首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
公钥密码体系中用户的私钥保护问题至关重要,在智能终端安全存储和使用私钥成为当前面临的问题.在门限密码学的基础上,以密码机为辅助设备,提出基于国产公钥SM2/SM9算法的门限签名和门限解密方案.将私钥分割成两份,一份存储在客户端,一份存储在服务端密码机.当需要使用私钥进行签名或解密运算时,由客户端和服务端密码机分别使用自...  相似文献   

2.
对重要领域的信息系统进行密码改造时,其结构和部署的网络环境相对复杂,应用须跨多边界通信,容易忽略敏感数据在网络边界传输的安全问题,造成安全隐患.以一个政务服务重要信息系统密码改造项目为例,探讨了在兼顾效率的前提下,充分利用密码服务,实现应用在较复杂网络环境中安全地传输敏感数据.  相似文献   

3.
国密SM2数字签名算法与ECDSA算法对比分析研究   总被引:1,自引:0,他引:1  
国密算法的公布是大势所趋,2010年12月公布了SM2椭圆曲线公钥密码算法与SM3哈希算法,国密算法将接受全面的验证,走出国门成为可能。本文首先对ECDSA算法与国密SM2椭圆曲线数字签名算法进行了介绍,接着对ECDSA-SM2算法的数字模型进行了正确性证明。最后,本文就对待签名信息的预处理、ECDLP、哈希函数选择、安全性方面对ECDSA与ECDSA—SM2进行了对比分析研究。  相似文献   

4.
Modbus协议广泛用于工业控制系统(ICS)中,Modbus TCP协议通常用于SCADA系统中的人机界面和可编程逻辑控制器(PLC)之间的通信.本文介绍了Modbus TCP协议的主要安全漏洞,并提出两种加密算法满足Modbus TCP协议的保密性要求,即3DES加密算法和国密SM4算法,这两种分组密码算法分别属于...  相似文献   

5.
方强  王国仁 《计算机科学》1998,25(6):103-107
引言随着数据库应用技术的发展,出现了许多先进的数据库应用系统,如计算机集成制造系统、全球观测信息系统、电子商务信息系统等。它们要求数据库系统既能够处理大量的数据又具有快速的响应能力,因此人们对并行数据库系统进行了许多深入的研究工作。研究工作涉及到许多方面,如物理数据组织  相似文献   

6.
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化:对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37 μs;SM3的杂凑值生成仅需0.71 μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。  相似文献   

7.
文章介绍了SM2椭圆曲线公钥密码算法,分析了SM2算法的实现流程与技术手段,并使用Java语言实现了SM2算法的四大功能:SM2数字签名、SM2签名验证、SM2加密、SM2解密。文章还测试了算法的性能,论证了算法的实用性。  相似文献   

8.
近年来,电子邮件信息泄漏、泄密等问题接连发生,给当事人、当事企业造成了严重的经济损失。为了保障邮箱用户的信息安全,本文将讨论、分析基于国家密码标准SM9算法的邮件加密系统。此系统运用国产加密算法SM9保障用户数据安全,通过密钥生成与分发、邮件加密/解密、邮件签名水印、双方密钥交换等,实现邮件传输加密、邮件完整性验证、邮件签名验证、密钥协商等,实现了邮件用户端对用户端的加密处理,对邮件的编辑、传送、存储、查阅等整个系统生态形成加密保护屏障,使邮件在传输过程中安全最大化,尽可能降低邮件信息泄漏风险。  相似文献   

9.
针对进口信息产品存在安全隐患以及RISC-V架构在安全领域产品严重缺乏的问题,设计了一种可以提高SM4密码算法运算效率且完全自主可控的协处理器。协处理器采用三级流水线结构提高指令执行效率,扩展5条自定义指令用于完成SM4运算,内部封装SM4运算单元以减小对数据通路的影响、便于后续扩展。借助FPGA开发板,在50 MHz的时钟频率下进行验证。验证结果表明,与无指令扩展的处理器相比,本设计密钥扩展运算效率提高了5.8倍,加密运算效率提高了5.5倍,解密运算效率提高了6.4倍,所提出的方案可显著提高SM4运算效率。  相似文献   

10.
在身份认证领域,动态口令技术由于其良好的安全性和操作的简易性,越来越受到用户的信任和青睐。国内现有的动态口令产品普遍采用国外的SHA系列算法,对信息安全的本土化造成潜在的威胁。实现国有密码算法自主技术产品的研发,将使密码产品的安全性得到更好的保障。选用基于时间同步的动态口令认证技术,采用国有密码SM3算法,完成了一种动态口令卡的设计和实现。通过仿真实验与测试表明,该卡达到了降低功耗,增强动态口令安全性的设计要求,具有较强的应用价值。  相似文献   

11.
认证加密算法能够同时保障数据的保密性和完整性。以国标对称密码SM4算法为基础,提出一种新型认证加密算法SMAE。SMAE是一种单程专用的认证加密算法,通过将认证码的生成模块与SM4的轮函数结合,并改进了加密模块,使得算法在初始化阶段、加密阶段以及认证码生成阶段可以共享数据和部分算法,最大程度地减少计算资源消耗。SMAE的正确性分析和安全性分析结果表明该算法能够正确进行加解密运算,抵抗当前主流密码攻击。同时,通过与SM4和AEGIS的效率实验对比表明该算法与SM4有所降低,与AEGIS效率相当,具备实用性。  相似文献   

