期刊文献+
共找到684篇文章
< 1 2 35 >
每页显示 20 50 100
siRNA干扰Caco-2细胞鞘磷脂合酶2(SMS2)基因对药物转运体的影响
1
作者 靳桂英 杨青 《复旦学报(医学版)》 CAS CSCD 北大核心 2014年第5期569-574,共6页
目的研究鞘磷脂合酶2(sphingomyelin synthase 2,SMS2)缺损对人结肠癌细胞(colon cancer cell,Caco-2)中药物转运体P-糖蛋白(P-glycoprotein,P-gp)及多药耐药相关蛋白2(multidrug resistance-associated protein 2,MRP2)的表达与功能的... 目的研究鞘磷脂合酶2(sphingomyelin synthase 2,SMS2)缺损对人结肠癌细胞(colon cancer cell,Caco-2)中药物转运体P-糖蛋白(P-glycoprotein,P-gp)及多药耐药相关蛋白2(multidrug resistance-associated protein 2,MRP2)的表达与功能的影响。方法 SMS2特异性siRNA转染至Caco-2细胞。采用RT-PCR和real-time PCR检测SMS2-特异性siRNA的干扰效率;采用Western blot法检测siRNA转染后P-gp和MRP2蛋白表达的变化;采用胞内蓄积试验,通过HPLC检测P-gp及MRP2专一性底物罗丹明123及普伐他汀的蓄积含量,分析下调SMS2水平对Caco-2细胞中P-gp及MRP2功能的影响。结果应用siRNA下调SMS2水平后,P-gp和MRP2的蛋白质水平均显著下调;胞内蓄积实验结果显示罗丹明123及普伐他汀的蓄积量明显增加,说明P-gp和MRP2的外排功能减弱。结论SMS2基因表达下调对Caco-2细胞中P-gp和MRP2的表达以及功能均有显著影响。 展开更多
关键词 SIRNA干扰 鞘磷脂合酶2(sms2) P-糖蛋白(P-gp) 多药耐药相关蛋白2(MRP2)
在线阅读 下载PDF
SMS2-月光宝盒让GBA实现随玩随存盘
2
《计算机应用文摘》 2004年第11期106-106,共1页
关键词 sms2-月光宝盒 全中文界面 一键复位按钮 记忆棒 存储容量
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
3
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
面向电子投票的SM2门限环签名方案
4
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 SM2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
基于国密SM2算法的车辆自组织网络消息安全共享系统研究
5
作者 杨诚 王来兵 《时代汽车》 2025年第23期22-24,共3页
和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套... 和数字签名。最后,接收节点根据消息验证结果确定是否接收消息。通过理论分析可知此方法不仅能够全方位保障消息在共享过程中的保密性、完整性与可用性,还在计算开销与通信成本方面展现出显著优势,为车联网中的消息安全共享提供了一套有效实施方案。 展开更多
关键词 消息共享 SM2 非对称加密 ECDSA数字签名 车联网
在线阅读 下载PDF
基于SM2的可穿刺签名方案
6
作者 周权 谢淑婷 +2 位作者 曾志康 陈丽丽 卢子冲 《广州大学学报(自然科学版)》 2025年第1期1-8,共8页
SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全... SM2签名算法是我国商用密码体系的重要组成部分,现已被广泛应用于多个领域。然而,私钥泄露的风险和签名的前向安全性问题仍然备受关注。对此,文章提出了一个基于SM2的可穿刺签名方案(SM2-PS),支持在密钥泄露的情况下保证历史签名的安全性。SM2-PS方案支持对任何特定部分的消息进行穿刺,且其密钥穿刺操作仅需一次从布隆过滤器中删除关键元素即可完成。在椭圆曲线离散对数问题假设下,SM2-PS方案是满足存在性不可伪造的。性能分析及对比表明,SM2-PS方案在密钥生成和签名验证上的计算效率分别提高了51.83%和94.43%,其签名长度仅为0.156 KB。 展开更多
关键词 SM2数字签名 私钥泄露 可穿刺签名 布隆过滤器 前向安全性
在线阅读 下载PDF
