首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
文章介绍了龙芯处理器3A5000内置硬件加密模块,支持商用密码SM2/3/4,通过搭建测试环境,对龙芯3A5000处理器运算SM2/3/4算法的速度和吞吐量进行了测试,并与其他8款市面上主流的处理器进行了比较;对测试结果进行了分析,根据英特尔CPU的指令集机制进行了估算,与上一代处理器进行了对比,并对下一代处理器进行了展望。  相似文献   

2.
面向PCI密码卡的一种高效处理模型   总被引:1,自引:0,他引:1  
陈维彬 《通信技术》2009,42(10):165-167
PCI密码卡作为信息安全领域的基础设施,应用领域不断延伸。文中在PCI密码卡性能要求越来越高的背景下设计出一种比较通用的处理模型,可简单高效地实现对等密码芯片(核)叠加,最终达到PCI密码卡理想的密码性能目标要求。分析了该模型是如何保证软硬件高效协同工作,如何最大限度发挥每个密码芯片执行效率。  相似文献   

3.
近日,山东渔翁信息技术股份有限公司又有6款密码产品顺利通过国家密码管理局组织的专家鉴定,获得商用密码产品型号证书。此次产品鉴定主要是在原有产品的基础上增加了SM2、SM3和SM4算法支持。  相似文献   

4.
通过研究密码系统的特点,提出一种面向对称密码领域的可重构阵列结构.该阵列普遍适用于分组密码和流密码系统,灵活性高.通过配置信息的更新,可以快速动态切换加密功能,切换时间小于20 ns.该结构包含几个16×16的比特阵列和8×8的字节阵列,AES算法实现分组密码的加密速率为640 Mb/s~2.56 Gb/s,DES算法为1.6 Gb/s~3.2 Gb/s,SMS4算法为318 Mb/s~1.6 Gb/s,流密码Geffe的加密速率为400 Mb/s.与文献[1]~[3]相比,SMS4算法的性能有接近2倍的提升.  相似文献   

5.
SSX45密码安全芯片可广泛应用于对信息、安全有着较高要求的相关领域,满足信息安全处理中针对信息提出的机密性、完整性、可用性、可控性等高安全性需求。该芯片基于国产32位CPU核,主要设计支持RSA、ECC非对称密码算法和SSF33、SCB2对称密码算法,通过内部硬件设计的公钥加速引擎和其他硬件算法模块实现高性能的信息加解密运算,  相似文献   

6.
国产密码算法SM9是我国自主设计的标识密码方案,现已受到各界的广泛关注。为了解决现有属性签名(ABS)方案验签效率不高这一问题,该文基于国密SM9算法构造新的支持树形访问策略的属性签名方案,该方案的验签操作仅需1次双线性对映射和1次指数运算。此外,所提方案具有签名者身份可追踪功能,防止恶意签名者利用属性签名的匿名性进行非法签名操作,从而避免传统属性签名中无条件匿名性下的签名滥用问题。安全分析结果表明所提方案在随机谕言机模型下具有不可伪造性,同时也可抗合谋攻击。与现有的可追踪属性签名方案相比,所提方案的追踪算法效率更高,签名与验签开销也更低。实验结果表明,所提方案验签算法的计算复杂度与策略规模无关,完成1次验签算法仅需2 ms。  相似文献   

7.
介绍了基于8051软核的SM3算法IP原理、设计流程及硬件模块的实现方案,并给出了效率分析以及在硬件平台上的验证结果。文中描述了SM3算法原理及片上系统执行SM3的工作流程,提出了快速实现移位的算法,及其实现逻辑。相比较于以往的算法模型,该方案在时序和面积上均做到相当程度的优化,并提高了算法的效率。仿真结果显示,SM3算法的IP核性能优越,可为密码SoC产品的开发提供算法引擎支持,具备良好的应用价值。  相似文献   

