期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
地铁公司二维码乘车安全解决方案
1
作者 梅中雷 《网络空间安全》 2019年第1期61-67,共7页
某地铁公司上线二维码乘车系统,乘客通过手机APP产生二维码,在闸机口通过扫码方式过闸乘车,为保障扫码乘车过程的安全,将同步规划、建设二维码乘车安全解决方案。此安全方案以国产SM2/3/4密码算法为核心,建设一套PKI可信身份认证体系,... 某地铁公司上线二维码乘车系统,乘客通过手机APP产生二维码,在闸机口通过扫码方式过闸乘车,为保障扫码乘车过程的安全,将同步规划、建设二维码乘车安全解决方案。此安全方案以国产SM2/3/4密码算法为核心,建设一套PKI可信身份认证体系,在二维码申请、发放、产生、验证等重要环节使用数字签名技术,防止乘车二维码被非法篡改、复制、盗刷及确保每笔交易的可追溯性,数据在传输过程中采用国密的SSL/TLS加密技术,确保乘车交易数据在互联网环境中明文不落地,实现数据的安全可控。 展开更多
关键词 地铁 二维码 可信身份 移动安全 国密算法
下载PDF
基于商密SM9算法同态加密方案
2
作者 秦体红 汪宗斌 +2 位作者 刘洋 马姚 刘金华 《信息安全研究》 CSCD 北大核心 2024年第6期513-518,共6页
同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的... 同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的算法同时具备加法和乘法同态性质,即满足任意次密文加法运算和1次密文乘法运算,且密文经过乘法运算后仍然满足加法同态性质以及标量乘,适合2次多项式的隐私计算.该方案具备选择明文攻击(IND-CPA)安全性. 展开更多
关键词 同态加密 椭圆曲线 双线性对 SM9 隐私计算
下载PDF
基于SM2的高效签密方案
3
作者 张宇 汪宗斌 秦体红 《信息安全研究》 CSCD 北大核心 2024年第6期526-531,共6页
签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算... 签密融合了数字签名和数据加密的功能,能有效减少系统的计算开销和通信开销.现有签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.包含数字签名算法、数据加密算法的SM2密码算法是我国自主设计的商用密码算法,同等安全强度下,计算效率和传输效率均较高,已成为我国密码行业标准,广泛应用于各个领域,以保护数据安全.基于SM2密码算法的核心技术,提出首个基于SM2的高效签密方案.方案具有定长的系统公开参数、用户公私钥对,其中用户私钥由1个整数组成,公钥由1个群元素构成,密文由1个群元素和n比特组成(n为签名数据与明文长度之和).方案的安全性基于椭圆曲线上的离散对数和ECDH困难问题假设.在随机预言模型中证明了方案的安全性.理论分析与实验仿真均表明,相较于传统的先签名再加密的处理方式,方案的通信效率和计算效率都有一定的优势,具有实用价值. 展开更多
关键词 SM2 ECC 签密 可证明安全 随机预言模型
下载PDF
物联网PKI技术研究 被引量:1
4
作者 秦体红 汪宗斌 +1 位作者 张宇 刘洋 《信息安全研究》 2022年第12期1156-1162,共7页
随着信息技术的发展,万物互联成为当今科技领域的主流发展方向.在物联网设备节点日益增加的同时,物联网的安全认证问题变得日益突出.近几年,物联网的信息安全问题频出,大量的微型物联网设备缺乏网络认证机制.基于传统PKI机制的电子认证... 随着信息技术的发展,万物互联成为当今科技领域的主流发展方向.在物联网设备节点日益增加的同时,物联网的安全认证问题变得日益突出.近几年,物联网的信息安全问题频出,大量的微型物联网设备缺乏网络认证机制.基于传统PKI机制的电子认证和密钥管理服务,需要复杂的数字证书管理机制,消耗大量的计算和网络资源,难以适用于物联网应用场景.相较于传统的认证方案,对于物联网设备而言,隐式证书方案在内存占用和计算量上更符合内存和计算资源受限的物联网应用环境.分析了物联网场景下PKI技术的局限性;研究了适合物联网应用的隐私证书机制以及基于商密SM2算法的隐式证书机制;讨论物联网中PKI技术的一些挑战和建议. 展开更多
关键词 物联网 公钥基础设施 隐式证书 SM2算法 身份鉴别
下载PDF
高性能密码适用性分析 被引量:4
5
作者 秦体红 罗影 《信息安全与通信保密》 2019年第11期22-27,共6页
密码技术是保护网络与信息系统安全的核心技术,广泛地应用到金融、交通、通信等各行各业,为国家安全和经济民生发展发挥着重要作用。然而,现在仍有大量的系统在使用MD5、SHA1、RC4和DES这些不安全的算法。此外,部分系统未按照国家相关... 密码技术是保护网络与信息系统安全的核心技术,广泛地应用到金融、交通、通信等各行各业,为国家安全和经济民生发展发挥着重要作用。然而,现在仍有大量的系统在使用MD5、SHA1、RC4和DES这些不安全的算法。此外,部分系统未按照国家相关标准正确规范地使用密码技术及服务,势必给信息系统带来了严重的安全隐患。因此,确保信息系统安全稳定地运行,需要做好商用密码应用安全性评估,以保证商用密码合规、正确、有效地应用。 展开更多
关键词 密码技术 商用密码 信息系统 MD5 安全性评估 RC4 DES 安全隐患
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部