期刊文献+
共找到117篇文章
< 1 2 6 >
每页显示 20 50 100
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
1
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and RSA Hybrid Encryption Signature National Secret sm2 algorithm
在线阅读 下载PDF
Research on a Secure Communication Protocol Based on National Secret SM2 Algorithm 被引量:1
2
作者 Youhai Shao Yong Wang +1 位作者 Yun Yang Xiang Wang 《Journal of Computer and Communications》 2022年第1期42-56,共15页
Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic s... Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic sensitive information data field, there are threats such as preset backdoors and security vulnerabilities. In response to the above problems, the article introduces a secure communication protocol based on the optimized Secret SM2 algorithm, which uses socket programming to achieve two-way encrypted communication between clients and services, and is able to complete the security protection of data encryption transmission, authentication, data tampering, etc., and proves through experiments that the security protocol is more secure than traditional methods, can effectively identify each other, carry out stable and controllable data encryption transmission, and has good applicability. 展开更多
关键词 Secret algorithm sm2 Communication Protocol Hybrid Encryption Security Protection
在线阅读 下载PDF
适用于智能家居系统的SM2两方协同签名方案
3
作者 许国威 刘登志 《计算机工程与科学》 北大核心 2026年第1期89-97,共9页
智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方... 智能家居系统已经在人们的日常生活中得到了广泛的普及和应用。然而,智能家居节点计算资源受限,在实现隐私保护和密钥管理方面仍存在诸多问题。为了提升智能家居系统的安全性,设计出了一种轻量级签名方案。该方案基于SM2密码算法和两方协同签名进行构造,并进行密钥分割存储,以降低密钥泄露的风险。同时,将密钥生成与用户注册相结合,并在用户与智能网关交互生成私钥的过程中增加认证参数,从而进一步提高系统安全性且在签名阶段无需合成完整的私钥。最后,提供安全性证明,包括不可伪造性、匿名性和存储安全性。模拟实验的结果表明,所设计的签名方案适用于轻量级环境下的智能家居系统。 展开更多
关键词 智能家居系统 两方协同签名 sm2椭圆曲线公钥密码算法 密钥分割
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
4
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 sm2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
基于SM2的抗泄露群签名
5
作者 刘隆臻 郑大彬 +1 位作者 谭作文 王伟嘉 《密码学报(中英文)》 北大核心 2025年第6期1265-1283,共19页
群签名是一种能够保护签名成员隐私并确保必要时可追溯签名的密码学机制.然而,现有群签名方案大多依赖于国外密码算法.本文提出了一种基于国产SM2算法的群签名方案,在实现不可伪造性、匿名性和可追溯性等标准群签名方案安全性目标的同时... 群签名是一种能够保护签名成员隐私并确保必要时可追溯签名的密码学机制.然而,现有群签名方案大多依赖于国外密码算法.本文提出了一种基于国产SM2算法的群签名方案,在实现不可伪造性、匿名性和可追溯性等标准群签名方案安全性目标的同时,引入了抗泄露性和管理员去中心化两大创新特性.利用双线性配对技术,在有界泄露模型下构建了抗泄露群签名方案,通过部分匿名确认算法增强了签名的匿名性和部分可确认性.此外,引入分布式秘密共享机制和加法同态加密方案,实现了多管理员群签名管理,达到了去中心化管理的目的.在效率方面,方案在签名时仅需3次点乘运算,验证时仅需2次双线性配对运算,既保留了SM2算法的高效性,又实现了可容忍泄露率达到1/2的抗泄露特性. 展开更多
