期刊文献+
共找到703篇文章
< 1 2 36 >
每页显示 20 50 100
基于SM2可链接环签名的联盟链隐私保护方法
1
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 sm2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
2
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 sm2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
基于国密SM2算法的车辆自组织网络消息安全共享系统研究
3
作者 杨诚 王来兵 《时代汽车》 2025年第23期22-24,共3页
和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套... 和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套有效实施方案。 展开更多
关键词 消息共享 sm2 非对称加密 ECDSA数字签名 车联网
在线阅读 下载PDF
基于SM2的可穿刺签名方案
4
作者 周权 谢淑婷 +2 位作者 曾志康 陈丽丽 卢子冲 《广州大学学报(自然科学版)》 2025年第1期1-8,共8页
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全... SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全性。SM2-PS方案支持对任何特定部分的消息进行穿刺,且其密钥穿刺操作仅需一次从布隆过滤器中删除关键元素即可完成。在椭圆曲线离散对数问题假设下,SM2-PS方案是满足存在性不可伪造的。性能分析及对比表明,SM2-PS方案在密钥生成和签名验证上的计算效率分别提高了51.83%和94.43%,其签名长度仅为0.156 KB。 展开更多
关键词 sm2数字签名 私钥泄露 可穿刺签名 布隆过滤器 前向安全性
在线阅读 下载PDF
面向GmSSL密码库的SM2算法快速优化实现 被引量:2
5
作者 乔晗 王安 +4 位作者 王博 苏长山 李根 唐遇星 祝烈煌 《计算机学报》 北大核心 2025年第2期463-476,共14页
GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小... GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小、计算效率更高,更适用于资源受限的设备,在国内网络安全领域具有重要意义。尽管GmSSL中SM2算法在功能上相对完善,但在实现细节、性能优化及硬件资源利用方面仍存在明显不足。本文提出了一种系统化的优化方案,针对GmSSL 3中的SM2算法从底层到顶层进行了全方位的优化,在确保密码算法安全性的同时显著提升了算法的实现速度。首先,本文从提升计算效率的角度出发,通过优化模约减算法结构以减少变量间冗余计算,大幅提升了模乘和模平方运算的速度。其次,通过引入并行计算结构,充分利用硬件的并行处理能力,显著提高了点运算的效率。最后,通过采用更高效的算法展开形式,改进了标量乘法的实现方案,进一步提升了标量乘算法实现速度。结合上述三种优化方法,本文对原始GmSSL中的标量乘和签名算法进行了优化实现,优化后的速度分别提升了118.3%和89.3%。此外,与国际主流密码库OpenSSL相比,本文实现的标量乘和签名算法速度分别提升了101.4%和55.8%,这一结果不仅验证了本文优化方案的有效性,也凸显了GmSSL在国际竞争中的潜力。本文的优化方案不仅显著提升了国密算法在实际应用中的性能,对于物联网和移动支付等领域具有重要意义,同时也为后续密码算法研究提供了新的视角和思路。 展开更多
关键词 GmSSL sm2 椭圆曲线加密算法 快速实现 标量乘
在线阅读 下载PDF
基于SM2和DNA的图像加密算法 被引量:1
6
作者 唐亦昕 张英男 《陕西科技大学学报》 北大核心 2025年第1期203-210,共8页
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸... 近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸(Deoxyribonucleic acid,DNA)编码的图像加密技术,将图像编码技术、公钥技术、口令保护技术相结合.在该算法中,通过使用Python重点实现了密钥空间的复杂性、图像的鲁棒性、随机性、低相关性,同时对图像的直方图进行了分析,研究结果表明,在实现公钥加密算法国产化替代的同时,增强了加密的安全性. 展开更多
