期刊文献+
共找到404篇文章
< 1 2 21 >
每页显示 20 50 100
基于RISC-V的SM3密码协处理器设计
1
作者 魏余浩 高树静 王海婷 《电子设计工程》 2025年第18期6-10,共5页
为了实现物联网领域低面积低延迟加密,文中采用硬件复用、循环结构以及关键路径加法器设计优化SM3加密算法核的面积和性能,并通过3条自定义扩展指令在蜂鸟E203上扩展了SM3密码协处理器,组成了异构计算的RISC-V SOC,以此实现数据加密的... 为了实现物联网领域低面积低延迟加密,文中采用硬件复用、循环结构以及关键路径加法器设计优化SM3加密算法核的面积和性能,并通过3条自定义扩展指令在蜂鸟E203上扩展了SM3密码协处理器,组成了异构计算的RISC-V SOC,以此实现数据加密的硬件加速。在搭建的基于FPGA的SOC平台上进行验证,结果表明与无扩展指令进行加密相比,在保证减少设计面积的基础上吞吐率提高64倍。在UMC28 nm工艺下,SM3加密核综合后面积为7466.3μm^(2),时钟频率最高可达133 MHz。SM3协处理器在时钟频率为100 MHz下数据吞吐率可达584 Mb/s。 展开更多
关键词 RISC-V sm3 SOC 协处理器 扩展指令
在线阅读 下载PDF
基于SM3的变色龙哈希函数及其应用
2
作者 赵宪鑫 马金花 +1 位作者 严笑天 许胜民 《网络与信息安全学报》 2025年第5期162-171,共10页
区块链的不可篡改性使得数据一经上链即无法修改,致使上链的不良信息将持续带来严重的负面影响。为保障链上数据合理可控,可修订区块链的概念被提出,其关键密码技术为变色龙哈希函数。然而,现有的变色龙哈希函数方案缺乏国密算法理论支... 区块链的不可篡改性使得数据一经上链即无法修改,致使上链的不良信息将持续带来严重的负面影响。为保障链上数据合理可控,可修订区块链的概念被提出,其关键密码技术为变色龙哈希函数。然而,现有的变色龙哈希函数方案缺乏国密算法理论支撑,不符合区块链核心技术自主可控的需求。因此,基于国密体系构建可修订区块链成为亟待解决的关键问题。基于l-SDH困难问题,构造了一种基于SM3的变色龙哈希函数,并证明该方案在随机谕言机模型下是安全的。通过系统的实验评估,验证了所提方案在实现可修订功能的同时,仅引入了可接受的计算开销,具有良好的实用性。该研究有助于丰富国产密码算法的应用体系,并推动区块链关键密码技术的国产化进程。 展开更多
关键词 sm3哈希函数 变色龙哈希函数 可修订区块链 区块链
在线阅读 下载PDF
基于改进HMAC-SM3算法的智能开关完整性认证方法
3
作者 张晓彬 李文晖 文逸辉 《环境技术》 2025年第8期70-75,共6页
随着新型电力系统的环境不断变化,为了保证信息分散的分布式新能源的灵活性和可靠性,提供了采用智能开关进行数据采集并在公网传输的方法,有助于分布式新能源系统的高效监控技术发展。但在数据传输过程中,同样面临着数据安全问题,特别... 随着新型电力系统的环境不断变化,为了保证信息分散的分布式新能源的灵活性和可靠性,提供了采用智能开关进行数据采集并在公网传输的方法,有助于分布式新能源系统的高效监控技术发展。但在数据传输过程中,同样面临着数据安全问题,特别是分布式新能源的完整性问题。针对信息数据在公网中的传输过程,本文研究了一种基于SM3的智能开关完整性认证方法,设计了数据在公网传输的整体流程,并开发了分布式新能源完整性校验软件。最后,算例分析证明,所设计的方法可以判断智能开关数据在传输过程中是否遭到恶意篡改,从而保证了信息在传输过程中的完整性和可靠性,使得数据能够安全地通过公网传递给接收方,实现分布式能源信息的安全、可靠传输。 展开更多
关键词 分布式能源 智能开关 完整性认证 HMAC-sm3算法改进
在线阅读 下载PDF
SM3及SHA-2系列算法硬件可重构设计与实现 被引量:11
4
作者 朱宁龙 戴紫彬 +1 位作者 张立朝 赵峰 《微电子学》 CAS CSCD 北大核心 2015年第6期777-780,784,共5页
