期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
Research on a Secure Communication Protocol Based on National Secret SM2 Algorithm 被引量:1
1
作者 Youhai Shao Yong Wang +1 位作者 Yun Yang Xiang Wang 《Journal of Computer and Communications》 2022年第1期42-56,共15页
Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic s... Most of the public key algorithms used in the exchange of information for power data transmission protocols are RSA. The core of the key part of this kind of algorithm system has not been announced. For the domestic sensitive information data field, there are threats such as preset backdoors and security vulnerabilities. In response to the above problems, the article introduces a secure communication protocol based on the optimized Secret SM2 algorithm, which uses socket programming to achieve two-way encrypted communication between clients and services, and is able to complete the security protection of data encryption transmission, authentication, data tampering, etc., and proves through experiments that the security protocol is more secure than traditional methods, can effectively identify each other, carry out stable and controllable data encryption transmission, and has good applicability. 展开更多
关键词 secret algorithm sm2 Communication Protocol Hybrid Encryption Security Protection
在线阅读 下载PDF
AES RSA-SM2 Algorithm against Man-in-the-Middle Attack in IEC 60870-5-104 Protocol
2
作者 Shan Shi Yong Wang +1 位作者 Cunming Zou Yingjie Tian 《Journal of Computer and Communications》 2022年第1期27-41,共15页
The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order ... The IEC60870-5-104 protocol lacks an integrated authentication mechanism during plaintext transmission, and is vulnerable to security threats, monitoring, tampering, or cutting off communication connections. In order to verify the security problems of 104 protocol, the 104 master-slave communication implemented DoS attacks, ARP spoofing and Ettercap packet filtering and other man-in-the-middle attacks. DoS attacks may damage the network functions of the 104 communication host, resulting in communication interruption. ARP spoofing damaged the data privacy of the 104 protocol, and Ettercap packet filtering cut off the communication connection between the master and the slave. In order to resist the man-in-the-middle attack, the AES and RSA hybrid encryption signature algorithm and the national secret SM2 elliptic curve algorithm are proposed. AES and RSA hybrid encryption increases the security strength of communication data and realizes identity authentication. The digital signature implemented by the SM2 algorithm can realize identity verification, ensure that the data has not been tampered with, and can ensure the integrity of the data. Both of them improve the communication security of the 104 protocol. 展开更多