关键词 sm2算法 交互式证明系统 抗泄露模型 抗泄露群签名
在线阅读 下载PDF
基于SM2的无证书环签名方案 被引量:1
6
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 sm2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
基于SM2的无证书可链接环签名方案
7
作者 蒋沁昆 缪祥华 +1 位作者 郭冰雨 阮兴磊 《信息安全与通信保密》 2025年第11期119-131,共13页
环签名是一种匿名签名技术。然而,在传统环签名方案中,签名者可以为同一条消息生成多个不同的签名,这可能导致签名被滥用,存在欺诈风险。尽管可链接环签名的出现解决了重复滥用和重复签名的问题,但其自身存在局限,如密钥托管问题、数字... 环签名是一种匿名签名技术。然而,在传统环签名方案中,签名者可以为同一条消息生成多个不同的签名,这可能导致签名被滥用,存在欺诈风险。尽管可链接环签名的出现解决了重复滥用和重复签名的问题,但其自身存在局限,如密钥托管问题、数字证书管理问题等,且现有签名方案大多依赖于国外的密码技术。为了解决密钥托管问题,消除证书管理的局限,并推动国产密码算法的应用,提出了一种基于SM2的无证书可链接环签名方案(CL-LRS-SM),构建了该方案的系统模型和安全模型,并给出了其在正确性、匿名性、不可伪造性和可链接性方面的安全性证明。通过仿真实验将所提方案与现有几种方案进行效率分析。该方案避免了双线性配对操作,在提高安全性的同时保持了较高的计算效率,因此适用于计算能力受限的环境。 展开更多
关键词 可链接环签名 匿名性 sm2算法 不可伪造性 双线性配对
在线阅读 下载PDF
二元扩域下的低延迟SM2加密FPGA实现 被引量:1
8
作者 臧帅辰 储成群 甄国涌 《舰船电子工程》 2025年第1期127-131,共5页
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一... 针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一种低延迟FPGA实现方法。使用所提出的方法计算一次GF(2^(256))下的SM2加密需要4102个时钟周期,计算一次GF(2^(512))下的SM2加密需要8198个时钟周期,与传统串行计算方法相比,所需时钟周期数减少了20%。最后,论文在Xilinx Virtex-7平台上实现了所提出的方法,执行一次GF(2^(256))下的SM2加密需要43.31μs,执行一次GF(2^(512))下的SM2加密需要109.47μs。 展开更多
关键词 sm2加密 FPGA 椭圆曲线点乘 MONTGOMERY算法
在线阅读 下载PDF
SM2数字签名算法的两方门限计算方案框架
9
作者 刘振亚 林璟锵 《软件学报》 北大核心 2025年第5期2188-2211,共24页
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多... 近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限计算方案框架,所提框架给出安全的两方门限计算基本过程,又可以引入不同构造的签名随机数.利用提出的框架,结合随机数的不同构造,完成所提框架的多种实例化,即得到SM2数字签名算法多种不同的两方门限计算方案.所提框架的实例化,包括现有已知的23种两方门限计算方案,也包括多种新的方案. 展开更多
关键词 sm2签名算法 两方门限签名 框架
在线阅读 下载PDF
基于SM2密码体系的电网信息安全支撑平台开发 被引量:41
10
作者 骆钊 谢吉华 +2 位作者 顾伟 徐芳 金钧华 《电力系统自动化》 EI CSCD 北大核心 2014年第6期68-74,共7页
针对电力二次系统安全防护体系缺乏集中管理和审计,且现有的安全体系公钥算法均采用RSA算法的现状,提出了基于国产SM2密码体系的安全支撑平台的设计和实施方案。分析了安全支撑平台应用SM2算法存在的问题,提出了一个采用组件技术构建自... 针对电力二次系统安全防护体系缺乏集中管理和审计,且现有的安全体系公钥算法均采用RSA算法的现状,提出了基于国产SM2密码体系的安全支撑平台的设计和实施方案。分析了安全支撑平台应用SM2算法存在的问题,提出了一个采用组件技术构建自行研制的安全加密通道的方案,使得安全支撑平台能支持实现SM2算法,并对集成整合后的安全支撑平台的应用功能进行了测试分析。结果表明,该平台可以实现电力二次系统应用之间的无缝整合,使它们相互间形成一个有机整体,提供安全的身份认证、有效的访问控制与权限管理、安全审计日志记录,并对用户信息及系统资源进行管理服务,实现对用户身份和访问权限的集中管理和控制。该平台已在某省级电网正式投运,得到了实际工程应用的验证。 展开更多
关键词 电力二次系统 sm2算法 安全支撑平台 组件技术
在线阅读 下载PDF
基于SM2与零知识的射频识别双向认证协议 被引量:4
11
作者 李子臣 刘博雅 +1 位作者 王培东 杨亚涛 《计算机工程》 CAS CSCD 北大核心 2017年第6期97-100,104,共5页
为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况... 为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况下即可完成双向认证,具有较高的安全性和通信效率。 展开更多
