一个重要分支,广泛应用于消息认证、数据完整性、数字签名等领域。但是随着密码技术的不断发展,特别是王小云教授在2005年美密会上公布了MD5、SHA-1的碰撞实例,证明MD5和SHA-1不安全的。2010年中国国家密码管... Hash(杂凑)函数是密码学的一个重要分支,广泛应用于消息认证、数据完整性、数字签名等领域。但是随着密码技术的不断发展,特别是王小云教授在2005年美密会上公布了MD5、SHA-1的碰撞实例,证明MD5和SHA-1不安全的。2010年中国国家密码管理局公布了中国商用密码杂凑算法标准-SM3密码杂凑算法,广泛应用于电子认证服务系统。用MATLAB编写出SM3算法程序,并用GUI设计算法界面,界面对于任何输入消息均产生一个杂凑值,并计算所耗时间。实验表明本算法速度快且准确。最后对SM3算法主要攻击方法做了归纳并得出结论:目前SM3算法是安全的。 展开更多
关键词 hash算法 sm3算法 MATLAB 界面设计 伪原像攻击 飞来去器攻击
下载PDF
SM3算法在导弹数据数字化登记系统中的应用
14
作者 丛林虎 方轶 《兵工自动化》 2020年第5期12-14,27,共4页
为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效... 为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效率进行改进,设计导弹数据完整性验证方案,并使用C#语言进行导弹数据数字化登记系统的开发。测试结果表明:该系统能有效检验数据是否完整,且具有可行性与可推广性。 展开更多
关键词 hash函数 sm3算法 数据完整性 导弹数据
下载PDF
时空数据的安全存储与完整性验证
15
作者 王小宁 刘新 李强 《北京测绘》 2023年第5期625-630,共6页
针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的... 针对时空数据的高效存储和安全管理问题,设计一种基于Hadoop分布式文件系统(Hadoop distributed file system,HDFS)的大数据安全存储架构,选用商用密码系列算法中的SM3密码杂凑算法,保证客户端与服务端信息交互的完整性,并在SM3算法的基础上结合消息鉴别码算法(HMAC),设计并实现一种基于SM3-HMAC的时空数据完整性验证方案。实验结果表明:本文设计的验证方案是行之有效的,在满足效率要求的同时可为时空数据的安全存储和完整性验证提供一种安全有效的解决方案。 展开更多
关键词 存储安全 消息鉴别码算法(HMAC) sm3密码杂凑算法 完整性验证
下载PDF
一种商密算法的商用车CAN安全通信方案 被引量:1
16
作者 黄雯垠 高秀晶 +3 位作者 尤双和 陈水宣 曾方正 张彬岑 《闽南师范大学学报(自然科学版)》 2023年第1期41-49,共9页
针对现有商用车报文安全缺陷,以及校验值保留在商用车报文数据域预留位数限制,提出基于SM4分组密码算法与SM3密码杂凑算法的CAN总线安全通信方法 .利用CANoe设计虚拟安全网关,使得新鲜值与报文原始数据域基于SM4算法混合加密表现雪崩效... 针对现有商用车报文安全缺陷,以及校验值保留在商用车报文数据域预留位数限制,提出基于SM4分组密码算法与SM3密码杂凑算法的CAN总线安全通信方法 .利用CANoe设计虚拟安全网关,使得新鲜值与报文原始数据域基于SM4算法混合加密表现雪崩效应减少明文攻击风险同时,利用SM3算法保证数据来源合法性.在搭载VN1610的智能网联试验客车实施实车上,CAN总线高负载率验证测试.结果表明:SM4分组密码算法与SM3密码杂凑算法搭建安全通信方案的运行时间满足网关数据传输速度要求. 展开更多
关键词 汽车工程 车载信息安全 CAN总线通信安全 SM4分组密码算法 sm3密码杂凑算法
下载PDF
多种哈希算法的可重构硬件架构设计 被引量:6
17
作者 刘恒 黄凯 +2 位作者 修思文 李奕均 严晓浪 《计算机工程与科学》 CSCD 北大核心 2016年第3期411-417,共7页
针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器... 针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器和寄存器,极大地减少了总的实现面积。此外,该设计灵活可配,可以对内存直接存取。以Altera的Stratix II为FPGA目标器件,其最高频率可达100 MHz,总面积较现有设计减少26.7%以上,且各算法单位面积吞吐率均优于现有设计。 展开更多
关键词 哈希算法 sm3 MD5 SHA 基础运算单元 可重构 高性能
下载PDF
云环境下基于自然对数序列的似混沌序列图像加密方案 被引量:1
18
作者 张建伟 吴作栋 +1 位作者 蔡增玉 王文倩 《计算机应用与软件》 北大核心 2022年第1期313-318,344,共7页
针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案。提出自然对数序列的概念,验证其似混沌特性;使用二维猫映射对图像进行像素置乱,并在此基础上利用SM3杂凑算法和自然对数序列进行像素值扰乱,得到加... 针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案。提出自然对数序列的概念,验证其似混沌特性;使用二维猫映射对图像进行像素置乱,并在此基础上利用SM3杂凑算法和自然对数序列进行像素值扰乱,得到加密图像;在离散对数的假设下,证明方案具有IND-CCA安全。仿真实验表明,该方案在安全性上与混沌序列具有相似的特性,加密图像具有更大的密钥空间和抵御穷举攻击的能力;在效率方面具有加解密速度快、实时性强等特点,适合云环境下图像数据的隐私保护。 展开更多
关键词 自然对数序列 二维猫映射 sm3杂凑算法 似混沌序列 IND-CPA
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部