8.
随着数据传输安全的普及和认证信息细粒化程度的提高,基于公钥密码学的签名运算使用越来越频繁,其处理速度逐渐成为制约各种高并发安全应用的瓶颈问题。为此,该文提出一种基于图形处理器(GPU)的高吞吐量SM2数字签名计算方案。首先,通过GPU底层指令优化基础运算的计算过程,构建高效的基础运算模块;进而,结合GPU的平台特性,优化基于费马小定理的模逆算法,缩短SM2推荐素数的加法链,大幅提升模逆处理速度;同时,按需使用倍点运算和重复倍点算法,避免线程束分化现象,并有效减少未知点乘运算的计算量。理论分析和实验测试结果表明该方案可有效地提升SM2签名和验签算法的处理速度,在RTX3090单卡上实现了7.609×107次/s的签名吞吐量和3.46×106次/s的验签吞吐量。  相似文献   

9.
基于哈希的签名方案是后量子密码标准化程度最高的算法,但由于该类方案的一些技术特点和限制,在实际中的应用还处于探索实践阶段。因此,发现并解决应用基于哈希的签名方案的限制和困难对于其广泛应用是非常有必要的。首先概述了基于哈希的签名方案的产生及演变,对目前已标准化的方案进行了横纵对比分析;其次使用国产SM3算法实例化FIPS205中底层的哈希算法,给出了初步的实验结果和对比分析,进一步表明SM3实例化SPHINCS+方案的可行性,推进我国无状态的基于哈希的签名方案的标准化进程;最后对基于哈希签名方案的应用进行了总结和建议,为其广泛应用和后量子密码迁移提供参考。  相似文献   

10.
陈锋  邹洪  吴亚楠  刘欣  梁段 《电子设计工程》2022,30(5):100-103,108
以往使用传统RSA算法、神经网络算法的密钥长,签名和验签速度慢,导致监控效果不佳,针对该现象,提出了基于SM2密码体系的电力信息安全监控系统设计.根据系统硬件结构,采用DS18B20传感器计量数据采集时钟脉冲,完成电力信息采集.设计间歇振荡服务加密接口电路,控制系统电压和电流.通过视频联动,达到监控互动与协调,实现远程...  相似文献   

11.
A protocol has everlasting security if it is secure against adversaries that are computationally unlimited after the protocol execution. This models the fact that we cannot predict which cryptographic schemes will be broken, say, several decades after the protocol execution. In classical cryptography, everlasting security is difficult to achieve: even using trusted setup like common reference strings or signature cards, many tasks such as secure communication and oblivious transfer cannot be achieved with everlasting security. An analogous result in the quantum setting excludes protocols based on common reference strings, but not protocols using a signature card. We define a variant of the Universal Composability framework, everlasting quantum-UC, and show that in this model, we can implement secure communication and general multi-party computation using signature cards as trusted setup.  相似文献   

12.
An efficient and strongly secure smart card mechanism involves the use of a technological background taken from the fields of computers, VLSI Design and material science. The result of such a mixture is a miniature, fully operational, computation system. The nature of the data involved in smart card transactions and smart card intended uses, introduce another important factor in the smart card design mechanism which is security. The evolution of VLSI technology allows the efficient implementation of costly cryptographic operations in the smart card design methodology. Apart from the traditional cryptographic algorithms, additional techniques and special design materials have been introduced in order to protect the smart card system from cryptanalytic attacks. New architectures of software design, like object-oriented programming, give the opportunity to implement programmable multi-application cards. Thus, smart cards are transformed into highly secure devices and their establishment in the modern computer market can be considered certain. This establishment is bound to finance upcoming research in smart cards so that this product can become the basic component of electronic commerce worldwide.  相似文献   

13.
安全的两方协作SM2签名算法   总被引:2,自引:0,他引:2       下载免费PDF全文
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管,通过采用零知识证明、比特承诺、同态加密等密码学技术保证了只有合法的通信双方才能安全地协作产生完整的SM2签名,任何一方都不能单独恢复出完整的签名私钥,方案的安全性在通用可组合安全框架下被证明,与已有的SM2协作签名方案相比,本文方案具有交互次数少、协作签名效率高等优势.  相似文献   