针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对... 针对当前国内外杂凑算法标准和应用需求不同的现状,采用数据流可重构的设计思想和方法,在对SM3及SHA-2系列杂凑算法的不同特征进行分析研究的基础上,总结归纳出统一的处理模型,进而设计了一种新的硬件结构。基于该结构,根据不同环境对杂凑算法安全强度的不同要求,可以单独灵活地实现SM3,SHA-256,SHA-384及SHA-512算法。实验结果表明,设计的硬件电路有效降低了硬件资源消耗,提高了系统吞吐率,能够满足国内外商用杂凑算法的要求。 展开更多
关键词 杂凑算法 sm3 SHA-2 可重构 硬件设计
原文传递
YVO4:Sm3+红色发光材料的熔盐法合成与光谱性能 被引量:8
5
作者 刘蓉 梁玉军 +2 位作者 吴晓勇 李永周 公衍生 《高等学校化学学报》 SCIE EI CAS CSCD 北大核心 2009年第11期2127-2130,共4页
采用熔盐法合成了YVO4∶Sm3+红色发光材料.用X射线粉末衍射对其结构进行表征,证实样品为具有锆石结构的YVO4相;测定了样品的激发与发射光谱;分析了不同的掺杂浓度和烧结温度对样品发光强度的影响.研究结果表明,采用熔盐法合成的样品均... 采用熔盐法合成了YVO4∶Sm3+红色发光材料.用X射线粉末衍射对其结构进行表征,证实样品为具有锆石结构的YVO4相;测定了样品的激发与发射光谱;分析了不同的掺杂浓度和烧结温度对样品发光强度的影响.研究结果表明,采用熔盐法合成的样品均可以产生Sm3+的特征发射,但是与其它方法相比,熔盐法合成样品位于647 nm处Sm3+的4G5/26-H9/2发射明显得到加强,从而使得样品发出明亮的红光,而不是其它合成方法获得的橙色光.当掺杂浓度为1%(摩尔分数)且在500℃下烧结5 h后,熔盐法得到的YVO4∶Sm3+荧光粉的发光强度最大. 展开更多
关键词 YVO4∶sm3+ 熔盐法 发光材料 钐离子
在线阅读 下载PDF
针对基于SM3的HMAC的能量分析攻击方法 被引量:11
6
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2016年第5期38-43,共6页
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法... 现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。 展开更多
关键词 HAMC算法 sm3算法 能量分析攻击 相关性能量分析攻击 初始状态
在线阅读 下载PDF
基于SM3的动态令牌的能量分析攻击方法 被引量:7
7
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2017年第3期65-72,共8页
提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法... 提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法的有效性,这就很好地解决了直接选择密钥作为能量分析攻击目标所产生的问题,同时,引入中间变量作为能量分析攻击目标破解密钥方法,还可以应用于针对其他密码算法的能量分析攻击中。 展开更多
关键词 动态令牌 sm3算法 能量分析攻击 置换函数的输出 逆置换函数
在线阅读 下载PDF
SM3哈希算法的硬件实现与研究 被引量:14
8
作者 刘宗斌 马原 +1 位作者 荆继武 夏鲁宁 《信息网络安全》 2011年第9期191-193,218,共4页
随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准... 随着信息社会的进一步发展,哈希算法作为保护信息完整性的重要密码算法,它的应用越来越广泛。美国NIST组织已经顺利完成了哈希算法标准SHA0,SHA1和SHA2的征集工作,并且SHA-3的征集工作将于2012年结束。SM3作为国内商业应用中的国家标准哈希算法,于2010年12月公开。本文在硬件平台FPGA上实现了高吞吐率的SM3,经过优化处理SM3在Xilinx V5平台上的吞吐率可以达到1.5Gbps左右,并且就SM3在FPGA上的效率和SHA1,SHA2以及SHA-3的候选算法BLAKE在FPGA平台上的效率做了比较和分析。 展开更多
