期刊文献+
共找到766篇文章
< 1 2 39 >
每页显示 20 50 100
SM2加密体系在智能变电站站内通信中的应用 被引量:24
1
作者 骆钊 谢吉华 +3 位作者 顾伟 严童 王志贺 林英俊 《电力系统自动化》 EI CSCD 北大核心 2015年第13期116-123,共8页
现有的安全体系公钥算法大多采用RSA算法,无法保证数字化变电站通信报文的安全传输。针对此问题,提出了一种基于IEC 62351通信协议的身份认证机制,并结合国产商用密码SM2密码体系针对通信报文的安全传输问题提出了解决方案。分别以D2-1... 现有的安全体系公钥算法大多采用RSA算法,无法保证数字化变电站通信报文的安全传输。针对此问题,提出了一种基于IEC 62351通信协议的身份认证机制,并结合国产商用密码SM2密码体系针对通信报文的安全传输问题提出了解决方案。分别以D2-1型变电站全站星形网、环形网及带冗余的双环路通信网络出现母线故障的场景为例,对面向通用对象的变电站事件/采样值(GOOSE/SMV)报文数字签名时间进行了定量计算,并通过OPNET软件对扩展报文进行了通信延时仿真,得到了3种网络结构在100 Mbit/s和10 Mbit/s带宽下的最大传输延时。仿真结果表明,该方案可有效满足变电站通信报文安全性和实时性需求。 展开更多
关键词 数字化变电站 通信 sm2 IEC 62351 身份认证 OPNET 仿真
下载PDF
高效液相色谱质谱测定肉品中的磺胺二甲嘧啶 被引量:18
2
作者 吴西梅 杨业 +1 位作者 梁春穗 杜达安 《中国卫生检验杂志》 CAS 2004年第2期164-165,共2页
〔目的〕用高效液相色谱电喷雾质谱 (ESI -MSn)测定肉品中的磺胺二甲嘧啶。〔方法〕通过多级质谱对阳性样品确证。〔结果〕以二级碎片做定量离子 ,磺铵二甲嘧啶测定线性范围为 (2 5~ 40 0 ) μg L ,最低检出浓度为 5 μg L。〔结论〕... 〔目的〕用高效液相色谱电喷雾质谱 (ESI -MSn)测定肉品中的磺胺二甲嘧啶。〔方法〕通过多级质谱对阳性样品确证。〔结果〕以二级碎片做定量离子 ,磺铵二甲嘧啶测定线性范围为 (2 5~ 40 0 ) μg L ,最低检出浓度为 5 μg L。〔结论〕方法简便快速 ,检出限低。 展开更多
关键词 高效液 相色谱质谱 肉品 磺胺二甲嘧啶 sm2 紫外图谱
下载PDF
SM2加密体系在智能变电站远动通信中的应用 被引量:22
3
作者 骆钊 严童 +3 位作者 谢吉华 朱俊澎 华伟 吴兴泉 《电力系统自动化》 EI CSCD 北大核心 2016年第19期127-133,共7页
针对智能变电站远动通信安全问题及现有的安全体系公钥算法大多采用RSA算法的现状,设计了基于IEC 62351-3的安全解决方案。分析了传输层安全(TLS)握手协议的整个流程,计算了相应的处理时间;分析如何利用缓存机制解决TLS协议作为安全传... 针对智能变电站远动通信安全问题及现有的安全体系公钥算法大多采用RSA算法的现状,设计了基于IEC 62351-3的安全解决方案。分析了传输层安全(TLS)握手协议的整个流程,计算了相应的处理时间;分析如何利用缓存机制解决TLS协议作为安全传输通道连接时间过长的问题。最后,提出了基于SM2密码体系的TLS协议在智能变电站远动通信中"长连接"与"短连接"相互配合的安全策略机制,并以江苏省调度同步数字体系通信网为例,通过OPNET仿真得到通信数据总的传输延时。实验证明,该方案能有效满足智能变电站运动通信数据安全性和实时性需求。 展开更多
关键词 智能变电站 sm2 IEC 62351-3 传输层安全 OPNET仿真
下载PDF
基于国密SM4和SM2的混合密码算法研究与实现 被引量:18
4
作者 伍娟 《软件导刊》 2013年第8期127-130,共4页
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法... 现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。 展开更多
关键词 sm4 sm2 混合密码算法
下载PDF
基于SM2密码体系的SD卡的电力移动终端安全接入方案 被引量:20
5
作者 王志贺 骆钊 +4 位作者 谢吉华 顾伟 陈海超 许超 周亮 《中国电力》 CSCD 北大核心 2015年第5期75-80,共6页
随着移动终端在智能电网中的广泛应用,如何确保移动终端更加安全地接入电力信息网亟待解决。针对现有加密SD卡的安全体系公钥算法大多采用RSA算法的现状,提出了电力移动终端采用国产SM2密码体系的SD卡安全接入方案,对SM2密码体系的SD卡... 随着移动终端在智能电网中的广泛应用,如何确保移动终端更加安全地接入电力信息网亟待解决。针对现有加密SD卡的安全体系公钥算法大多采用RSA算法的现状,提出了电力移动终端采用国产SM2密码体系的SD卡安全接入方案,对SM2密码体系的SD卡、设计方案的网络和应用架构进行了详细分析。并以Android手机作为电力移动终端,对安全接入方案的代理功能和SD卡安全应用功能进行了测试分析,证明了该方案的可行性和安全性,该SD卡目前已在某省级电网试点应用,实际系统运行表明,方案有利于提高电力移动终端信息安全主动防御能力及实现电力信息安全产品国产化。 展开更多