关键词 104 Protocol Man in the Middle Attack AES and RSA Hybrid Encryption Signature National secret sm2 algorithm
在线阅读 下载PDF
基于SM2国密算法优化的区块链设计 被引量:16
3
作者 杨宏志 袁凌云 王舒 《计算机工程与设计》 北大核心 2021年第3期622-627,共6页
针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计。对SM2国密算法进行详细研究后发现,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,... 针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计。对SM2国密算法进行详细研究后发现,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计基于已知随机数值序列优化的SM2算法,完成基于优化SM2算法的区块链设计。对优化后的国密算法和区块链系统进行仿真实验与分析,验证了优化后国密算法的有效性和区块链系统的高效性。 展开更多
关键词 区块链 sm2国密算法 ECDSA公钥签名算法 加密流程 信息安全
在线阅读 下载PDF
SM2可链接环签名在匿名电子投票系统中的应用
4
作者 李启南 邹楷文 《河南科技》 2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避... 【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。 展开更多
关键词 sm2可链接环签名 国密算法 隐私保护 匿名电子投票 匿名地址
在线阅读 下载PDF
内嵌SM2算法的内河船机排放数据加密通信装置设计 被引量:2
5
作者 黎洪亮 金华标 +1 位作者 庞启君 赵钊 《农业装备与车辆工程》 2023年第10期28-31,37,共5页
为了预防传统内河船机排放在线监测系统数据传输过程因缺乏安全防护机制导致船岸交互数据被篡改从而影响船舶排放监管的问题,运用SM2国密算法和4G通信技术,设计了排放数据加密通信装置,主要进行了装置加密芯片模块与无线通信模块的硬件... 为了预防传统内河船机排放在线监测系统数据传输过程因缺乏安全防护机制导致船岸交互数据被篡改从而影响船舶排放监管的问题,运用SM2国密算法和4G通信技术,设计了排放数据加密通信装置,主要进行了装置加密芯片模块与无线通信模块的硬件电路及通信策略设计。装置采用加密芯片对排放数据进行SM2算法加密,并与岸基数据监测平台(后续称岸基平台)链接通信,在通过装置与岸基平台之间的双向身份认证后进行数据加密传输。经过数据通信测试,验证了内河船机排放远程监测数据加密通信的可行性。 展开更多
关键词 内河船机排放 加密通信装置 sm2国密算法
在线阅读 下载PDF
基于国密算法SM2和CP-ABE的医疗访问控制系统的设计与实现 被引量:2
6
作者 祁嘉琪 莫欣岳 +2 位作者 周永恒 李欢 殷欣欣 《网络安全与数据治理》 2023年第7期37-42,48,共7页
针对现有的医疗数据共享方案存在运算开销大和权限控制问题,提出了一种基于可撤销的多属性机构授权方案和国密算法SM2的医疗数据访问控制系统。与传统的CP-ABE撤销算法相比,本文改进的CP-ABE算法不需要重新加密所有的加密文件以及不需... 针对现有的医疗数据共享方案存在运算开销大和权限控制问题,提出了一种基于可撤销的多属性机构授权方案和国密算法SM2的医疗数据访问控制系统。与传统的CP-ABE撤销算法相比,本文改进的CP-ABE算法不需要重新加密所有的加密文件以及不需要更新全部合法用户的密钥,只需更新与已撤销属性关联的密文。试验表明本文设计的系统在加解密性能上比传统的方案快出10%左右。此外,本文将多属性授权机构、灵活的可撤销机制、国密算法SM2和全球可信的证书颁发机构(CA)集成到CP-ABE中,能很好地保证系统的前向、后向、多属性授权机构之间通信的安全性并且能有效地抵抗伪造攻击和合谋攻击。 展开更多
关键词 属性加密 国密算法sm2 医疗数据共享 多属性授权
在线阅读 下载PDF
国密SM2、SM4混合算法在车联网中的应用研究 被引量:5
7
作者 丘敬云 吴祥晨 +1 位作者 周宇坤 顾泽南 《仪器仪表用户》 2023年第8期9-12,99,共5页
随着新一代车联网新兴产业形态的不断发展,配备先进车载传感器与控制执行器并结合现代通信技术的智能网联车载系统加速向智能化、数字化、网络化发展,而相应地,车辆的运行安全、数据安全和通信安全问题将更加复杂严峻,传统的通信技术已... 随着新一代车联网新兴产业形态的不断发展,配备先进车载传感器与控制执行器并结合现代通信技术的智能网联车载系统加速向智能化、数字化、网络化发展,而相应地,车辆的运行安全、数据安全和通信安全问题将更加复杂严峻,传统的通信技术已经无法满足车联网系统中低延时、高带宽、高可靠性等要求,针对工信部提出的《2025年车联网网络数据安全标准体系建设指南》中关于网络通信安全部分的要求,本文提出采用国密SM2、SM4混合算法在车联网数据通信中进行安全认证及数据的加密,构建智能安全可靠的车联网数据通信体系。 展开更多
关键词 车联网 数据通信安全 sm2、SM4国密混合算法
在线阅读 下载PDF
基于SM2与RSA签密的秘密共享方案 被引量:3
8
作者 韩宝杰 李子臣 《通信技术》 2020年第8期1976-1982,共7页
秘密分享作为密码学中的一个分支,在实际应用中存在着安全威胁。因此,设计了一种基于SM2与RSA签密的安全可验证秘密共享方案。方案中,秘密分享者A使用中国剩余定理将秘密分割成n份分享,再使用SM2与RSA签密的方案对分享份进行签名加密;... 秘密分享作为密码学中的一个分支,在实际应用中存在着安全威胁。因此,设计了一种基于SM2与RSA签密的安全可验证秘密共享方案。方案中,秘密分享者A使用中国剩余定理将秘密分割成n份分享,再使用SM2与RSA签密的方案对分享份进行签名加密;秘密接收者收到签秘文件后,通过自己的私钥对文件进行解密,再获取分享者的公钥对解密结果进行验证,确保分享份的来源与正确性。当接收者需要使用原始秘密文件时,k名接收者通过使用重构功能对k份分享份进行重构,即可恢复原始秘密。 展开更多
关键词 秘密分享 中国剩余定理 sm2与RSA签密算法 重构功能
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部