关键词 sm2算法 射频识别技术 零知识 双向认证协议 BAN逻辑
在线阅读 下载PDF
SM2密码算法密钥渗漏分析 被引量:6
12
作者 黄欣沂 陈荣茂 +1 位作者 王毅 邢倩倩 《密码学报》 CSCD 2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术. 展开更多
关键词 sm2密码算法 密钥渗漏攻击 公钥密码
在线阅读 下载PDF
SM2椭圆曲线门限密码算法 被引量:34
13
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 sm2椭圆曲线密码算法 门限密码学
在线阅读 下载PDF
SM2高速双域Montgomery模乘的硬件设计 被引量:11
14
作者 郭晓 蒋安平 宗宇 《微电子学与计算机》 CSCD 北大核心 2013年第9期17-21,共5页
作为由国家密码管理局公布的SM2椭圆曲线公钥密码算法的核心运算,模乘的实现好坏直接决定着整个密码芯片性能的优劣.Montgomery模乘算法是目前最高效也是应用最为广泛的一种模乘算法.本文基于Montgomery模乘算法,设计了一种高速,且支持... 作为由国家密码管理局公布的SM2椭圆曲线公钥密码算法的核心运算,模乘的实现好坏直接决定着整个密码芯片性能的优劣.Montgomery模乘算法是目前最高效也是应用最为广泛的一种模乘算法.本文基于Montgomery模乘算法,设计了一种高速,且支持双域(GF(p)素数域和GF(2m)二进制域)的Montgomery模乘器.提出了新的实现结构,以及一种新型的Wallace树乘法单元.通过对模块合理的安排和复用,本设计极大的缩小了时间消耗与硬件需求,节省了大量的资源.实现256位双域模乘仅需0.34μs. 展开更多
关键词 sm2 模乘运算 MONTGOMERY算法 双域实现
在线阅读 下载PDF
一种基于SM2智能卡的微电网安全登录系统的设计 被引量:3
15
作者 汤鹏志 张梦丽 +1 位作者 丁仕晗 左黎明 《华东交通大学学报》 2020年第1期106-112,共7页
为解决微电网系统中身份认证问题,设计了一种基于SM2智能卡的微电网安全登录系统。首先以SM2智能卡为核心,描述了用户身份认证过程;然后对其进行安全性分析,该方案具有防伪造、防篡改、防重放特性;最后在嵌入式开发平台上实现了该系统... 为解决微电网系统中身份认证问题,设计了一种基于SM2智能卡的微电网安全登录系统。首先以SM2智能卡为核心,描述了用户身份认证过程;然后对其进行安全性分析,该方案具有防伪造、防篡改、防重放特性;最后在嵌入式开发平台上实现了该系统。实验结果表明,该系统具有一定稳定性和高效性,对微电网系统安全稳定运行具有一定意义。 展开更多
关键词 微电网 身份认证 sm2签名算法 攻击
在线阅读 下载PDF
OCTEON处理器上实现国密SM2算法整体优化方案研究 被引量:2
16
作者 李杨 王劲林 +1 位作者 曾学文 叶晓舟 《计算机应用与软件》 2017年第9期306-311,321,共7页
SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3... SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3的Jacobian投影坐标系计算点加和倍点,底层基于OCTEON平台的大数乘加指令使用汇编程序实现模乘算法。最终在OCTEON CN6645处理器上实现该算法,实验结果表明:SM2数字签名速度提高了约540%,验证提高了约72%,加密提高了169%,解密提高了61%。 展开更多
关键词 sm2 椭圆曲线密码算法 点乘 OCTEON处理器
在线阅读 下载PDF
面向低空高密度飞行安全的无人机识别信息可信构造与容量分析
17
作者 孙汉存 白子轩 +1 位作者 许晋 葛宁 《数据采集与处理》 北大核心 2026年第1期53-65,共13页
随着中国低空经济的高速发展,低空空域呈现超大规模节点接入与超高密度频谱复用的新特征,无人机实时安全监管成为重大挑战。根据中国强制性标准要求及民航局规定,无人机需以广播形式对其运行识别信息进行不间断报送,地面监测节点以此进... 随着中国低空经济的高速发展,低空空域呈现超大规模节点接入与超高密度频谱复用的新特征,无人机实时安全监管成为重大挑战。根据中国强制性标准要求及民航局规定,无人机需以广播形式对其运行识别信息进行不间断报送,地面监测节点以此进行身份识别。然而标准广播模式缺乏源可信认证机制,存在较大安全隐患,且现有研究缺乏针对我国标准格式的广播容量理论分析与量化评估。针对以上问题,本文提出使用国密SM2算法的广播式运行识别信息可信构造方法,在标准广播报文基础上附加数字签名,形成抗攻击的强认证能力,规避国际算法后门风险。其次,建立适用于Wi-Fi信标广播体制的低空信道容量理论分析,并通过仿真实验验证表明载波侦听多址接入(Carrier sense multiple access,CSMA)机制相较纯ALOHA协议性能提升约85%。在理想信道环境假设下,使用2.4 GHz单频段、20 MHz带宽、1 s更新周期及18 dBm发射功率,引入国密签名后的可信广播理论容量为82架/km^(2),有效满足当下15~22架/km^(2)的高密度容量需求。为降低引入签名带来的容量影响,本文进一步提出可变频次签名策略,在高密度场景下减少容量损失,同时确保身份认证信息的完整性与不可抵赖性。本文提出的签名方法与容量分析模型可为未来低空监管系统部署提供理论依据与设计参考。 展开更多