关键词 sm2数字信封 Chen超混沌 Logistic混沌 鲁棒性 脱氧核糖核酸(DNA)
在线阅读 下载PDF
IMERG和SM2RAIN卫星降雨产品在子牙河流域的干旱效用评估
7
作者 章跃芬 郝益民 +2 位作者 田济扬 刘荣华 田孟涵 《水利水电技术(中英文)》 北大核心 2025年第S1期202-212,共11页
干旱是一种复杂的极端气候现象,给世界各个国家和地区的农业生产、经济发展、水资源管理和生态环境等造成了严重损失。子牙河流域长期以来受气候变化和人类活动影响严重,且近年来流域内干旱事件发生的频率和范围表现为加剧趋势。目前,... 干旱是一种复杂的极端气候现象,给世界各个国家和地区的农业生产、经济发展、水资源管理和生态环境等造成了严重损失。子牙河流域长期以来受气候变化和人类活动影响严重,且近年来流域内干旱事件发生的频率和范围表现为加剧趋势。目前,基于卫星的降水定量估计在干旱监测中显示出巨大的潜力,深入研究不同类型卫星产品在流域内的气象干旱识别能力,对子牙河流域未来干旱预警、水资源调配和农业生产都具有重要的科学意义。系统评估了IMERG-F和SM2RAIN-ASCAT卫星降水数据在子牙河流域的月尺度降雨时空精度、误差和准确性,基于3种气象干旱指数(SPI、SPEI和CI),综合评估了各卫星降水产品在多时空尺度上的干旱监测能力和干旱事件识别能力,结合典型干旱事件对比评估了卫星降雨产品间的干旱等级空间分布和空间效率指数差异。结果表明:IMERG-F在干旱指数估计和干旱事件识别中普遍表现出较好的性能(R2>0.821,RMSE<0.448,POD>0.814,FAR<0.187),而SM2RAIN-ASCAT的干旱效用较差(R2>0.081,RMSE<1.2,POD>0.442,FAR<0.571)。IMERG-F与GAUGE表现出相似的空间干旱模式(SPAEF为0.507~0.732),能较好地反映区域尺度上的气象干旱中心及干旱影响范围。与SPI和CI相比,所有卫星产品在估计SPEI时精度更高。 展开更多
关键词 气象干旱 IMERG-F sm2RAIN-ASCAT 干旱特征 区域干旱
在线阅读 下载PDF
基于国密SM2的H.264视频加密方案设计
8
作者 郝洋 周骅 王代强 《电子测量技术》 北大核心 2025年第12期1-8,共8页
本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保... 本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保障数据的安全性。该方案通过RTSP协议实现设备与流媒体服务器的数据交互,能够通过QT对视频数据进行解密播放,为视频监控加密无法同时兼顾安全性与实时性的问题提供了一个有效解决途径。经过测试,该系统对I帧加密时间为3 ms左右。 展开更多
关键词 sm2 流密码 选择性加密 混合加密 伪“一次一密”
原文传递
加权门限SM2签名方案
9
作者 唐长虹 赵艳琦 +2 位作者 杨晓艺 冯琦 禹勇 《软件学报》 北大核心 2025年第8期3883-3895,共13页
随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥... 随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥泄露的风险.现实应用中多采用门限数字签名来抵抗这一攻击,借助多方合作来分散风险,提升设备可用性.SM2数字签名算法是我国自主研发的椭圆曲线公钥密码算法,于2016年成为国家密码标准,被广泛应用于政府部门、金融机构、电子认证服务提供商等领域.设计高可用的门限SM2数字签名备受关注,但这类方案的构造依旧较少,同时也缺乏对参与者权重的考量.因此,提出更加灵活的加权门限SM2数字签名方案.在加权门限SM2数字签名中签名者分配不同权重,之后多个签名者共同生成一个有效的签名.在方法上,基于中国剩余定理的加权门限秘密共享将SM2数字签名的秘钥进行分割.参与者不只是单一的达到门限值就可以得到签名密钥,而需要通过计算参与者权重之和,并达到相应的秘密门限值t和重构门限T,才能了解到密钥的部分信息或者恢复出签名密钥.在秘密分割时,对SM2数字签名算法的签名私钥进行变形,以完成签名阶段对SM2密钥进行求逆的这一操作.最后,将所提方案与门限SM2签名以及联合SM2签名等已有工作进行分析比较,该算法在提升SM2签名方案功能性的同时进一步降低了计算开销. 展开更多
