期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于SM3的变色龙哈希函数及其应用
1
作者 赵宪鑫 马金花 +1 位作者 严笑天 许胜民 《网络与信息安全学报》 2025年第5期162-171,共10页
区块链的不可篡改性使得数据一经上链即无法修改,致使上链的不良信息将持续带来严重的负面影响。为保障链上数据合理可控,可修订区块链的概念被提出,其关键密码技术为变色龙哈希函数。然而,现有的变色龙哈希函数方案缺乏国密算法理论支... 区块链的不可篡改性使得数据一经上链即无法修改,致使上链的不良信息将持续带来严重的负面影响。为保障链上数据合理可控,可修订区块链的概念被提出,其关键密码技术为变色龙哈希函数。然而,现有的变色龙哈希函数方案缺乏国密算法理论支撑,不符合区块链核心技术自主可控的需求。因此,基于国密体系构建可修订区块链成为亟待解决的关键问题。基于l-SDH困难问题,构造了一种基于SM3的变色龙哈希函数,并证明该方案在随机谕言机模型下是安全的。通过系统的实验评估,验证了所提方案在实现可修订功能的同时,仅引入了可接受的计算开销,具有良好的实用性。该研究有助于丰富国产密码算法的应用体系,并推动区块链关键密码技术的国产化进程。 展开更多
关键词 sm3哈希函数 变色龙哈希函数 可修订区块链 区块链
在线阅读 下载PDF
SM3哈希算法的硬件实现与研究 被引量:14
2
作者 刘宗斌 马原 +1 位作者 荆继武 夏鲁宁 《信息网络安全》 2011年第9期191-193,218,共4页
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准... 随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准哈希算法,于2010年12月公开。本文在硬件平台FPGA上实现了高吞吐率的SM3,经过优化处理SM3在Xilinx V5平台上的吞吐率可以达到1.5Gbps左右,并且就SM3在FPGA上的效率和SHA1,SHA2以及SHA-3的候选算法BLAKE在FPGA平台上的效率做了比较和分析。 展开更多
关键词 sm3 哈希函数 FPGA
在线阅读 下载PDF
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
3
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 sm3 SHA-2 可重构 硬件设计
原文传递
SM3杂凑算法的软件快速实现研究 被引量:12
4
作者 杨先伟 康红娟 《智能系统学报》 CSCD 北大核心 2015年第6期954-959,共6页
杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等... 杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等。该文重点研究SM3密码杂凑算法的软件快速实现,根据算法本身的特点,尤其是压缩函数的特点,给出一种更加适用于软件的快速实现方式。实验表明利用此方法可以将算法的效率提升60%左右。 展开更多
关键词 sm3算法 杂凑函数 软件快速实现 数字签名 消息鉴别 完整性认证 数字指纹 压缩函数
在线阅读 下载PDF
SM3密码杂凑算法 被引量:80
5
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 sm3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
在线阅读 下载PDF
对缩减轮数SM3散列函数改进的原像与伪碰撞攻击 被引量:2
6
作者 邹剑 董乐 《通信学报》 EI CSCD 北大核心 2018年第1期46-55,共10页
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰... 提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。 展开更多
关键词 sm3散列函数 原像攻击 伪碰撞攻击 差分中间相遇攻击 BICLIQUE
在线阅读 下载PDF
固定轮密钥的SM3算法密码芯片的设计
7
作者 陈章进 姜鹏程 +1 位作者 李瀚超 陈旭东 《工业控制计算机》 2016年第10期77-78,共2页
基于FPGA和SM3密码杂凑算法设计并实现一款密码芯片,该密码电路的具体技术指标如下:总功耗为82.57m W,芯片静态功耗为82.54m W,共使用了3498个逻辑单元(占FPGA芯片逻辑单元总数的29%),0个存储器位,时钟频率达到了53.56MHz,处理速度达到... 基于FPGA和SM3密码杂凑算法设计并实现一款密码芯片,该密码电路的具体技术指标如下:总功耗为82.57m W,芯片静态功耗为82.54m W,共使用了3498个逻辑单元(占FPGA芯片逻辑单元总数的29%),0个存储器位,时钟频率达到了53.56MHz,处理速度达到了391.75×106位/s。 展开更多
关键词 密码杂凑算法 sm3 哈希函数 填充
在线阅读 下载PDF
集成消息填充的SM3算法硬件设计与实现 被引量:6
8
作者 武迪 徐同阁 +1 位作者 王子钰 刘建伟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2019年第2期218-222,共5页
