共查询到20条相似文献,搜索用时 218 毫秒
1.
针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计.对SM2国密算法进行详细研究后发现,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计基于已知随机数值序列优化的SM2算法,完成基于优化SM2算法的区块链设计.对优化后的国密算法和区块链系统进行仿真实验与分析,验证了优化后国密算法的有效性和区块链系统的高效性. 相似文献
2.
3.
椭圆曲线数字签名算法(ECDSA)是数字签名算法(DSA)在椭圆曲线密码体制中的实现,其安全性依赖于椭圆曲线离散对数问题(ECDLP)的难解性。该文介绍了ECDSA在有限域GF(2m)上的实现,利用射影坐标思想,改进椭圆曲线上求两点和运算公式,对点乘算法进行优化,有效地提高了数字签名和签名验证的速度。 相似文献
4.
由于单一的加密算法无法满足隐私数据在网络传输过程中的安全需求,因此论文提出了一种基于改进的AES与SM2相结合的混合加密数据保护方案。对AES的密钥扩展过程和列混合操作过程进行改进,采用双密钥提高密钥安全性,简化列混合操作提高解密速度。使用改进的AES对隐私数据加密,能够保障隐私数据的安全。使用国密SM2对AES对称密钥加密,保证了对称密钥的分配安全。采用国密SM3哈希算法,用以验证数据完整性。通过实验和分析,证明该方案的可行性与正确性。与已有方法相比,该方案提升了隐私数据解密速率,提高了安全性,高效易行。 相似文献
5.
6.
本文提出了一种基于SIMD寄存器SM3并行算法的快速SM2-KDF实现方法.首先预计算KDF所需的计数器ct值,再根据消息长度分组执行串行/并行的SM3哈希运算,在SM3消息扩展与迭代压缩部分使用PSHUFB与VPGATHERDD指令并行处理,之后对数据重新装配以使用256位YMM寄存器进行轮函数的运算,最后将输出哈希值与消息异或得到密文.在AMD Ryzen 5 3600 6-Core@3.6GHz和Intel I5-7200U@2.4 GHz两种测试环境下, SM2的KDF算法在消息长度大于1 KB时速度可提升至标准实现的3倍.在应用并行KDF算法后SM2公钥加密算法加密速度最快可提升47%,解密速度最快可提升53%,本方法同样适用于其他杂凑算法和公钥加解密算法的软件加速. 相似文献
7.
《计算机应用与软件》2017,(9)
SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3的Jacobian投影坐标系计算点加和倍点,底层基于OCTEON平台的大数乘加指令使用汇编程序实现模乘算法。最终在OCTEON CN6645处理器上实现该算法,实验结果表明:SM2数字签名速度提高了约540%,验证提高了约72%,加密提高了169%,解密提高了61%。 相似文献
8.
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化:对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37 μs;SM3的杂凑值生成仅需0.71 μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。 相似文献
9.
椭圆曲线密码体制(ECC)是目前最流行的公钥密码体制,而椭圆曲线数字签名(ECDSA)是公钥签名体制在椭圆曲线密码体制中的重要应用。本文首先介绍了椭圆曲线数字签名算法(ECDSA),并在此基础上阐述其应用。 相似文献
10.
11.
於晨希 《网络安全技术与应用》2013,(2):58-59,62
情报学的发展和信息化的建设使公安情报得到了更为广泛地空间发展,公安情报工作的内容不断丰富,因此需要对公安情报的理念转型和价值探索进行再梳理。公安情报的理念转型包括情报力、情报网、情报圈和情报链,公安情报的价值探索包括思辨情报、文化情报、情报管理和情报科学。 相似文献
12.
智慧公安内涵及应用服务体系研究 总被引:1,自引:0,他引:1
文章以新疆公安情报信息化系统为实例,结合公安信息化发展趋势,在以大情报系统等应用为主导提出了构建"智慧公安"的设想,提出了一种信息化服务体系框架和技术方案,以及构建智慧公安信息化系统的建设机制。 相似文献
13.
网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向. 相似文献
14.
国家自然科学基金委员会(以下简称自然科学基金委)负责根据国家发展科学技术的方针、政策和规划,有效运用国家自然科学基金,支持基础研究,坚持自由探索,发挥导向作用,发现和培养科学技术人才,促进科学技术进步和经济社会协调发展。随着以信息化技术为代表的新生产力不断发展,自然科学基金委一直致力于推动基金管理工作的信息化与智能化。业务种类愈加复杂,在信息化建设中遇到信息泄露攻击等各类网络攻击,使得网络安全面临严峻挑战。以自然科学基金委网络安全建设为主线,介绍现有平台网络安全建设情况,目前已建成以科学基金项目管理为核心的网络安全体系架构,保障网络系统的安全稳定运行。分析介绍自然科学基金委主要的信息系统(自然科学基金共享服务网、业务部门网站、电子邮件系统)及其面临的主要威胁情况,给出后续信息化与网络安全建设中的思考与建议。自然科学基金委将开启新一代网络安全的建设,在充分考虑科学基金评审、管理及开放共享特点前提下,达到“更智能、更安全、更完善”的总体目标,为相关单位开展网络安全系统建设提供借鉴。 相似文献
15.
李鹏程 《网络安全技术与应用》2014,(1):85-87
随着互联网的发展,网络成为传播信息的主要平台,互联网资源已成为公安公开情报资料的主要来源之一,网络信息的膨胀给公安机关对信息的搜集、管理和分析带来了新的挑战,如何及时和有效的利用互联网信息成为公安机关面临的难题,本文利用已有的开源搜索引擎系统提出了一种适合在基层应用的公共信息搜集方法和模式,为有需要的公安机关提供一种新思路。 相似文献
16.
从基本概念、适用范围、业务内涵、工作特点等多个层面、多个维度分析探讨了信息安全与保密科技之间存在的同源异流、分化交错、包含覆盖、分叉独立等复杂关系,分析了保密科技发展趋势,提出了保密科技可为信息安全拓展新的发展方向和产业空间的观点,并提出保密科技产品研发三大门栏条件。 相似文献
17.
李栋科 《网络与信息安全学报》2016,2(12):63-68
大数据技术的兴起为各行各业的变革提供了新的方向。在厘定大数据概念和智慧公安系统体系框架的基础上,分析了智慧公安发展的突出问题,研究了大数据背景下公安工作新常态模式建立的途径和方法,设计建立了智慧公安系统,并对智慧公安系统效能进行了预判分析。该智慧公安系统符合公安工作实际,在服务国家政治安全、社会安宁和人民安居乐业方面意义重大。 相似文献
18.
钟华 《网络安全技术与应用》2014,(2):187-188
公安院校既有一般普通高等院校的特点,又具有公安的特点。现在科技的发展使公安离不开计算机,离不开网络。为了确保绝对安全的公安信息网络,就要不断使得信息技术越来越成熟以及应用程序的虚拟技术越来越深入。桌面虚拟系统和服务器虚拟化建设能够满足安全服务的安全需求的同时,还可以提供技术依据,以满足公安院校教育需求的教学网络。 相似文献
19.
20.
於晨希 《网络安全技术与应用》2013,(1):23-25
本文在总结网络环境特点和公安情报特征的基础上提出了网络情报,融入信息化和社会管理创新的理念与成果,对网络环境下的公安情报信息的深度应用进行了论述,包括流程的再造和具体的应用,二者共同构成了公安情报的深度应用内容。在此基础上强化对公安情报工作的认识,拓宽公安情报工作的应用渠道。 相似文献