关键词 sm2 加权门限 中国剩余定理 秘密共享
在线阅读 下载PDF
基于国密SM2的车联网高效匿名认证协议
10
作者 苏彬庭 方禾 许力 《网络与信息安全学报》 2025年第3期98-108,共11页
身份认证是车联网安全防护的关键,然而,现有的很多认证方案效率低且不兼容国产密码算法。为进一步提升认证效率,丰富国产密码算法在车联网领域的应用,提出了一种基于国密SM2的匿名切换认证协议。该协议结合伪身份认证机制,强化了车辆隐... 身份认证是车联网安全防护的关键,然而,现有的很多认证方案效率低且不兼容国产密码算法。为进一步提升认证效率,丰富国产密码算法在车联网领域的应用,提出了一种基于国密SM2的匿名切换认证协议。该协议结合伪身份认证机制,强化了车辆隐私信息保护,有效隐藏车辆的真实身份和行驶数据。该协议不仅融合了国产密码算法,在认证效率上也表现良好,特别在密集车辆环境下,该协议设计了一种巧妙的批量认证算法。为了验证协议性能,基于Fedora系统的QT平台,对协议的批量认证算法进行测试,测试认证车辆数为10,20,40,…,320的批量认证效率。随着认证车辆数的增加,批量认证算法展示出的效率优势越发明显,当认证车辆数达到320辆时,路侧单元(road side unit,RSU)认证效率提升了约65%,极大地减轻了RSU并发认证压力。理论和AVISPA工具实验分析证明,所设计的协议在车联网安全的自主可控性方面更有优势,不仅能够有效抵抗重放攻击和中间人攻击等攻击行为,并且在认证效率上也有显著提升,为车联网系统的身份认证提供了更为安全有效的解决方案。 展开更多
关键词 车联网 认证协议 sm2 批量认证 AVISPA
在线阅读 下载PDF
二元扩域下的低延迟SM2加密FPGA实现 被引量:1
11
作者 臧帅辰 储成群 甄国涌 《舰船电子工程》 2025年第1期127-131,共5页
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一... 针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一种低延迟FPGA实现方法。使用所提出的方法计算一次GF(2^(256))下的SM2加密需要4102个时钟周期,计算一次GF(2^(512))下的SM2加密需要8198个时钟周期,与传统串行计算方法相比,所需时钟周期数减少了20%。最后,论文在Xilinx Virtex-7平台上实现了所提出的方法,执行一次GF(2^(256))下的SM2加密需要43.31μs,执行一次GF(2^(512))下的SM2加密需要109.47μs。 展开更多
关键词 sm2加密 FPGA 椭圆曲线点乘 MONTGOMERY算法
在线阅读 下载PDF
基于国密SM2支持动态口令恢复的多因素认证方案
12
作者 汪定 朱留富 《计算机学报》 北大核心 2025年第9期2241-2262,共22页
多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛... 多因素认证使用两种及以上认证因素(如口令、智能卡或生物特征等)来验证用户身份,有效缓解了单一认证因素被攻破所带来的安全风险,增强了身份认证系统的安全性和可靠性,被普遍应用于金融交易、电子政务和军事国防等关键领域。当前广泛采用的多因素认证方案主要依赖国外密码算法标准构建,一旦这些国外算法存在潜在缺陷或安全隐患,可能对个人、企业甚至国家信息安全构成重大风险,未能顺应国家在网络安全领域实现技术自主可控的战略要求。此外,现有基于口令的多因素认证方案没有考虑口令恢复机制,即当用户遗忘和丢失口令时,方案无法协助用户找回口令。然而,为增强身份认证的安全性,越来越多的系统要求用户设置复杂口令,如包含大小写字母、数字、特殊字符等,增加了用户的记忆负担。尽管现有多因素认证方案提供口令更新功能,但通常要求用户首先提交原始口令,同样无法避免口令遗忘和丢失时的恢复问题。因此,当遗忘和丢失口令时,用户极有可能无法找回口令从而永久丢失该账户。为解决上述问题,本文基于国密SM2算法、密保问题以及秘密共享技术,提出一种支持动态口令恢复的多因素认证方案,为构造国密算法框架下的多因素认证方案提供了可行路径,并进一步解决了口令遗忘和丢失问题。本文构造的基于国密SM2的签密算法,可同时保证认证凭证和通信数据的机密性和完整性,有效降低执行数据加密和签名操作的计算开销和通信开销,适用于轻量级应用场景;使用秘密共享技术,将口令恢复凭证与用户密保问题进行绑定,并利用智能卡存储口令恢复凭证。当遗忘和丢失口令时,用户需要提供有效的智能卡,通过回答密保问题从口令恢复凭证获得秘密值份额,重构该秘密值并利用国密SM4解密算法恢复原始口令;此外,用户可以在本地更新密保问题,SM4加解密密钥和口令恢复凭证,避免隐私信息泄露,从而实现动态口令恢复功能。本文方案使用模糊验证和诱饵口令技术计算用户认证凭证,降低口令猜测攻击威胁并提供错误口令实时监测功能。在随机预言机模型下,本文提供了形式化安全性证明。性能对比结果表明,本文方案在提供安全可靠身份认证的同时具备可行性。 展开更多