分析了SM3的执行流程,基于现场可编程门阵列(field programmable gate array,FPGA)逻辑器件设计开发该算法的高性能硬件实现。针对目前SM3算法在FPGA上的消息填充实现不完整的问题,本文集成硬件消息填充模块,针对整字节输入进行了优化... 分析了SM3的执行流程,基于现场可编程门阵列(field programmable gate array,FPGA)逻辑器件设计开发该算法的高性能硬件实现。针对目前SM3算法在FPGA上的消息填充实现不完整的问题,本文集成硬件消息填充模块,针对整字节输入进行了优化。实验结果表明,本文方案相比于其他SM3算法实现拥有较好的吞吐率和逻辑资源占用。 展开更多
关键词 sm3 杂凑算法 现场可编程门阵列
原文传递
基于FPGA的SM3算法快速实现方案 被引量:11
9
作者 方轶 丛林虎 +1 位作者 邓建球 陈泽宇 《计算机应用与软件》 北大核心 2020年第6期259-262,共4页
SM3算法是我国商用密码杂凑算法标准。为了提高SM3算法的吞吐量,减少运算资源占用,使其更好地应用于硬件加密场景,提高执行效率与速度,进行流水线结构设计,在其基础上对关键运算路径进行并行计算设计。同时采用进位保留加法器(CSA)进行... SM3算法是我国商用密码杂凑算法标准。为了提高SM3算法的吞吐量,减少运算资源占用,使其更好地应用于硬件加密场景,提高执行效率与速度,进行流水线结构设计,在其基础上对关键运算路径进行并行计算设计。同时采用进位保留加法器(CSA)进行关键路径的压缩,使完成一次压缩函数中关键路径计算所需的时钟周期明显减少。基于FPGA对方案进行实现,并与其他几种实现方案进行性能对比,结果表明该方案的吞吐量为80.43 Gbit/s,更易于在对吞吐量有较高需求的场景中使用。 展开更多
关键词 sm3算法 FPGA hash函数 流水线结构 并行计算
在线阅读 下载PDF
SPHINCS+-SM3:基于SM3的无状态数字签名算法 被引量:3
10
作者 孙思维 刘田雨 +5 位作者 关志 何逸飞 胡磊 荆继武 张立廷 闫海伦 《密码学报》 CSCD 2023年第6期1266-1278,共13页
SPHINCS+是一种无状态的数字签名算法.2022年11月,美国国家标准与技术研究院(NIST)宣布SPHINCS+成为即将被标准化的后量子数字签名算法,目前已进入具体参数选取的讨论阶段.SPHINCS+的安全性仅依赖于其所使用的杂凑函数的抗某种变体的(第... SPHINCS+是一种无状态的数字签名算法.2022年11月,美国国家标准与技术研究院(NIST)宣布SPHINCS+成为即将被标准化的后量子数字签名算法,目前已进入具体参数选取的讨论阶段.SPHINCS+的安全性仅依赖于其所使用的杂凑函数的抗某种变体的(第二)原像攻击的强度,从安全性角度看,基于杂凑函数的数字签名方案是最保守的设计.在第四届NIST后量子密码标准化会议中,NIST后量子密码(NIST PQC)团队Dustin Moody在他的报告“NIST PQC:Looking into the future”中指出了选择SPHINCS+的原因:坚实的安全性以及其基于与格密码不同的安全性假设.本文利用杂凑函数SM3实例化SPHINCS+,给出了2组达到NIST后量子密码算法征集文档(NIST PQC CFP)中第1安全等级的参数实例,并进行了初步的性能测试. 展开更多
关键词 数字签名 杂凑函数 后量子密码 SPHINCS+ XMSS sm3
在线阅读 下载PDF
SM3算法在导弹数据数字化登记系统中的应用
11
作者 丛林虎 方轶 《兵工自动化》 2020年第5期12-14,27,共4页
为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效... 为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效率进行改进,设计导弹数据完整性验证方案,并使用C#语言进行导弹数据数字化登记系统的开发。测试结果表明:该系统能有效检验数据是否完整,且具有可行性与可推广性。 展开更多
关键词 hash函数 sm3算法 数据完整性 导弹数据
在线阅读 下载PDF
SM3密码杂凑算法的安全性问题分析及应用 被引量:1
12
作者 黄琳 弓晓锋 +1 位作者 周慧 梁正华 《中国科技纵横》 2023年第23期69-71,共3页
在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会... 在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会出现碰撞,使其一定会遭受伪原根攻击。基于此,对28轮的伪原根攻击的部分方法进行分析,并分析攻击轮数减少后的随机性。 展开更多
关键词 sm3杂凑算法 伪原根攻击 杂凑函数
在线阅读 下载PDF
基于改进国密算法与区块链的数据登记系统 被引量:3
13
作者 邓建球 方轶 +1 位作者 丛林虎 李海君 《兵器装备工程学报》 CAS 北大核心 2020年第1期122-125,129,共5页
为了能够实现数据的安全、可信、去中心化存储,提出了一种基于国密算法与区块链技术的数据记录、存储解决方案。对SM2数字签名算法进行分析与改进,有效降低了SM2算法的运算复杂度;对SM3算法进行了分析与改进,改进方案提高了SM3算法的执... 为了能够实现数据的安全、可信、去中心化存储,提出了一种基于国密算法与区块链技术的数据记录、存储解决方案。对SM2数字签名算法进行分析与改进,有效降低了SM2算法的运算复杂度;对SM3算法进行了分析与改进,改进方案提高了SM3算法的执行效率约25%;基于超级账本,开发了基于改进SM2和SM4算法的区块链导弹业务数据管理系统,验证了该方案的可行性。 展开更多
关键词 SM2 sm3 数字签名 hash函数 超级账本 导弹数据
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部