双边隐私保护的能源交易多方计算方案 被引量:1
7
作者 薛婧婷 刘亮 +3 位作者 李发根 张文政 张晓均 周宇 《密码学报(中英文)》 北大核心 2025年第1期96-116,共21页
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点交易多方计算的实现成为挑战.本文首先提出双边隐私保护均价模型.采用数据分割与混淆方法,执行均值计算并确保原始出价的机密性.设计基于SM2的环签名和一次性地址算法,确保交易双方匿名性.以该均价模型为基础,进一步提出链上双边隐私保护的点对点能源交易多方计算方案(blockchain-assisted dual-side privacy-preserving multi-party computation,DPC).DPC采用基于Free-XOR混淆电路的比价机制,实现密态均价比值.通过在图型联盟链上部署比价机制,支持能源供需信息并发上链,并确保比价结果的不可伪造性.基于Miracl密码库和C++编程模拟并设置对比实验,数据表明DPC仅需0.29 s即可完成80个参与者的密态均价计算,混淆比价电路偶数门开销降至常量级,优于现有同类协议. 展开更多
关键词 安全多方计算 点对点能源交易 SM2环签名 Free-XOR混淆电路 联盟链
在线阅读 下载PDF
面向GmSSL密码库的SM2算法快速优化实现 被引量:2
8
作者 乔晗 王安 +4 位作者 王博 苏长山 李根 唐遇星 祝烈煌 《计算机学报》 北大核心 2025年第2期463-476,共14页
GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小... GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小、计算效率更高,更适用于资源受限的设备,在国内网络安全领域具有重要意义。尽管GmSSL中SM2算法在功能上相对完善,但在实现细节、性能优化及硬件资源利用方面仍存在明显不足。本文提出了一种系统化的优化方案,针对GmSSL 3中的SM2算法从底层到顶层进行了全方位的优化,在确保密码算法安全性的同时显著提升了算法的实现速度。首先,本文从提升计算效率的角度出发,通过优化模约减算法结构以减少变量间冗余计算,大幅提升了模乘和模平方运算的速度。其次,通过引入并行计算结构,充分利用硬件的并行处理能力,显著提高了点运算的效率。最后,通过采用更高效的算法展开形式,改进了标量乘法的实现方案,进一步提升了标量乘算法实现速度。结合上述三种优化方法,本文对原始GmSSL中的标量乘和签名算法进行了优化实现,优化后的速度分别提升了118.3%和89.3%。此外,与国际主流密码库OpenSSL相比,本文实现的标量乘和签名算法速度分别提升了101.4%和55.8%,这一结果不仅验证了本文优化方案的有效性,也凸显了GmSSL在国际竞争中的潜力。本文的优化方案不仅显著提升了国密算法在实际应用中的性能,对于物联网和移动支付等领域具有重要意义,同时也为后续密码算法研究提供了新的视角和思路。 展开更多
关键词 GmSSL SM2 椭圆曲线加密算法 快速实现 标量乘
在线阅读 下载PDF
基于SM2和DNA的图像加密算法 被引量:1
9
作者 唐亦昕 张英男 《陕西科技大学学报》 北大核心 2025年第1期203-210,共8页
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸... 近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸(Deoxyribonucleic acid,DNA)编码的图像加密技术,将图像编码技术、公钥技术、口令保护技术相结合.在该算法中,通过使用Python重点实现了密钥空间的复杂性、图像的鲁棒性、随机性、低相关性,同时对图像的直方图进行了分析,研究结果表明,在实现公钥加密算法国产化替代的同时,增强了加密的安全性. 展开更多
关键词 SM2数字信封 Chen超混沌 Logistic混沌 鲁棒性 脱氧核糖核酸(DNA)
在线阅读 下载PDF
IMERG和SM2RAIN卫星降雨产品在子牙河流域的干旱效用评估
10
作者 章跃芬 郝益民 +2 位作者 田济扬 刘荣华 田孟涵 《水利水电技术(中英文)》 北大核心 2025年第S1期202-212,共11页