关键词 低空经济 广播式运行识别 国密sm2签名算法 Wi-Fi信标 容量分析
在线阅读 下载PDF
An Efficient and Provably Secure SM2 Key-Insulated Signature Scheme for Industrial Internet of Things 被引量:1
18
作者 Senshan Ouyang Xiang Liu +3 位作者 Lei Liu Shangchao Wang Baichuan Shao Yang Zhao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第1期903-915,共13页
With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smar... With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smart equipment is not trustworthy,so the issue of data authenticity needs to be addressed.The SM2 digital signature algorithm can provide an authentication mechanism for data to solve such problems.Unfortunately,it still suffers from the problem of key exposure.In order to address this concern,this study first introduces a key-insulated scheme,SM2-KI-SIGN,based on the SM2 algorithm.This scheme boasts strong key insulation and secure keyupdates.Our scheme uses the elliptic curve algorithm,which is not only more efficient but also more suitable for IIoT-cloud environments.Finally,the security proof of SM2-KI-SIGN is given under the Elliptic Curve Discrete Logarithm(ECDL)assumption in the random oracle. 展开更多
关键词 KEY-INSULATED sm2 algorithm digital signature Industrial Internet of Things(IIoT) provable security
在线阅读 下载PDF
基于SM2/SM3国密算法的数字电影发行密钥实现方法 被引量:5
19
作者 李雪伟 刘知一 《现代电影技术》 2022年第8期19-25,共7页
中国电影市场个性化需求的增加,为电影版权保护带来了挑战。密钥传送消息KDM是版权保护的关键技术,为推动国密算法在电影行业的应用,本文基于KDM的文件构成,提出了基于SM2/SM3国密算法的KDM制作模型,利用母KDM和国密数字证书生成KDM文件... 中国电影市场个性化需求的增加,为电影版权保护带来了挑战。密钥传送消息KDM是版权保护的关键技术,为推动国密算法在电影行业的应用,本文基于KDM的文件构成,提出了基于SM2/SM3国密算法的KDM制作模型,利用母KDM和国密数字证书生成KDM文件,其中利用国密SM2加密算法对AES节目密钥进行加密,利用SM2sign-with-SM3签名技术对KDM文件进行数字签名。为验证本文提出的国密模型的正确性,本文提出了KDM结果验证模型,验证了本文国密模型生成的KDM文件结果正确。实验表明,本文提出的国密模型在安全性和制作效率方面,均高于国际通用模型。本文提出的基于SM2/SM3国密算法的KDM制作模型,易于实现,能够在现有的国际通用模型的基础上实现平滑过渡,为电影领域安全自主可控提供了技术参考。 展开更多
关键词 电影版权 密钥分发消息 KDM sm2 SM3 自主可控
在线阅读 下载PDF
基于SM2算法的密钥安全存储系统设计与实现
20
作者 张乃千 赵文涛 +1 位作者 杨海 刘文杰 《信息安全与技术》 2014年第7期20-23,35,共5页
目前,密钥成为用户进行身份验证的重要凭据,密钥安全存储在保证用户信息安全中起着重要作用。SM2算法具有高安全性、密钥管理简单等特点,本文首先对SM2算法作简要分析,通过引入USB Key硬件加密技术,提出了一种基于SM2算法的混合USB Key... 目前,密钥成为用户进行身份验证的重要凭据,密钥安全存储在保证用户信息安全中起着重要作用。SM2算法具有高安全性、密钥管理简单等特点,本文首先对SM2算法作简要分析,通过引入USB Key硬件加密技术,提出了一种基于SM2算法的混合USB Key加密算法,通过引入多个变量生成复合多维度SM2密钥,提高了用户进行密钥存储的数据安全性。本文基于Windows 8操作系统,选用USB Key3000D作为开发平台,设计并实现了基于SM2硬件加密算法的用户密钥安全存储系统。经测试,该算法方便可行,加密、解密速度较快且安全性高,使用方便,具有良好的应用效果。 展开更多
关键词 sm2算法 混合密码算法 USB Key硬件加密 密钥安全存储
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部