关键词 sm3 哈希函数 FPGA
在线阅读 下载PDF
SM3密码杂凑算法 被引量:80
9
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 sm3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
在线阅读 下载PDF
SM3杂凑算法的软件快速实现研究 被引量:12
10
作者 杨先伟 康红娟 《智能系统学报》 CSCD 北大核心 2015年第6期954-959,共6页
杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等... 杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等。该文重点研究SM3密码杂凑算法的软件快速实现,根据算法本身的特点,尤其是压缩函数的特点,给出一种更加适用于软件的快速实现方式。实验表明利用此方法可以将算法的效率提升60%左右。 展开更多
关键词 sm3算法 杂凑函数 软件快速实现 数字签名 消息鉴别 完整性认证 数字指纹 压缩函数
在线阅读 下载PDF
SM3算法硬件实现研究与应用 被引量:10
11
作者 周威 王博 张卫东 《电子测量技术》 2015年第12期67-71,共5页
伴随现阶段运用SM3密码杂凑算法的应用不断增加,执行速度和实用效率越来越无法满足用户大数据量实时处理的需求。为了进一步满足大数据时代的安全需求以及提高该算法的硬件效率,本文结合SM3算法特性利用硬件描述语言Verilog对其进行高效... 伴随现阶段运用SM3密码杂凑算法的应用不断增加,执行速度和实用效率越来越无法满足用户大数据量实时处理的需求。为了进一步满足大数据时代的安全需求以及提高该算法的硬件效率,本文结合SM3算法特性利用硬件描述语言Verilog对其进行高效的FPGA硬件设计,并利用Xilinx公司软件开发套件进行综合仿真验证,设计相应的接口与驱动软件。最后在ARM和FPGA联合处理平台利用我们设计的SM3完整性认证IP模块,完成对实时视频完整性验证的实际测试。与纯软件实现相同功能相比,时钟仅为100 MHz的情况下,吞吐量提升了2倍以上,大大提升了SM3算法的执行效率,解决了现阶段实时视频认证的难题。 展开更多
关键词 sm3 FPGA VERILOG 认证 视频
在线阅读 下载PDF
SM3杂凑算法的流水线结构硬件实现 被引量:11
12
作者 蔡冰清 白国强 《微电子学与计算机》 CSCD 北大核心 2015年第1期15-18,共4页
提出一种流水线结构的硬件实现策略,同时采用CSA加法器进行关键路径压缩,极大地提高了工作频率和算法的计算速率.在191 MHz时钟频率下,实现了73.54Gb/s的高吞吐率.
关键词 sm3 杂凑函数 硬件实现 流水线结构
在线阅读 下载PDF
针对基于SM3的HMAC的互信息能量分析攻击 被引量:2
13
作者 吴震 王敏 +3 位作者 饶金涛 杜之波 王胜 张凌浩 《通信学报》 EI CSCD 北大核心 2016年第S1期57-62,共6页
提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成... 提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。 展开更多
关键词 HAMC算法 sm3算法 能量分析攻击 互信息能量分析攻击 初始状态
在线阅读 下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
14
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 SHA-1 SHA-256 sm3 IP复用
在线阅读 下载PDF
基于FPGA的HMAC-SM3硬件实现 被引量:5
15
作者 蔡冰清 白国强 《微电子学与计算机》 CSCD 北大核心 2015年第7期17-19,24,共4页
首次给出了以SM3作为底层函数的带密钥的消息认证码(HMAC)硬件实现过程.该实现采用了优化过的SM3子模块以及多次复用一个SM3模块,从而达到既节省面积,又在一定程度提高了实现吞吐率的效果.