干旱是一种复杂的极端气候现象,给世界各个国家和地区的农业生产、经济发展、水资源管理和生态环境等造成了严重损失。子牙河流域长期以来受气候变化和人类活动影响严重,且近年来流域内干旱事件发生的频率和范围表现为加剧趋势。目前,... 干旱是一种复杂的极端气候现象,给世界各个国家和地区的农业生产、经济发展、水资源管理和生态环境等造成了严重损失。子牙河流域长期以来受气候变化和人类活动影响严重,且近年来流域内干旱事件发生的频率和范围表现为加剧趋势。目前,基于卫星的降水定量估计在干旱监测中显示出巨大的潜力,深入研究不同类型卫星产品在流域内的气象干旱识别能力,对子牙河流域未来干旱预警、水资源调配和农业生产都具有重要的科学意义。系统评估了IMERG-F和SM2RAIN-ASCAT卫星降水数据在子牙河流域的月尺度降雨时空精度、误差和准确性,基于3种气象干旱指数(SPI、SPEI和CI),综合评估了各卫星降水产品在多时空尺度上的干旱监测能力和干旱事件识别能力,结合典型干旱事件对比评估了卫星降雨产品间的干旱等级空间分布和空间效率指数差异。结果表明:IMERG-F在干旱指数估计和干旱事件识别中普遍表现出较好的性能(R2>0.821,RMSE<0.448,POD>0.814,FAR<0.187),而SM2RAIN-ASCAT的干旱效用较差(R2>0.081,RMSE<1.2,POD>0.442,FAR<0.571)。IMERG-F与GAUGE表现出相似的空间干旱模式(SPAEF为0.507~0.732),能较好地反映区域尺度上的气象干旱中心及干旱影响范围。与SPI和CI相比,所有卫星产品在估计SPEI时精度更高。 展开更多
关键词 气象干旱 IMERG-F SM2RAIN-ASCAT 干旱特征 区域干旱
在线阅读 下载PDF
区块链辅助的国密SM2衍生车载网安全通信协议
11
作者 曹培伟 宋凯 +2 位作者 杨文杰 张福泰 李晴 《西安电子科技大学学报》 北大核心 2025年第5期193-204,共12页
车载网是一种特殊的移动自组织网络,它以车辆和基础设施为节点,利用无线通信技术实现节点间的数据交换和信息共享,这在优化交通效率、确保驾驶安全、改善用户体验等方面具有重要作用。然而,车载网通信过程中若数据以明文形式直接传输,... 车载网是一种特殊的移动自组织网络,它以车辆和基础设施为节点,利用无线通信技术实现节点间的数据交换和信息共享,这在优化交通效率、确保驾驶安全、改善用户体验等方面具有重要作用。然而,车载网通信过程中若数据以明文形式直接传输,易遭受数据伪造、窃取等攻击。但现有车载网通信机制对数据的认证性关注较多,对数据的机密性考虑较少,同时也存在着恶意车辆难以快速追踪、撤销等问题。基于此,凝练了国密SM2数字签名算法的核心技术,设计了一种高效SM2衍生签密方案,并在随机谕言机模型下证明了其安全性。随后,将该签密方案部署于车载网系统,并融合区块链智能合约技术管理车辆证书,可在单一逻辑步骤内保证数据机密性与认证性的同时实现对恶意车辆的快速追踪与撤销。此外,智能合约的引入还进一步提升了系统的透明性与可信度。实验分析表明,相比于现有工作,所提方案在计开销未显著增加的前提下通信开销降低了约12%。 展开更多
关键词 车载网 安全通信 智能合约 SM2 签密
在线阅读 下载PDF
基于SM2算法的协同签名及解密方案设计与实现
12
作者 彭金辉 张志鸿 《计算机应用与软件》 北大核心 2025年第11期346-352,358,共8页
面向既有终端开放环境下的私钥保护问题,基于标准SM2密码算法设计一个协同签名和协同解密方案C-SM2。双方首先各自独立产生子私钥,并协同产生公钥。对数据进行私钥签名或解密操作时,需双方协同运算才能完成,攻击任何一方均无法获取完整... 面向既有终端开放环境下的私钥保护问题,基于标准SM2密码算法设计一个协同签名和协同解密方案C-SM2。双方首先各自独立产生子私钥,并协同产生公钥。对数据进行私钥签名或解密操作时,需双方协同运算才能完成,攻击任何一方均无法获取完整私钥,进而无法伪造签名或者解密数据,充分保证了SM2算法在开放环境下的安全性。方案适用于在软件密码模块中保护SM2私钥存储安全和运行安全,也适用于其他需要协同签名、协同运算的场景。 展开更多
关键词 公钥密码 SM2 子私钥 协同签名 协同解密
在线阅读 下载PDF
基于国密SM2的H.264视频加密方案设计
13
作者 郝洋 周骅 王代强 《电子测量技术》 北大核心 2025年第12期1-8,共8页
本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保... 本文针对传统视频加密系统针对大数据量加密无法兼顾实时性与安全性的问题,设计并实现了基于SM2算法视频加密方案。该方案基于国密SM2算法以及基于“xoshiro256ss”伪随机数生成器生成的轻量级流密码,使用混合加密以及伪“一次一密”保障数据的安全性。该方案通过RTSP协议实现设备与流媒体服务器的数据交互,能够通过QT对视频数据进行解密播放,为视频监控加密无法同时兼顾安全性与实时性的问题提供了一个有效解决途径。经过测试,该系统对I帧加密时间为3 ms左右。 展开更多
