期刊文献+
共找到718篇文章
< 1 2 36 >
每页显示 20 50 100
基于SM2算法的无证书多重签名及其在区块链交易中的应用
1
作者 朱炳丞 周凤 +3 位作者 田有亮 向阿新 熊伟 彭长根 《计算机工程》 北大核心 2026年第4期290-301,共12页
多重签名广泛应用于区块链交易方案,随着区块链应用国产化需求的不断增长,安全高效的SM2算法日益缺少多重签名方面的研究。此外,现有方案大多依赖公钥基础设施(PKI)体系来实现证书管理,存在效率和可扩展性问题。为此,提出一种基于SM2算... 多重签名广泛应用于区块链交易方案,随着区块链应用国产化需求的不断增长,安全高效的SM2算法日益缺少多重签名方面的研究。此外,现有方案大多依赖公钥基础设施(PKI)体系来实现证书管理,存在效率和可扩展性问题。为此,提出一种基于SM2算法的无证书多重签名方案。首先,在SM2密钥生成阶段引入无证书密码机制,避免代价高昂的证书管理,设计密钥持有证明,抵御恶意密钥攻击;其次,通过引入树形结构,设计"线上-线下"的SM2多重签名算法,实现签名生成的高效性和高可扩展性,并在随机预言机模型(ROM)下证明该方案满足选择消息攻击下的存在性不可伪造性(EUF-CMA);最后,将所提方案应用于Hyperledger Fabric联盟链,优化区块链交易流程。性能分析结果表明,与现有签名方案相比,所提方案在保证安全性的前提下,有效降低了计算开销和通信开销。 展开更多
关键词 区块链 多重签名 sm2算法 无证书密码 随机预言机模型
在线阅读 下载PDF
基于SM2数字签名算法的高效可链接环签名方案
2
作者 覃叶贵 缪祥华 《数据通信》 2026年第1期1-7,共7页
现有可链接环签名方案在计算效率、匿名性及技术自主可控性方面仍然存在不足。对此,本文提出一种基于SM2数字签名算法的高效可链接环签名方案。该方案通过优化签名算法和验证算法的计算结构,修复了现有方案不满足匿名性的缺陷,同时将现... 现有可链接环签名方案在计算效率、匿名性及技术自主可控性方面仍然存在不足。对此,本文提出一种基于SM2数字签名算法的高效可链接环签名方案。该方案通过优化签名算法和验证算法的计算结构,修复了现有方案不满足匿名性的缺陷,同时将现有方案的计算复杂度从线性级降低至常数级。随后,在随机预言机模型下通过理论证明,该方案满足匿名性、不可伪造性、可链接性与不可诽谤性。最后,将所提方案与现有多种方案在计算量层面进行效率对比与分析,并通过仿真实验验证了其高效性。该研究与我国特定需求和发展战略契合,有效提升了信息安全技术的自主可控能力,在数据通信领域中的隐私保护、安全通信、高效算法设计等方向具有重要的应用价值,推动了国产密码算法在通信系统中的深度融合与广泛应用。 展开更多
关键词 sm2算法 匿名性 常数级 信息安全 隐私保护
在线阅读 下载PDF
适用于智能家居系统的SM2两方协同签名方案
3
作者 许国威 刘登志 《计算机工程与科学》 北大核心 2026年第1期89-97,共9页
智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方... 智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方协同签名进行构造,并进行密钥分割存储,以降低密钥泄露的风险。同时,将密钥生成与用户注册相结合,并在用户与智能网关交互生成私钥的过程中增加认证参数,从而进一步提高系统安全性且在签名阶段无需合成完整的私钥。最后,提供安全性证明,包括不可伪造性、匿名性和存储安全性。模拟实验的结果表明,所设计的签名方案适用于轻量级环境下的智能家居系统。 展开更多
关键词 智能家居系统 两方协同签名 sm2椭圆曲线公钥密码算法 密钥分割
在线阅读 下载PDF
融合SM2轻量化公钥算法的SSL协议研究
4
作者 但波 熊开新 欧阳涛 《计算机应用文摘》 2026年第6期105-108,共4页
针对传统SSL协议在资源受限环境中计算开销大、认证与密钥协商效率低的问题,提出一种基于SM2轻量化公钥算法的优化方案。在身份认证与密钥交换中引入无证书密码机制,并结合预计算、模运算优化与SM3哈希算法降低运算复杂度。实验表明,该... 针对传统SSL协议在资源受限环境中计算开销大、认证与密钥协商效率低的问题,提出一种基于SM2轻量化公钥算法的优化方案。在身份认证与密钥交换中引入无证书密码机制,并结合预计算、模运算优化与SM3哈希算法降低运算复杂度。实验表明,该方案将认证延迟由250 ms降至160 ms,认证效率提升20%;密钥协商时延降低20%,系统吞吐率提升20%。在保证安全性的前提下,该方案显著提升了SSL在资源有限环境中的效率,适用于物联网与移动终端等高安全需求场景。 展开更多