14.
In response to the current need for fast, secure and cheap public-key cryptography, we propose an interactive zero-knowledge identification scheme and a derived signature scheme that combine provable security based on the problem of computing discrete logarithms in any group, short keys, very short transmission and minimal on-line computation. This leads to both efficient and secure applications well suited to implementation on low cost smart cards. We introduce GPS, a Schnorr-like scheme that does not require knowledge of the order of the group nor of the group element. As a consequence, it can be used with most cryptographic group structures, including those of unknown order. Furthermore, the computation of the prover's response is done over the integers, hence can be done with very limited computational capabilities. This paper provides complete security proofs of the identification scheme. From a practical point of view, the possible range of parameters is discussed and a report on the performances of an actual implementation on a cheap smart card is included: a complete and secure authentication can be performed in less than 20 milliseconds with low cost equipment.  相似文献   

15.
介绍了云平台应用存在的用户信息滥用、隐私泄露等潜在安全风险,提出了合理运用国家商用密码算法是提高云计算应用安全、增强云计算使用者使用信心的重要手段。通过阐述密码技术、商密技术与云安全的关系,提出了发展商密云的安全理念,分析了中国电信基于国家商用密码算法的商密云安全平台及应用服务体系,从打造商密云产业链、推动国家商用密码产业发展、提升国家整体信息安全水平等方面探讨了中国商密云发展的策略。  相似文献   

16.
张建  吴文玲 《电子学报》2018,46(6):1294-1299
认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出发直接设计一个高效的认证加密算法.首先结合国产分组密码标准SM4与广义Feistel结构给出了一种通用的结构设计.然后以抵抗碰撞攻击为安全性目标,利用混合整数规划(MILP)方法搜索得到了一些状态大小和效率各不相同的结构,这些结构可以被用来构造消息认证码和认证加密算法.最后,利用目前搜索得到的状态大小和效率较优的结构设计了一个认证加密算法,并进行了初步的安全性分析和软件实现,其速度约为SM4-GCM速度的10倍.  相似文献   

17.
差分功耗分析(DPA)攻击依赖于密码芯片在执行加密/解密过程中功耗与数据及指令的相关性,利用统计学等方法对收集到的功耗曲线进行分析,盗取关键信息,对密码芯片的安全性构成极大威胁。防御DPA攻击技术的开发与研究,已经成为信息安全领域的迫切需求。该文在归纳DPA攻击原理的基础上,对主流防御DPA攻击技术的理论与设计方法进行概述与分析,指出防御DPA前沿技术的研究进展。重点讨论防御DPA攻击技术的原理、算法流程和电路实现,包括随机掩码技术、功耗隐藏技术、功耗扰乱技术等等,并详细分析这些技术存在的优缺点。最后,对该领域潜在的研究方向与研究热点进行探讨。  相似文献   

18.
为了解决采集卡与上位机之间的海量数据传输问题,结合自行开发的高速数据采集卡,提出了一种基于PCI-e高速数据采集卡的设备驱动与上位机软件的开发方案。该方案对使用WinDriver开发设备驱动的开发步骤以及DMA传输的实现方法进行了介绍,对利用LabWindows/CVI设计上位机软件的方法予以阐述,并利用DLL动态链接库解决了采集卡与应用程序之间的通信。实验结果表明,在PCI-e X1链路下,数据采集速度可达到182MB/s,能够满足高速数据采集的要求。  相似文献   

19.
用于机载三线阵CCD相机三维立体摄影的高速数据记录系统   总被引:1,自引:0,他引:1  
介绍了用于三线阵CCD相机三维立体成像系统的高速实时数据记录系统.该系统包括两个子系统;彩色CCD高速数据存储系统和黑白CCD高速数据存储系统.来自CCD相机的高速数据经cPCI数据采集卡缓冲存储后送往PXI总线,SCSI控制卡与cPCI采集卡在PXI总线上通过DMA方式直接交换数据,不需要CPU干预,使存储速度大大提高。为了测试系统的性能,由机载试验飞行对其性能进行了检验.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号