关键词 SM2 流密码 选择性加密 混合加密 伪“一次一密”
原文传递
加权门限SM2签名方案
14
作者 唐长虹 赵艳琦 +2 位作者 杨晓艺 冯琦 禹勇 《软件学报》 北大核心 2025年第8期3883-3895,共13页
随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥... 随着物联网和移动互联网技术的发展,各类移动终端设备被接入互联网中.当对移动终端设备进行识别和认证时,通常需要验证其提交的数字签名.但移动终端设备本身的计算能力受限,往往采用软件模块来保存密钥至本地或者智能芯片中,增加了密钥泄露的风险.现实应用中多采用门限数字签名来抵抗这一攻击,借助多方合作来分散风险,提升设备可用性.SM2数字签名算法是我国自主研发的椭圆曲线公钥密码算法,于2016年成为国家密码标准,被广泛应用于政府部门、金融机构、电子认证服务提供商等领域.设计高可用的门限SM2数字签名备受关注,但这类方案的构造依旧较少,同时也缺乏对参与者权重的考量.因此,提出更加灵活的加权门限SM2数字签名方案.在加权门限SM2数字签名中签名者分配不同权重,之后多个签名者共同生成一个有效的签名.在方法上,基于中国剩余定理的加权门限秘密共享将SM2数字签名的秘钥进行分割.参与者不只是单一的达到门限值就可以得到签名密钥,而需要通过计算参与者权重之和,并达到相应的秘密门限值t和重构门限T,才能了解到密钥的部分信息或者恢复出签名密钥.在秘密分割时,对SM2数字签名算法的签名私钥进行变形,以完成签名阶段对SM2密钥进行求逆的这一操作.最后,将所提方案与门限SM2签名以及联合SM2签名等已有工作进行分析比较,该算法在提升SM2签名方案功能性的同时进一步降低了计算开销. 展开更多
关键词 SM2 加权门限 中国剩余定理 秘密共享
在线阅读 下载PDF
基于SM2的无证书环签名方案 被引量:1
15
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 SM2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
基于国密SM2的车联网高效匿名认证协议
16
作者 苏彬庭 方禾 许力 《网络与信息安全学报》 2025年第3期98-108,共11页
身份认证是车联网安全防护的关键,然而,现有的很多认证方案效率低且不兼容国产密码算法。为进一步提升认证效率,丰富国产密码算法在车联网领域的应用,提出了一种基于国密SM2的匿名切换认证协议。该协议结合伪身份认证机制,强化了车辆隐... 身份认证是车联网安全防护的关键,然而,现有的很多认证方案效率低且不兼容国产密码算法。为进一步提升认证效率,丰富国产密码算法在车联网领域的应用,提出了一种基于国密SM2的匿名切换认证协议。该协议结合伪身份认证机制,强化了车辆隐私信息保护,有效隐藏车辆的真实身份和行驶数据。该协议不仅融合了国产密码算法,在认证效率上也表现良好,特别在密集车辆环境下,该协议设计了一种巧妙的批量认证算法。为了验证协议性能,基于Fedora系统的QT平台,对协议的批量认证算法进行测试,测试认证车辆数为10,20,40,…,320的批量认证效率。随着认证车辆数的增加,批量认证算法展示出的效率优势越发明显,当认证车辆数达到320辆时,路侧单元(road side unit,RSU)认证效率提升了约65%,极大地减轻了RSU并发认证压力。理论和AVISPA工具实验分析证明,所设计的协议在车联网安全的自主可控性方面更有优势,不仅能够有效抵抗重放攻击和中间人攻击等攻击行为,并且在认证效率上也有显著提升,为车联网系统的身份认证提供了更为安全有效的解决方案。 展开更多
关键词 车联网 认证协议 SM2 批量认证 AVISPA
在线阅读 下载PDF
新基建背景下国密算法在高校网站SSL安全认证中的应用
17
作者 李书家 高琪娟 +2 位作者 刘乐群 季亚婷 卢朴 《合肥师范学院学报》 2025年第3期35-39,58,共6页