关键词 SSL协议 sm2算法 轻量化公钥算法 身份认证 密钥协商
在线阅读 下载PDF
基于SM2数字签名算法的环适配器签名方案
5
作者 许馨月 徐淑奖 +3 位作者 王连海 张淑慧 邵蔚 王启正 《网络与信息安全学报》 2026年第1期164-178,共15页
适配器签名能够在不依赖可信第三方的情况下保障跨链交易的原子性,但大多数适配器签名算法无法保障用户身份的隐私性。尤其是多数方案并非基于国产密码算法设计,这些方案自主可控性差。针对上述问题,提出了基于SM2数字签名算法的环适配... 适配器签名能够在不依赖可信第三方的情况下保障跨链交易的原子性,但大多数适配器签名算法无法保障用户身份的隐私性。尤其是多数方案并非基于国产密码算法设计,这些方案自主可控性差。针对上述问题,提出了基于SM2数字签名算法的环适配器签名方案。签名者首先利用环签名生成预签名;预签名验证通过后,将预签名与一个秘密值结合,进而适配为完整签名;任何拥有预签名及其完整签名的用户可以提取出秘密值。该环适配器签名方案在预签名阶段利用环签名的性质保障签名者身份的隐私性,同时利用适配器签名保障交易的原子性,兼具身份隐私保护及交易原子性的优异特性。其安全性可规约到离散对数困难问题。在随机预言机模型下,证明了该方案满足预签名可适配性、预签名正确性、选择消息攻击下的存在不可伪造性、证据可提取性和匿名性。理论分析表明,该环适配器签名方案与现有环适配器签名方案的时间开销及通信开销相当。该方案极大地拓展了国密签名算法在环适配器签名领域的应用,尤其适用于跨链支付等隐私保护领域。 展开更多
关键词 区块链 sm2数字签名 环适配器签名
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
6
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 sm2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
7
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 sm2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
基于国密SM2算法的车辆自组织网络消息安全共享系统研究
8
作者 杨诚 王来兵 《时代汽车》 2025年第23期22-24,共3页
和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套... 和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套有效实施方案。 展开更多
关键词 消息共享 sm2 非对称加密 ECDSA数字签名 车联网
在线阅读 下载PDF
基于SM2的可穿刺签名方案
9
作者 周权 谢淑婷 +2 位作者 曾志康 陈丽丽 卢子冲 《广州大学学报(自然科学版)》 2025年第1期1-8,共8页
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全... SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全性。SM2-PS方案支持对任何特定部分的消息进行穿刺,且其密钥穿刺操作仅需一次从布隆过滤器中删除关键元素即可完成。在椭圆曲线离散对数问题假设下,SM2-PS方案是满足存在性不可伪造的。性能分析及对比表明,SM2-PS方案在密钥生成和签名验证上的计算效率分别提高了51.83%和94.43%,其签名长度仅为0.156 KB。 展开更多
关键词 sm2数字签名 私钥泄露 可穿刺签名 布隆过滤器 前向安全性
在线阅读 下载PDF
面向GmSSL密码库的SM2算法快速优化实现 被引量:2
10
作者 乔晗 王安 +4 位作者 王博 苏长山 李根 唐遇星 祝烈煌 《计算机学报》 北大核心 2025年第2期463-476,共14页
GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小... GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小、计算效率更高,更适用于资源受限的设备,在国内网络安全领域具有重要意义。尽管GmSSL中SM2算法在功能上相对完善,但在实现细节、性能优化及硬件资源利用方面仍存在明显不足。本文提出了一种系统化的优化方案,针对GmSSL 3中的SM2算法从底层到顶层进行了全方位的优化,在确保密码算法安全性的同时显著提升了算法的实现速度。首先,本文从提升计算效率的角度出发,通过优化模约减算法结构以减少变量间冗余计算,大幅提升了模乘和模平方运算的速度。其次,通过引入并行计算结构,充分利用硬件的并行处理能力,显著提高了点运算的效率。最后,通过采用更高效的算法展开形式,改进了标量乘法的实现方案,进一步提升了标量乘算法实现速度。结合上述三种优化方法,本文对原始GmSSL中的标量乘和签名算法进行了优化实现,优化后的速度分别提升了118.3%和89.3%。此外,与国际主流密码库OpenSSL相比,本文实现的标量乘和签名算法速度分别提升了101.4%和55.8%,这一结果不仅验证了本文优化方案的有效性,也凸显了GmSSL在国际竞争中的潜力。本文的优化方案不仅显著提升了国密算法在实际应用中的性能,对于物联网和移动支付等领域具有重要意义,同时也为后续密码算法研究提供了新的视角和思路。 展开更多
关键词 GmSSL sm2 椭圆曲线加密算法 快速实现 标量乘
在线阅读 下载PDF
基于SM2和DNA的图像加密算法 被引量:1
11
作者 唐亦昕 张英男 《陕西科技大学学报》 北大核心 2025年第1期203-210,共8页
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸... 近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸(Deoxyribonucleic acid,DNA)编码的图像加密技术,将图像编码技术、公钥技术、口令保护技术相结合.在该算法中,通过使用Python重点实现了密钥空间的复杂性、图像的鲁棒性、随机性、低相关性,同时对图像的直方图进行了分析,研究结果表明,在实现公钥加密算法国产化替代的同时,增强了加密的安全性. 展开更多
关键词 sm2数字信封 Chen超混沌 Logistic混沌 鲁棒性 脱氧核糖核酸(DNA)
在线阅读 下载PDF
基于国密SM2的车联网高效匿名认证协议 被引量:1
12
作者 苏彬庭 方禾 许力 《网络与信息安全学报》 2025年第3期98-108,共11页
身份认证是车联网安全防护的关键,然而,现有的很多认证方案效率低且不兼容国产密码算法。为进一步提升认证效率,丰富国产密码算法在车联网领域的应用,提出了一种基于国密SM2的匿名切换认证协议。该协议结合伪身份认证机制,强化了车辆隐... 身份认证是车联网安全防护的关键,然而,现有的很多认证方案效率低且不兼容国产密码算法。为进一步提升认证效率,丰富国产密码算法在车联网领域的应用,提出了一种基于国密SM2的匿名切换认证协议。该协议结合伪身份认证机制,强化了车辆隐私信息保护,有效隐藏车辆的真实身份和行驶数据。该协议不仅融合了国产密码算法,在认证效率上也表现良好,特别在密集车辆环境下,该协议设计了一种巧妙的批量认证算法。为了验证协议性能,基于Fedora系统的QT平台,对协议的批量认证算法进行测试,测试认证车辆数为10,20,40,…,320的批量认证效率。随着认证车辆数的增加,批量认证算法展示出的效率优势越发明显,当认证车辆数达到320辆时,路侧单元(road side unit,RSU)认证效率提升了约65%,极大地减轻了RSU并发认证压力。理论和AVISPA工具实验分析证明,所设计的协议在车联网安全的自主可控性方面更有优势,不仅能够有效抵抗重放攻击和中间人攻击等攻击行为,并且在认证效率上也有显著提升,为车联网系统的身份认证提供了更为安全有效的解决方案。 展开更多
关键词 车联网 认证协议 sm2 批量认证 AVISPA
在线阅读 下载PDF
IMERG和SM2RAIN卫星降雨产品在子牙河流域的干旱效用评估
13
作者 章跃芬 郝益民 +2 位作者 田济扬 刘荣华 田孟涵 《水利水电技术(中英文)》 北大核心 2025年第S1期202-212,共11页
