期刊文献+
共找到82,895篇文章
< 1 2 250 >
每页显示 20 50 100
基于SM9标识密码算法的可否认环签名方案
1
作者 丁勇 罗世东 +1 位作者 杨昌松 梁海 《信息网络安全》 CSCD 北大核心 2024年第6期893-902,共10页
可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,... 可否认环签名是环签名的拓展,允许环成员无需依赖可信第三方的情况下,能够在必要时通过特定协议确认或者否认自己的签名行为。可否认环签名具有追踪性,兼顾了隐私保护和可控监管的需求。将可否认环签名技术与基于标识的密码体系相结合,既能保留可否认环签名的主要特性,又能克服传统公钥基础设施下用户公钥和证书管理复杂的问题。文章基于SM9数字签名算法,提出一种身份标识的可否认环签名方案,能够实现对环签名的确认和否认,同时避免了公钥证书管理的问题。文章证明了所提方案在随机预言模型下满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。通过模拟实验对通信和计算开销进行分析,所提方案仅需常数次的双线性配对操作,且在计算效率和通信成本方面均具有显著优势。 展开更多
关键词 sm9 环签名 可否认环签名 基于身份标识
下载PDF
支持等式测试及密码逆向防火墙的SM9标识加密方案
2
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 sm9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
基于MetaCrypto平台的SM4密码算法实现
3
作者 肖超恩 许弘可 +3 位作者 郑玉崝 王建新 张磊 程心雨 《南昌大学学报(工科版)》 CAS 2024年第2期185-192,共8页
针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算... 针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算法模型到Python语言的代码生成;对映射为Python平台的SM4算法进行正确性验证和加/解密速率测试,并比较了x86架构、ARM架构、LoongArch架构下的加/解密速率。实验结果显示MetaCrypto平台输出的SM4密码算法结果与官方参考文档的测试向量完全相同,验证了其正确性;在实现加/解密速率方面,基于64 Kbit的数据量在x86架构CPU下达到了0.327 Mbit·s^(-1),在ARM架构CPU下达到了0.254 Mbit·s^(-1),在LoongArch架构CPU下达到了0.145 Mbit·s^(-1),与GMSSL-Python实现库基本一致。 展开更多
关键词 sm4密码算法 MetaCrypto平台 Python语言映射接口 代码映射
下载PDF
基于SM9的多接收者混沌密钥生成方案
4
作者 张雪锋 陈婷婷 +1 位作者 苗美霞 程叶霞 《信息网络安全》 CSCD 北大核心 2024年第4期555-563,共9页
针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并... 针对在信息传输过程中保密通信涉及的密钥管理问题,结合混沌保密通信模型,文章提出一种基于SM9的多接收者混沌密钥生成方案。该方案将SM9标识密码算法密钥封装机制进行扩展,构造一个多接收者密钥封装机制,用身份信息生成和封装密钥,并将密文进行发送,只有用户集合中的接收者可以用私钥对密文进行解密获取密钥。为保障通信方能进行混沌保密通信,文章提出一个将二进制数浮点化的数据转换方法,根据参数个数实现生成多个浮点数。发送方和接收方通过对密钥进行数据转换处理实现密钥同步,为混沌保密通信奠定了基础。该方案由多接收者的身份标识信息产生密钥,保证了密钥的安全性和保密性。在随机谕言模型下,证明了文章所提方案具有良好的效率和性能,满足IND-sID-CCA安全性。 展开更多
关键词 sm9 密钥封装 混沌系统 IND-sID-CCA
下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:1
5
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 sm2算法 适配器签名 分布式适配器签名 区块链 原子交换
下载PDF
3D smart mA调控技术对不同BMI患者图像采集时间质量及辐射剂量的影响
6
作者 杨慧玲 张硕 +2 位作者 赵文哲 杨柳青 杨健 《河北医学》 2024年第1期115-120,共6页
目的:分析3D智能管电流(3D smart mA)调控技术对不同体质量指数(BMI)患者图像采集时间、质量及辐射剂量的影响。方法:择取的180例行胸部CT扫描患者选自西安交通大学第一附属医院2021年6月至2022年12月期间所收治,按照BMI将患者分为三组,... 目的:分析3D智能管电流(3D smart mA)调控技术对不同体质量指数(BMI)患者图像采集时间、质量及辐射剂量的影响。方法:择取的180例行胸部CT扫描患者选自西安交通大学第一附属医院2021年6月至2022年12月期间所收治,按照BMI将患者分为三组,A组(18.5 kg/m^(2)≤BMI≤23.9kg/m^(2),n=75)、B组(23.9kg/m^(2)0.05);两位医师对肺部不同层面图像质量(IQS)评分进行评价,Kappa一致性非常好(Kappa值=0.768、0.812、0.861);三组肺部不同层面IQS评分对比,差异无统计学意义(P>0.05);三组肺部不同层面CT对比,差异有统计学意义,且随着BMI增加而下降(P<0.05),三组肺部不同层面图像标准差(SD)值对比,差异无统计学意义(P>0.05);三组容积CT剂量指数(CTDIvol)对比,差异无统计学意义(P>0.05);A组DLP、ED均低于B、C组,B组DLP、ED低于C组(P<0.05)。结论:不同BMI患者应用3D smart mA调控技术,在保证图像质量的前提下,可有效降低辐射剂量。 展开更多
关键词 3D智能管电流调控技术 体质量指数 图像采集时间、图像采集质量 辐射剂量
下载PDF
An Electrochromic Nickel Phosphate Film for Large-Area Smart Window with Ultra-Large Optical Modulation 被引量:2