12.
13.
智能密码钥匙的物理特性和应用需求,使得必须为其文件操作系统设计专用的文件安全机制,才能有效地为芯片操作系统提供可靠的数据安全和操作,保证文件内存储数据的安全。在分析智能密码钥匙文件系统的文件结构和文件操作方法的基础上,设计基于国密SM1算法的文件安全控制机制,对文件进行多重保护。给出相应的文件存储格式、文件数据访问的加解密和校验处理方式。实验从文件访问的安全性及文件加解密的速率两方面考虑,证明基于国密SM1算法的文件安全控制机制能保证文件的数据及操作安全,且有效地提高了整个文件系统的加解密效率。  相似文献   

14.
随着计算机运算速度的不断提高, 针对DES算法密钥长度短, 不能抵御暴力破解, 已经不适应当今数据加密安全性的要求进行了研究, 采用可重构技术将多种算法组合在一起是抗击暴力破解的主要方法。SM4算法是我国自主研制的密钥长度为128 bit的分组密码算法, 在分析DES算法和SM4算法原理的基础上归纳了这两种算法的共同特点, 采用可重构技术将两者融合, DES算法和SM4算法共用一个S盒, 通过对S盒的配置可满足DES算法的6 bit输入、4 bit输出和SM4算法8 bit输入、8 bit输出的数据置换需求, 不但提高了算法的安全性, 同时也节省了逻辑资源。  相似文献   

15.
重要节点排序是复杂网络研究的重要问题.用网络的鲁棒性和脆弱性指标评价基于引力模型的重要节点排序算法GM(gravity model)和其局部算法LGM(local gravity model)时,当度大的节点从网络中移除后,其引力较大的近邻节点的后续移除通常并不能在很大程度上影响网络的结构与功能,说明算法在重要节点排序...  相似文献   

16.
为解决传统疫苗溯源方案存在的数据易篡改、可信度低、追责难和信息孤岛等诸多弊端,实现疫苗信息在生产、流通、接种全过程中的安全存储和共享,提出一种基于双链结构和国密算法的疫苗溯源方案。选用私有链和联盟链双链结合的许可链作为底层架构,引入SM2、SM3国密算法用于代替一般区块链中使用的国际标准通用密码算法,实现更强的抗碰撞性和更高的签名可信度,在确保安全性的基础上进一步提高交易速率和自主性。实验结果表明,该方案交易速度快、运行成本低,不易遭到恶意攻击,可以防范来自内部和外部的安全攻击。该方案与我国疫苗行业的应用场景高度匹配,符合国家对于密码算法和信息安全自主可控的要求。  相似文献   

17.
目前信息技术发展的趋势是以大数据计算为基础的人工智能技术.云计算、雾计算、边缘计算等计算模式下的大数据处理技术,在给经济发展带来巨大推动力的同时,也面临着巨大的安全风险.密码技术是解决大数据安全的核心技术.大数据的机密性、认证性及隐私保护问题需要解决海量数据的高速加解密问题;高并发的大规模用户认证问题;大数据的隐私保护及密态计算问题等,这些问题的解决,需要底层密码算法的快速实现.针对大数据安全应用的逻辑架构,对底层的国产密码标准算法SM4-XTS,SM2以及大整数模幂运算,分别给出快速计算的算法,并在基于Xilinx公司的KC705开发板上进行了验证,并给出实验数据.实验表明:该工作具有一定的先进性:1)SM4-XTS模式的实现填补了国内该方向的空白;2)SM2签名具有较高性能,领先于国内同类产品;3)大整数的模幂运算应用于同态密码的产品化,填补了国内该产品的空白.  相似文献   

18.
SM2算法是中国国家密码管理局颁布的商用椭圆曲线公钥密码标准算法.传统密码算法通常存在安全漏洞,攻击者往往针对算法中的安全薄弱环节展开攻击,分析提取密钥,对密码系统和人们的财产安全构成很大威胁.功耗攻击是最常见的攻击方式,它具有较小密钥搜索空间及较高分析效率等诸多优点.功耗攻击利用密码算法运行过程中的功耗泄漏,采集功耗曲线分析恢复得到密钥.为有效抵抗功耗攻击,提高SM2算法安全性,参考国际椭圆曲线密码算法,将原子概念运用到SM2中,提出一种新型结构的原子算法.经理论分析,在运算量方面相比基本算法降低了27.4%,并且均低于已有的原子算法.经由SAKURA-G FPGA仿真验证结果表明,能够成功抵抗简单功耗攻击.  相似文献   

19.
在安全攸关的控制系统中通信或计算机出错的情况下,所有无错的部件必须保证传送的数据是一致的.为解决这一问题,需要专门的算法.本文介绍了总线通信时的签名消息算法,以分布式冗余刹车控制系统为例,讨论了算法的实现,并讨论了CAN在签名消息算法中应用的可能性.  相似文献   

20.
数字签名是实现数字认证的重要工具之一,具有身份合法性认证、抗抵赖、防伪造等特性,普遍应用于网络通信、电子商务等场景。基于证书签名是一种特殊的签名算法,该算法可以同时解决传统数字签名算法的证书验证问题和基于身份数字签名算法的密钥托管问题。文章提出一种基于证书的数字签名方案,证书颁发机构不需要将证书状态信息提供给整个系统,只需要联系证书持有者进行吊销和更新即可。文章所提方案由系统初始化算法、用户密钥生成算法、证书授权算法、签名算法和验证算法构成。文章在随机谕言机模型中证明该方案可以同时抵抗Type I敌手和Type II敌手,满足自适应选择消息攻击下的存在性不可伪造。与其他基于证书签名方案相比,文章所提方案在通信开销方面具有明显优势,更适用于通信资源有限的应用场景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号