干旱是一种复杂的极端气候现象,给世界各个国家和地区的农业生产、经济发展、水资源管理和生态环境等造成了严重损失。子牙河流域长期以来受气候变化和人类活动影响严重,且近年来流域内干旱事件发生的频率和范围表现为加剧趋势。目前,... 干旱是一种复杂的极端气候现象,给世界各个国家和地区的农业生产、经济发展、水资源管理和生态环境等造成了严重损失。子牙河流域长期以来受气候变化和人类活动影响严重,且近年来流域内干旱事件发生的频率和范围表现为加剧趋势。目前,基于卫星的降水定量估计在干旱监测中显示出巨大的潜力,深入研究不同类型卫星产品在流域内的气象干旱识别能力,对子牙河流域未来干旱预警、水资源调配和农业生产都具有重要的科学意义。系统评估了IMERG-F和SM2RAIN-ASCAT卫星降水数据在子牙河流域的月尺度降雨时空精度、误差和准确性,基于3种气象干旱指数(SPI、SPEI和CI),综合评估了各卫星降水产品在多时空尺度上的干旱监测能力和干旱事件识别能力,结合典型干旱事件对比评估了卫星降雨产品间的干旱等级空间分布和空间效率指数差异。结果表明:IMERG-F在干旱指数估计和干旱事件识别中普遍表现出较好的性能(R2>0.821,RMSE<0.448,POD>0.814,FAR<0.187),而SM2RAIN-ASCAT的干旱效用较差(R2>0.081,RMSE<1.2,POD>0.442,FAR<0.571)。IMERG-F与GAUGE表现出相似的空间干旱模式(SPAEF为0.507~0.732),能较好地反映区域尺度上的气象干旱中心及干旱影响范围。与SPI和CI相比,所有卫星产品在估计SPEI时精度更高。 展开更多
关键词 气象干旱 IMERG-F sm2RAIN-ASCAT 干旱特征 区域干旱
在线阅读 下载PDF
区块链辅助的国密SM2衍生车载网安全通信协议
14
作者 曹培伟 宋凯 +2 位作者 杨文杰 张福泰 李晴 《西安电子科技大学学报》 北大核心 2025年第5期193-204,共12页
车载网是一种特殊的移动自组织网络,它以车辆和基础设施为节点,利用无线通信技术实现节点间的数据交换和信息共享,这在优化交通效率、确保驾驶安全、改善用户体验等方面具有重要作用。然而,车载网通信过程中若数据以明文形式直接传输,... 车载网是一种特殊的移动自组织网络,它以车辆和基础设施为节点,利用无线通信技术实现节点间的数据交换和信息共享,这在优化交通效率、确保驾驶安全、改善用户体验等方面具有重要作用。然而,车载网通信过程中若数据以明文形式直接传输,易遭受数据伪造、窃取等攻击。但现有车载网通信机制对数据的认证性关注较多,对数据的机密性考虑较少,同时也存在着恶意车辆难以快速追踪、撤销等问题。基于此,凝练了国密SM2数字签名算法的核心技术,设计了一种高效SM2衍生签密方案,并在随机谕言机模型下证明了其安全性。随后,将该签密方案部署于车载网系统,并融合区块链智能合约技术管理车辆证书,可在单一逻辑步骤内保证数据机密性与认证性的同时实现对恶意车辆的快速追踪与撤销。此外,智能合约的引入还进一步提升了系统的透明性与可信度。实验分析表明,相比于现有工作,所提方案在计开销未显著增加的前提下通信开销降低了约12%。 展开更多
关键词 车载网 安全通信 智能合约 sm2 签密
在线阅读 下载PDF
基于SM2算法的协同签名及解密方案设计与实现
15
作者 彭金辉 张志鸿 《计算机应用与软件》 北大核心 2025年第11期346-352,358,共8页
面向既有终端开放环境下的私钥保护问题,基于标准SM2密码算法设计一个协同签名和协同解密方案C-SM2。双方首先各自独立产生子私钥,并协同产生公钥。对数据进行私钥签名或解密操作时,需双方协同运算才能完成,攻击任何一方均无法获取完整... 面向既有终端开放环境下的私钥保护问题,基于标准SM2密码算法设计一个协同签名和协同解密方案C-SM2。双方首先各自独立产生子私钥,并协同产生公钥。对数据进行私钥签名或解密操作时,需双方协同运算才能完成,攻击任何一方均无法获取完整私钥,进而无法伪造签名或者解密数据,充分保证了SM2算法在开放环境下的安全性。方案适用于在软件密码模块中保护SM2私钥存储安全和运行安全,也适用于其他需要协同签名、协同运算的场景。 展开更多
关键词 公钥密码 sm2 子私钥 协同签名 协同解密
在线阅读 下载PDF
基于国密SM2的H.264视频加密方案设计
16
作者 郝洋 周骅 王代强 《电子测量技术》 北大核心 2025年第12期1-8,共8页
本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保... 本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保障数据的安全性。该方案通过RTSP协议实现设备与流媒体服务器的数据交互,能够通过QT对视频数据进行解密播放,为视频监控加密无法同时兼顾安全性与实时性的问题提供了一个有效解决途径。经过测试,该系统对I帧加密时间为3 ms左右。 展开更多
关键词 sm2 流密码 选择性加密 混合加密 伪“一次一密”
原文传递
基于SM2的无证书环签名方案 被引量:1
17