关键词 多因素认证 sm2 动态口令恢复 随机预言机模型 非形式化分析
在线阅读 下载PDF
基于SM2异步远程密钥生成的工业互联网账户恢复协议
13
作者 肖浩 杨雪 +3 位作者 姜奇 余增文 李兴华 马建峰 《通信学报》 北大核心 2025年第5期47-64,共18页
工业互联网相对开放的网络环境可能导致身份伪造和数据泄露等安全隐患,因而实现有效身份认证并确保用户账户安全至关重要。而现有工业互联网认证协议大多专注于认证阶段,对认证设备丢失后的账户恢复问题则缺乏重视。此外,国家对密码应... 工业互联网相对开放的网络环境可能导致身份伪造和数据泄露等安全隐患,因而实现有效身份认证并确保用户账户安全至关重要。而现有工业互联网认证协议大多专注于认证阶段,对认证设备丢失后的账户恢复问题则缺乏重视。此外,国家对密码应用的自主可控也有明确要求。为此,提出了基于SM2异步远程密钥生成(ARKG)的账户恢复协议。首先,采用SM2盲化密钥封装机制和模糊提取器设计ARKG协议,实现了私钥与用户生物特征的绑定,并增强了派生私钥的安全性。基于该ARKG构造,提出工业互联网账户恢复协议,实现用户与服务器在协议恢复阶段的双向认证,并有效应对备份验证设备丢失问题。可证明安全分析与性能评估实验表明,所提协议可满足工业互联网的高安全性和可用性需求。 展开更多
关键词 工业互联网 异步远程密钥生成 账户恢复 sm2
在线阅读 下载PDF
基于SM2的无证书环签名方案
14
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 sm2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
SM2数字签名算法的两方门限计算方案框架
15
作者 刘振亚 林璟锵 《软件学报》 北大核心 2025年第5期2188-2211,共24页
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多... 近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限计算方案框架,所提框架给出安全的两方门限计算基本过程,又可以引入不同构造的签名随机数.利用提出的框架,结合随机数的不同构造,完成所提框架的多种实例化,即得到SM2数字签名算法多种不同的两方门限计算方案.所提框架的实例化,包括现有已知的23种两方门限计算方案,也包括多种新的方案. 展开更多
关键词 sm2签名算法 两方门限签名 框架
在线阅读 下载PDF
基于SM2的SoC安全芯片双向身份鉴别技术研究
16
作者 刘海亮 丁镜然 +1 位作者 吕辉 李书勇 《电子技术应用》 2025年第10期36-41,共6页
片上系统(System on Chip,SoC)芯片会针对产品固件进行SM2签名和验签,以确定产品固件的合法性,但现有技术中产品固件未对芯片进行身份鉴别,由于无法确定芯片是否合法,产品固件和数据的安全性得不到保护。基于SM2算法,针对SoC安全芯片中... 片上系统(System on Chip,SoC)芯片会针对产品固件进行SM2签名和验签,以确定产品固件的合法性,但现有技术中产品固件未对芯片进行身份鉴别,由于无法确定芯片是否合法,产品固件和数据的安全性得不到保护。基于SM2算法,针对SoC安全芯片中产品固件导入过程,实现了基于国产密码SM2算法的芯片鉴别固件、固件鉴别芯片的双向身份鉴别技术。方案安全性高、可实现性强,对SoC安全芯片对引导程序、产品固件进行双向身份鉴别有普遍现实借鉴意义。所设计的SM2模块,具有芯片面积小、电路设计难度小、CPU操作简单、适用于嵌入式SoC安全芯片等优点。 展开更多
关键词 片上系统 安全芯片 sm2 双向身份鉴别
在线阅读 下载PDF
基于DWT和国密SM2的视频安全隐写算法
17
作者 赵霆霆 周骅 赵麒 《无线电工程》 2025年第2期408-415,共8页