7
作者 Pengyang Lei Jinhui Wang +6 位作者 Yi Gao Chengyu Hu Siyu Zhang Xingrui Tong Zhuanpei Wang Yuanhao Gao Guofa Cai 《Nano-Micro Letters》 SCIE EI CAS CSCD 2023年第3期35-47,共13页
Exploring materials with high electrochemical activity is of keen interest for electrochemistry-controlled optical and energy storage devices.However,it remains a great challenge for transition metal oxides to meet th... Exploring materials with high electrochemical activity is of keen interest for electrochemistry-controlled optical and energy storage devices.However,it remains a great challenge for transition metal oxides to meet this feature due to their low electron conductivity and insufficient reaction sites.Here,we propose a type of transition metal phosphate(NiHPO_(4)·3H_(2)O,NHP)by a facile and scalable electrodeposition method,which can achieve the capability of efficient ion accommodation and injection/extraction for electrochromic energy storage applications.Specifically,the NHP film with an ultra-high transmittance(approach to 100%)achieves a large optical modulation(90.8%at 500 nm),high coloration efficiency(75.4 cm^(2)C^(-1)at 500 nm),and a high specific capacity of 47.8 mAh g^(-1)at 0.4 A g^(-1).Furthermore,the transformation mechanism of NHP upon electrochemical reaction is systematically elucidated using in situ and ex situ techniques.Ultimately,a large-area electrochromic smart window with 100 cm^(2)is constructed based on the NHP electrode,displaying superior electrochromic energy storage performance in regulating natural light and storing electrical charges.Our findings may open up new strategies for developing advanced electrochromic energy storage materials and smart windows. 展开更多
关键词 ELECTROCHROMIsm Transition metal phosphates Optical modulation smart window Energy storage
下载PDF
PRI modulation recognition and sequence search under small sample prerequisite 被引量:2
8
作者 ZHANG Chunjie LIU Yuchen SI Weijian 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2023年第3期706-713,共8页
Pulse repetition interval(PRI)modulation recognition and pulse sequence search are significant for effective electronic support measures.In modern electromagnetic environments,different types of inter-pulse slide rada... Pulse repetition interval(PRI)modulation recognition and pulse sequence search are significant for effective electronic support measures.In modern electromagnetic environments,different types of inter-pulse slide radars are highly confusing.There are few available training samples in practical situations,which leads to a low recognition accuracy and poor search effect of the pulse sequence.In this paper,an approach based on bi-directional long short-term memory(BiLSTM)networks