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 sm2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
加权门限SM2签名方案
18
作者 唐长虹 赵艳琦 +2 位作者 杨晓艺 冯琦 禹勇 《软件学报》 北大核心 2025年第8期3883-3895,共13页
随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥... 随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥泄露的风险.现实应用中多采用门限数字签名来抵抗这一攻击,借助多方合作来分散风险,提升设备可用性.SM2数字签名算法是我国自主研发的椭圆曲线公钥密码算法,于2016年成为国家密码标准,被广泛应用于政府部门、金融机构、电子认证服务提供商等领域.设计高可用的门限SM2数字签名备受关注,但这类方案的构造依旧较少,同时也缺乏对参与者权重的考量.因此,提出更加灵活的加权门限SM2数字签名方案.在加权门限SM2数字签名中签名者分配不同权重,之后多个签名者共同生成一个有效的签名.在方法上,基于中国剩余定理的加权门限秘密共享将SM2数字签名的秘钥进行分割.参与者不只是单一的达到门限值就可以得到签名密钥,而需要通过计算参与者权重之和,并达到相应的秘密门限值t和重构门限T,才能了解到密钥的部分信息或者恢复出签名密钥.在秘密分割时,对SM2数字签名算法的签名私钥进行变形,以完成签名阶段对SM2密钥进行求逆的这一操作.最后,将所提方案与门限SM2签名以及联合SM2签名等已有工作进行分析比较,该算法在提升SM2签名方案功能性的同时进一步降低了计算开销. 展开更多
关键词 sm2 加权门限 中国剩余定理 秘密共享
在线阅读 下载PDF
基于SM2的抗泄露群签名
19
作者 刘隆臻 郑大彬 +1 位作者 谭作文 王伟嘉 《密码学报(中英文)》 北大核心 2025年第6期1265-1283,共19页
群签名是一种能够保护签名成员隐私并确保必要时可追溯签名的密码学机制.然而,现有群签名方案大多依赖于国外密码算法.本文提出了一种基于国产SM2算法的群签名方案,在实现不可伪造性、匿名性和可追溯性等标准群签名方案安全性目标的同时... 群签名是一种能够保护签名成员隐私并确保必要时可追溯签名的密码学机制.然而,现有群签名方案大多依赖于国外密码算法.本文提出了一种基于国产SM2算法的群签名方案,在实现不可伪造性、匿名性和可追溯性等标准群签名方案安全性目标的同时,引入了抗泄露性和管理员去中心化两大创新特性.利用双线性配对技术,在有界泄露模型下构建了抗泄露群签名方案,通过部分匿名确认算法增强了签名的匿名性和部分可确认性.此外,引入分布式秘密共享机制和加法同态加密方案,实现了多管理员群签名管理,达到了去中心化管理的目的.在效率方面,方案在签名时仅需3次点乘运算,验证时仅需2次双线性配对运算,既保留了SM2算法的高效性,又实现了可容忍泄露率达到1/2的抗泄露特性. 展开更多
关键词 sm2算法 交互式证明系统 抗泄露模型 抗泄露群签名
在线阅读 下载PDF
基于SM2的无证书可链接环签名方案
20
作者 蒋沁昆 缪祥华 +1 位作者 郭冰雨 阮兴磊 《信息安全与通信保密》 2025年第11期119-131,共13页
环签名是一种匿名签名技术。然而,在传统环签名方案中,签名者可以为同一条消息生成多个不同的签名,这可能导致签名被滥用,存在欺诈风险。尽管可链接环签名的出现解决了重复滥用和重复签名的问题,但其自身存在局限,如密钥托管问题、数字... 环签名是一种匿名签名技术。然而,在传统环签名方案中,签名者可以为同一条消息生成多个不同的签名,这可能导致签名被滥用,存在欺诈风险。尽管可链接环签名的出现解决了重复滥用和重复签名的问题,但其自身存在局限,如密钥托管问题、数字证书管理问题等,且现有签名方案大多依赖于国外的密码技术。为了解决密钥托管问题,消除证书管理的局限,并推动国产密码算法的应用,提出了一种基于SM2的无证书可链接环签名方案(CL-LRS-SM),构建了该方案的系统模型和安全模型,并给出了其在正确性、匿名性、不可伪造性和可链接性方面的安全性证明。通过仿真实验将所提方案与现有几种方案进行效率分析。该方案避免了双线性配对操作,在提高安全性的同时保持了较高的计算效率,因此适用于计算能力受限的环境。 展开更多
关键词 可链接环签名 匿名性 sm2算法 不可伪造性 双线性配对
在线阅读 下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部