国密证书是基于国产SM2算法体系构建的、部署在服务器或国密网关上的安全套接层(Secure Socket Layer,SSL)证书,用以实现数据传输加密及服务器身份认证。采用“SM2/RSA双证书”认证模式,结合双证书、双算法模式以及国密应用生态支持体系... 国密证书是基于国产SM2算法体系构建的、部署在服务器或国密网关上的安全套接层(Secure Socket Layer,SSL)证书,用以实现数据传输加密及服务器身份认证。采用“SM2/RSA双证书”认证模式,结合双证书、双算法模式以及国密应用生态支持体系,构建了一套兼顾国密算法和RSA算法的解决方案,并在高校网站中使用国密算法实现了高强度SSL加密连接及服务器身份认证。实验结果表明,高校网站系统采用该方案后实现了从超文本传输安全协议(Hypertext Transfer Protocol Secure,HTTPS)到国密HTTPS的平滑过渡。在此模式下,高校网站系统的加密技术自主可控,保障了数据的机密性和完整性,在提升高校信息系统网络通信安全的同时,也为信息系统的国密改造奠定了研究基础。 展开更多
关键词 SM2 国密算法 数据加密 SSL加密 国密改造
在线阅读 下载PDF
融合数据加密技术的信息网络安全改进策略 被引量:2
18
作者 张恒 刘戈威 黄锐 《网络安全与数据治理》 2025年第3期17-21,共5页
为了提高信息网络安全性和隐私性,加强对网络攻击的防御能力,提出了融合数据加密技术的信息网络安全改进策略。首先对链路、节点以及端到端进行加密,实现信息传输全过程加密。然后融合ZUC算法与SM2算法,ZUC算法负责较长报文的加密解密,... 为了提高信息网络安全性和隐私性,加强对网络攻击的防御能力,提出了融合数据加密技术的信息网络安全改进策略。首先对链路、节点以及端到端进行加密,实现信息传输全过程加密。然后融合ZUC算法与SM2算法,ZUC算法负责较长报文的加密解密,SM2算法用于改善ZUC算法中秘钥分配问题,提高加解密过程效率。实验结果表明,融合ZUC算法与SM2算法数据传输效率达到1100 Mibit/s,计算资源空间占用为10 MB RAM。当字节长度为512 bit、明文数据在200 KB时,加密时间为2.2 s,用时最短。当字节长度为512 bit、明文数据为300 KB时,加密和解密的用时分别为3.74 s和4.12 s,在所有算法中加解密效率最高。因此,所提策略可有效维持安全的网络环境,提高用户信息的隐私性。 展开更多
关键词 数据加密技术 信息网络安全 全过程加密 ZUC算法 SM2算法
在线阅读 下载PDF
二元扩域下的低延迟SM2加密FPGA实现 被引量:1
19
作者 臧帅辰 储成群 甄国涌 《舰船电子工程》 2025年第1期127-131,共5页
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一... 针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一种低延迟FPGA实现方法。使用所提出的方法计算一次GF(2^(256))下的SM2加密需要4102个时钟周期,计算一次GF(2^(512))下的SM2加密需要8198个时钟周期,与传统串行计算方法相比,所需时钟周期数减少了20%。最后,论文在Xilinx Virtex-7平台上实现了所提出的方法,执行一次GF(2^(256))下的SM2加密需要43.31μs,执行一次GF(2^(512))下的SM2加密需要109.47μs。 展开更多
关键词 SM2加密 FPGA 椭圆曲线点乘 MONTGOMERY算法
在线阅读 下载PDF
楼宇综合三维房地产信息登记管理系统研究
20
作者 桂大伟 何华贵 +1 位作者 陈朝霞 杨文杰 《自动化技术与应用》 2025年第7期158-163,共6页
随着房地产经济的日益繁荣,房地产交易业务量也在不断增加,房产信息的安全管理成为了重中之重。为了解决房产信息的安全管理问题,此次研究将国密算法中的SM2算法应用于三维房地产信息登记管理系统中,进行系统安全性能的升级。将系统中... 随着房地产经济的日益繁荣,房地产交易业务量也在不断增加,房产信息的安全管理成为了重中之重。为了解决房产信息的安全管理问题,此次研究将国密算法中的SM2算法应用于三维房地产信息登记管理系统中,进行系统安全性能的升级。将系统中数据层包含的信息输入SM2算法中,对其进行参数选取,并配置对应的公私钥密码,完成信息加密。实验结果表明,SM2算法最高可达到100%的信息识别率,并且可以快速地达到稳定状态。在进行高效率运算的同时,还可以达到极高的信息保密性。综上所述,SM2算法在三维房地产信息登记管理系统中具有较为优异的应用性。 展开更多
关键词 SM2算法 三维GIS 房地产 信息安全
在线阅读 下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部