and the temporal correlation algorithm for PRI modulation recognition and sequence search under the small sample prerequisite is proposed.The simulation results demonstrate that the proposed algorithm can recognize unilinear,bilinear,sawtooth,and sinusoidal PRI modulation types with 91.43% accuracy and complete the pulse sequence search with 30% missing pulses and 50% spurious pulses under the small sample prerequisite. 展开更多
关键词 inter-pulse slide pulse repetition interval(PRI)modulation type bi-directional long short-term memory(BiLSTM)network sequence search
下载PDF
基于FPGA的SM4算法高效实现方案
9
作者 张宏科 袁浩楠 +3 位作者 丁文秀 闫峥 李斌 梁栋 《通信学报》 EI CSCD 北大核心 2024年第5期140-150,共11页
针对SM4算法的FPGA实现方案存在数据处理速度不够高和逻辑资源占用过高的问题,提出了基于现场可编程门阵列(FPGA)的高性能、低资源消耗的SM4算法实现方案。所提方案采用循环密钥扩展与32级流水线加解密相结合的架构,循环密钥扩展的方式... 针对SM4算法的FPGA实现方案存在数据处理速度不够高和逻辑资源占用过高的问题,提出了基于现场可编程门阵列(FPGA)的高性能、低资源消耗的SM4算法实现方案。所提方案采用循环密钥扩展与32级流水线加解密相结合的架构,循环密钥扩展的方式降低了逻辑资源消耗,32级流水线加解密的方式提高了数据吞吐率。同时,所提方案采用代数式S盒并通过合并线性运算以及在不可约多项式的合并矩阵中筛选最优矩阵运算的方式进一步减少S盒变换的运算量,从而达到降低逻辑资源占用与提高工程数据吞吐率的目的。测试结果显示,该方案比现有最佳方案在数据吞吐率上提升了43%,且资源占用率降低了10%。 展开更多
关键词 sm4算法 FPGA实现 流水线架构 代数式S盒
下载PDF
可变流水级SM4加解密算法硬件设计及FPGA实现
10
作者 朱麒瑾 陈小文 鲁建壮 《计算机工程与科学》 CSCD 北大核心 2024年第4期606-614,共9页
SM4加解密算法作为我国第一个商用密码算法,凭借其算法结构简单易实现、加解密速度快和安全性高等优点,被广泛应用在数据加密存储和信息加密通信等领域中。以可变流水级SM4加解密算法硬件设计以及FPGA实现为研究课题,重点研究了不同流... SM4加解密算法作为我国第一个商用密码算法,凭借其算法结构简单易实现、加解密速度快和安全性高等优点,被广泛应用在数据加密存储和信息加密通信等领域中。以可变流水级SM4加解密算法硬件设计以及FPGA实现为研究课题,重点研究了不同流水线级数设计的性能差异,设计了一种可控制流水线级数的SM4加解密电路,并将其封装为带有AXI接口和APB接口的IP核。基于XILINX ZYNQ器件,在XILINX ZYNQ-7020开发板上搭建小型SoC,将设计的SM4 IP核挂载到AXI总线上,模拟实际工作情景并进行性能测试。通过软件加解密数据与仿真测试得到的数据来验证设计功能的正确性;测试不同流水线级数的性能,以此选出最适合的流水线级数。 展开更多
关键词 sm4 流水线设计 ZYNQ AXI APB
下载PDF
面向SIMD指令集的SM4算法比特切片优化
11
作者 王闯 丁滟 +1 位作者 黄辰林 宋连涛 《计算机研究与发展》 EI CSCD 北大核心 2024年第8期2097-2109,共13页
SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一.现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题.... SM4算法是中国自主设计的商用分组密码算法,其加解密计算性能成为影响信息系统数据机密性保障的重要因素之一.现有SM4算法优化主要面向硬件设计和软件查表等方向展开研究,分别存在依赖特定硬件环境、效率低下且易遭受侧信道攻击等问题.比特切片技术通过对输入数据重组实现了并行化高效分组密码处理,可以抵御针对缓存的侧信道攻击.然而现有切片分组密码研究对硬件平台相关性强、处理器架构支持单一,并且并行化处理流水启动较慢,面向小规模数据的加解密操作难以充分发挥单指令多数据(single instruction multiple data,SIMD)等先进指令集的优势.针对上述问题,首先提出了一种跨平台的通用切片分组密码算法模型,支持面向不同的处理器指令字长提供一致化的通用数据切片方法.在此基础上,提出了一种面向SIMD指令集的细粒度切片并行处理SM4优化算法,通过细粒度明文切片重组与线性处理优化有效缩短算法启动时间.实验结果表明,相比通用SM4算法,优化的SM4比特切片算法加密速率最高可达438.0 MBps,加密每字节所需的时钟周期最快高达7.0 CPB(cycle/B),加密性能平均提升80.4%~430.3%. 展开更多
关键词 sm4算法 性能优化 比特切片 侧信道攻击 SIMD指令集
下载PDF
基于SM2的标识认证密钥交换协议
12
作者 王晓虎 林超 伍玮 《信息安全学报》 CSCD 2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。 展开更多
关键词 标识密码 sm2 认证密钥交换
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
13
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 sm2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
基于SM2数字签名的区块链匿名密钥交换协议
14