视频信息隐藏指通过把秘密信息嵌入到视频中进行隐匿传输,针对现有的基于离散小波变换(Discrete Wavelet Transform,DWT)的视频隐写算法的秘密信息安全性不高的问题进行了研究,提出了一种基于DWT和国密SM2椭圆曲线公钥密码算法的视频安... 视频信息隐藏指通过把秘密信息嵌入到视频中进行隐匿传输,针对现有的基于离散小波变换(Discrete Wavelet Transform,DWT)的视频隐写算法的秘密信息安全性不高的问题进行了研究,提出了一种基于DWT和国密SM2椭圆曲线公钥密码算法的视频安全隐写算法。对现有的基于DWT的视频隐写算法进行了分析,指出其在安全性上的不足。提出了一种结合DWT和国密SM2算法的视频安全隐写方法。该方法使用SM2算法对秘密信息进行加密,以提高其安全性。选择直方图变化差异较大的视频帧,将加密后的秘密信息嵌入其中,以减少可见性。通过在选定的视频帧上进行二级DWT,并在近似系数矩阵中嵌入数据,完成信息的隐藏。实验结果表明,与现有的方案相比,在用户有唯一授权的同时,该算法的峰值信噪比(Peak Signal to Noise Ratio,PSNR)和结构相似性指数(Structural Similarity Index,SSIM)的恢复值接近100%,平均嵌入容量为48.5帧/比特,均高于所比同类型隐写算法。为视频信息的安全传输提供了一种高效且可靠的解决方案。 展开更多
关键词 视频隐写 离散小波变换 椭圆曲线公钥密码算法 信息安全
在线阅读 下载PDF
可证明安全的SM2盲适配器签名方案 被引量:1
18
作者 胡小明 陈海婵 《网络与信息安全学报》 2024年第2期59-68,共10页
适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用... 适配器签名是近年来出现的新密码学原语,其基本思想是将签名过程与秘密值的揭示联系起来,通过将预签名适配为正式签名,使最终的签名结果和常规签名一致。预签名与正式签名可提取出一个秘密值,因此具有原子性,在区块链中拥有良好的应用前景。但是适配器签名不具有匿名性,容易暴露交易参与者身份,在电子支付等隐私需求高的应用场景具有一定的局限性。为了解决这一问题,提出了新的盲适配器签名,系统模型和安全模型,在新系统模型的基础上提出了基于SM2签名算法的盲适配器签名方案,并基于SM2签名方案的不可伪造性和困难关系证明了该方案的安全性满足新提出的安全模型要求,即满足盲性、预签名可适配性、不可伪造性和证据可提取性。性能分析表明,在计算开销上,SM2盲适配器签名方案的总时间仅比SM2适配器签名方案增加了5.91 ms,与现有同类方案相比,该方案盲性更强且具有自主可控性,对于隐私要求高且需要采用国产密码算法的关键应用场景具有良好的应用价值。 展开更多
关键词 sm2数字签名 盲适配器签名 原子性 匿名性
在线阅读 下载PDF
基于国密SM2算法的车联网无证书隐私保护认证协议
19
作者 张键红 崔鑫焱 董成鹤 《北方工业大学学报》 2024年第2期33-44,共12页
作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Con... 作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network,VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认证(Conditional Privacy-Preserving Authentication,CPPA)协议被提出来解决隐私泄露问题,但这些协议主要基于传统的签名算法,这使得它们存在复杂的证书管理或密钥托管问题。为解决以上问题,本文以国密SM2签名算法为基础提出了一种适合VANET环境中无证书条件隐私保护认证协议,该协议在降低了通信开销的同时也避免了证书管理和密钥托管问题。此外,协议还保证了当出现恶意车辆用户时,可信中心可以追踪用户的真实身份并撤销该用户。安全证明和分析表明该协议具有较高的安全性并且满足消息完整性、匿名性、可追踪性和可撤销性等安全要求。最后,与最近的三种同类隐私协议对比,仿真实验结果表明该协议在通信量和计算量上优于其他方案。 展开更多
关键词 车载自组网 匿名性 隐私保护 无证书 sm2算法 批量验证
在线阅读 下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
20
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 sm2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
在线阅读 下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部