关键词 sm3 HASH函数 HMAC 硬件实现
在线阅读 下载PDF
一步水热合成Sm3+-SrTiO3/TiO2复合纳米纤维及可见光催化性能 被引量:1
16
作者 李跃军 曹铁平 +3 位作者 梅泽民 赵晓波 孙大伟 杨殿凯 《复合材料学报》 EI CAS CSCD 北大核心 2019年第9期2139-2146,共8页
以电纺TiO2纳米纤维为基体和反应物,通过一步水热法,将SrTiO3原位构筑在TiO2纳米纤维表面的同时将稀土Sm3+掺入SrTiO3中,合成了Sm3+-SrTiO3/TiO2复合纳米纤维光催化材料.利用XRD、XPS、FESEM和HRTEM等测试手段对样品进行了表征.以罗丹明... 以电纺TiO2纳米纤维为基体和反应物,通过一步水热法,将SrTiO3原位构筑在TiO2纳米纤维表面的同时将稀土Sm3+掺入SrTiO3中,合成了Sm3+-SrTiO3/TiO2复合纳米纤维光催化材料.利用XRD、XPS、FESEM和HRTEM等测试手段对样品进行了表征.以罗丹明B和对氯苯酚模拟有机污染物进行光催化降解.结果表明:稀土Sm3+掺杂进入SrTiO3晶格取代Sr2+,在SrTiO3禁带内形成杂质能级,拓宽了光谱响应范围;同时在SrTiO3晶格内引入了缺陷位,成为电子的捕获中心,降低了载流子的复合几率;而SrTiO3与TiO2复合形成异质结,进一步提高了光生电子-空穴的分离程度,Sm3+-SrTiO3/TiO2复合纳米纤维表现出良好的可见光催化活性。 展开更多
关键词 sm3+-SrTiO3 TIO2 复合纳米纤维 一步水热合成 光催化
原文传递
白光LEDs用颜色可调型荧光粉Ca9Al(PO4)7∶Tb3+,Sm3+的发光及能量传递 被引量:6
17
作者 田少华 乔峥 孙明生 《发光学报》 EI CAS CSCD 北大核心 2019年第12期1469-1477,共9页
采用高温固相法制备了一系列Tb^3+、Sm^3+和Tb^3+/Sm^3+掺杂的Ca9Al(PO4)7荧光粉。采用X射线衍射技术、光谱及荧光寿命等手段表征了材料的性能。以Tb^3+的380 nm激发峰作为激发源时,发现Ca 9Al-(PO 4)7∶Tb^3+,Sm^3+的发射光谱中既包含T... 采用高温固相法制备了一系列Tb^3+、Sm^3+和Tb^3+/Sm^3+掺杂的Ca9Al(PO4)7荧光粉。采用X射线衍射技术、光谱及荧光寿命等手段表征了材料的性能。以Tb^3+的380 nm激发峰作为激发源时,发现Ca 9Al-(PO 4)7∶Tb^3+,Sm^3+的发射光谱中既包含Tb 3+的5D 4-7F 6-3跃迁发射,又含有Sm 3+的4G 5/2-6H 5/2-9/2跃迁发射。当增加Sm 3+的掺杂量时,基于Tb^3+-Sm^3+间的能量传递,有效地增加了Ca9Al(PO 4)7∶Tb^3+,Sm^3+的发射强度,能量传递的机理是电偶极-电偶极相互作用。另外,Ca 9Al(PO4)7∶Tb^3+,Sm^3+的量子效率可以达到50.6%。上述结果表明,Ca9Al(PO4)7∶Tb^3+,Sm^3+材料在紫外-近紫外白光LEDs领域具有一定的潜在应用价值。 展开更多
关键词 发光 荧光粉 能量传递 Ca9Al(PO4)7:Tb3+ sm3+
在线阅读 下载PDF
SM3算法的FPGA设计与实现 被引量:17
18
作者 丁冬平 高献伟 《微型机与应用》 2012年第5期26-28,共3页
在分析SM3算法的基础上详细介绍了目前Hash函数的4种硬件实现策略,同时给出了迭代方式和基于充分利用时钟周期的循环展开方式下的FPGA实现。该循环展开方式有效地减少了一半的工作时钟数和11%的运算时间,吞吐量提高了11%,且占用的硬件... 在分析SM3算法的基础上详细介绍了目前Hash函数的4种硬件实现策略,同时给出了迭代方式和基于充分利用时钟周期的循环展开方式下的FPGA实现。该循环展开方式有效地减少了一半的工作时钟数和11%的运算时间,吞吐量提高了11%,且占用的硬件资源较少。 展开更多
关键词 sm3 迭代方式 循环展开方式 FPGA VHDL
在线阅读 下载PDF
对缩减轮数SM3散列函数改进的原像与伪碰撞攻击 被引量:2
19
作者 邹剑 董乐 《通信学报》 EI CSCD 北大核心 2018年第1期46-55,共10页
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰... 提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。 展开更多
关键词 sm3散列函数 原像攻击 伪碰撞攻击 差分中间相遇攻击 BICLIQUE
在线阅读 下载PDF
带消息填充的29步SM3算法原根和伪碰撞攻击 被引量:4
20
作者 王高丽 申延召 《通信学报》 EI CSCD 北大核心 2014年第2期40-45,共6页
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞... 基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。 展开更多
关键词 杂凑函数 原根攻击 碰撞攻击 中间相遇攻击 sm3
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部