作者 黄佩达 林超 +1 位作者 伍玮 何德彪 《信息安全学报》 CSCD 2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。... 区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。 展开更多
关键词 密钥交换协议 sm2数字签名 区块链 CK安全模型
下载PDF
流密码框架下的SM4专用认证加密算法
15
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 sm4 认证加密 分组密码 FEISTEL结构 流密码
下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法
16
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 sm9算法 身份认证 区块链
下载PDF
Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce,Sm)PO_(4)复相陶瓷核废物固化体的制备及化学稳定性
17
作者 刘缘 范林杰 +4 位作者 刘昆奇 刘蝶 宋江 刘吉 王军霞 《中国陶瓷》 CAS CSCD 北大核心 2024年第6期13-21,共9页
为同时固化高放废物中的模拟放射性核素Sr、Ce和Sm,采用一步微波烧结工艺成功制备了Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce,Sm)PO_(4)复相磷酸盐陶瓷固化体,采用XRD、Raman、SEM-EDS和密度表征研究了其物相组成、微观结构以及致密性,并利用PC... 为同时固化高放废物中的模拟放射性核素Sr、Ce和Sm,采用一步微波烧结工艺成功制备了Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce,Sm)PO_(4)复相磷酸盐陶瓷固化体,采用XRD、Raman、SEM-EDS和密度表征研究了其物相组成、微观结构以及致密性,并利用PCT法评估了化学稳定性。结果表明:Sr_(0.5)Zr_(2)(PO_(4))_(3)相和(Ce,Sm)PO_(4)独居石相兼容性好,两相间不发生相互反应;所制备的复相陶瓷固化体晶粒尺寸小,相对密度高于96%,改变Sm/Ce比对固化体的微观结构和致密性无明显影响;PCT测试结果表明Sr、Ce和Sm的元素归一化元素浸出率都较低,与单相磷酸盐陶瓷固化体相比,复相磷酸盐陶瓷固化体具有较为优异的化学稳定性。 展开更多
关键词 Sr_(0.5)Zr_(2)(PO_(4))_(3)-(Ce sm)PO_(4)复相陶瓷固化体 微波烧结 致密性 化学稳定性
下载PDF
基于KCPSM6指令扩展的SM4算法优化实现方法
18
作者 赵涔伶 周波 +3 位作者 王曦 杜薇 黄益盛 张武 《通信技术》 2024年第6期640-646,共7页
密码算法的实现是低成本、资源受限的密码应用场景中的关键环节,而如何应用各类微处理器指令扩展技术对算法进行优化实现是当前研究重点之一。针对SM4算法,提出了一种基于KCPSM6微处理器指令扩展的算法优化实现方法。该方法实现了兼具... 密码算法的实现是低成本、资源受限的密码应用场景中的关键环节,而如何应用各类微处理器指令扩展技术对算法进行优化实现是当前研究重点之一。针对SM4算法,提出了一种基于KCPSM6微处理器指令扩展的算法优化实现方法。该方法实现了兼具密钥扩展函数和加解密函数功能的指令扩展单元,新增4个数异或计算的扩展指令,并采用双端口RAM交互接口设计了一款资源占用低的硬件电路结构。实验结果显示,LUT资源仅占用134个,相比不包含指令扩展的方法,所提方法消耗的时钟周期至少降低了71.38%,速率最大提升了4.79倍,有效实现了在较低硬件资源占用的情况下提升算法性能。 展开更多
关键词 sm4 指令扩展 KCPsm6 低资源占用
下载PDF
新型应力发光材料Ca_(5)Ga_(6)O_(14):Sm^(3+)制备及其性能
19
作者 王强 刘伟 +5 位作者 杜玉松 李欢 张志军 饶光辉 程帅 赵景泰 《发光学报》 EI CAS CSCD 北大核心 2024年第6期959-969,共11页
采用高温固相法成功制备出新型Ca_(5-x)Ga_(6)O_(14):xSm^(3+)应力发光材料。通过X射线衍射、扫描电镜、漫发射光谱、光致激发和发射光谱、荧光衰减曲线、应力发光光谱和热释光光谱等测试详细研究了Ca_(5-x)Ga_(6)O_(14):xSm^(3+)的晶... 采用高温固相法成功制备出新型Ca_(5-x)Ga_(6)O_(14):xSm^(3+)应力发光材料。通过X射线衍射、扫描电镜、漫发射光谱、光致激发和发射光谱、荧光衰减曲线、应力发光光谱和热释光光谱等测试详细研究了Ca_(5-x)Ga_(6)O_(14):xSm^(3+)的晶体结构、表面形貌、光致发光和应力发光性能及其发光机理。在404 nm激发下,Ca_(5-x)Ga_(6)O_(14):xSm^(3+)呈现出4个发射峰,分别位于562,599,642,715 nm,对应Sm^(3+)的^(4)G_(5/2)→6Hj(j=5/2,7/2,9/2,11/2)的特征发射。随着Sm^(3+)离子掺杂浓度的增加,发光强度先增强后减弱,在x=0.07时获得最强发射,且衰减时间从1.92 ms缩短至1.30 ms。在滑动摩擦激发下可获得Ca_(5-x)Ga_(6)O_(14):xSm^(3+)的应力发光发射带,且应力发光强度与施加应力满足线性增长,表明该材料在应力传感领域具有潜在应用价值。 展开更多
关键词 应力发光 Ca_(5)Ga_(6)O_(14) sm^(3+)
下载PDF
基于SM2门限盲签名电子选举方案
20
作者 饶金涛 崔喆 《计算机应用》 CSCD 北大核心 2024年第2期512-518,共7页
针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积... 针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.7061 ms。 展开更多
关键词 电子选举 sm2签名算法 门限密码学 不可伪造性 健壮性
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部