关键词 sm2 SD卡 电力移动终端 安全接入 透明代理 智能电网 信息安全
下载PDF
基于高性能密码实现的大数据安全方案 被引量:18
6
作者 杨国强 丁杭超 +2 位作者 邹静 蒋瀚 陈彦琴 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2207-2215,共9页
目前信息技术发展的趋势是以大数据计算为基础的人工智能技术.云计算、雾计算、边缘计算等计算模式下的大数据处理技术,在给经济发展带来巨大推动力的同时,也面临着巨大的安全风险.密码技术是解决大数据安全的核心技术.大数据的机密性... 目前信息技术发展的趋势是以大数据计算为基础的人工智能技术.云计算、雾计算、边缘计算等计算模式下的大数据处理技术,在给经济发展带来巨大推动力的同时,也面临着巨大的安全风险.密码技术是解决大数据安全的核心技术.大数据的机密性、认证性及隐私保护问题需要解决海量数据的高速加解密问题;高并发的大规模用户认证问题;大数据的隐私保护及密态计算问题等,这些问题的解决,需要底层密码算法的快速实现.针对大数据安全应用的逻辑架构,对底层的国产密码标准算法SM4-XTS,SM2以及大整数模幂运算,分别给出快速计算的算法,并在基于Xilinx公司的KC705开发板上进行了验证,并给出实验数据.实验表明:该工作具有一定的先进性:1)SM4-XTS模式的实现填补了国内该方向的空白;2)SM2签名具有较高性能,领先于国内同类产品;3)大整数的模幂运算应用于同态密码的产品化,填补了国内该产品的空白. 展开更多
关键词 sm4-XTS sm2 大整数模幂 密码算法快速实现 大数据
下载PDF
基于SM2的双方共同签名协议及其应用 被引量:15
7
作者 苏吟雪 田海博 《计算机学报》 EI CSCD 北大核心 2020年第4期701-710,共10页
移动互联网近年来发展迅速,移动智能设备的持有率大大增加,使用范围也不断扩大,保护用户信息安全的重要性也随之提升,但由于设备的计算能力有限,增加了密钥泄露的威胁,移动设备中存储的敏感信息也日益成为攻击目标,导致在移动设备上生... 移动互联网近年来发展迅速,移动智能设备的持有率大大增加,使用范围也不断扩大,保护用户信息安全的重要性也随之提升,但由于设备的计算能力有限,增加了密钥泄露的威胁,移动设备中存储的敏感信息也日益成为攻击目标,导致在移动设备上生成的数字签名在司法举证时难以认定是私钥的所有人签署.随着5G技术和物联网技术的发展,移动设备的应用将更加广泛,该问题亟待解决.5G技术的特点包括高带宽和低延迟,这为该问题的解决提供了可能性.双方共同签名是门限群签名的特殊形式,双方共同签名协议要求签名所用私钥的一部分存储在服务器中,增加了服务器认证用户的机会,进而加强了所生成数字签名的法律效力.SM2是国家密码管理局于2010年发布的椭圆曲线公钥密码算法,是国家公钥密码算法标准GM/T 0003.2-2012,包含了数字签名算法,密钥交换协议和公钥加密算法.基于SM2的共同签名协议依旧较少,缺乏高效的可证明安全的共同签名协议.因此本文提出了一个基于SM2的双方共同签名协议.该协议适用于单个服务节点服务大量客户端的场景,例如5G环境下的物联网场景.技术上看,该协议是可证明安全的,且服务器在进行一次共同签名时可以只进行一次标量乘计算.在基本协议的基础上,考虑实际需求,我们给出了一个扩展的应用协议,增加了服务器对客户端的认证和数字证书颁发的流程. 展开更多
关键词 sm2 双方共同签名 可证明安全 随机预言机
下载PDF
一种基于国密算法的云数据加密方案研究 被引量:10
8
作者 陈庄 齐锋 叶成荫 《信息安全研究》 2018年第7期646-651,共6页
随着云存储技术的迅猛发展,越来越多的企业和个人将数据存放在云端,然而数据的安全性却成为其发展的"噩梦".基于此,提出了一种针对云存储环境下的数据加密保护机制,根据不同的数据类型采取不同的加密策略,实现了结构化数据和... 随着云存储技术的迅猛发展,越来越多的企业和个人将数据存放在云端,然而数据的安全性却成为其发展的"噩梦".基于此,提出了一种针对云存储环境下的数据加密保护机制,根据不同的数据类型采取不同的加密策略,实现了结构化数据和非结构化数据的高效加解密.同时为确保我国网络安全和社会公众利益,在算法的选择上摒弃了国外密码技术,均采用国产密码算法,方案中使用了国产密码算法SM2,SM3,SM4.最后使用Java语言,采用B?S架构的方式设计并实现了一套云存储加密系统,通过仿真实验论证了设计的正确性和合理性,具有一定的应用价值.该方案集终端数据安全、网络传输安全、数据存储安全技术于一体,有效地确保了云数据的完整性、保密性、可用性. 展开更多
关键词 sm2 sm3 sm4 结构化数据 非结构化数据 完整性
下载PDF
基于国密SM2 和SM9 的加法同态加密方案 被引量:10
9
作者 唐飞 凌国玮 单进勇 《密码学报》 CSCD 2022年第3期535-549,共15页
加法同态加密是一种可对密文进行加法同态操作的加密方案,即对若干密文计算后再解密可以得到对应原始数据相加后的结果,加法同态已广泛应用于数据聚合、安全多方计算、联邦学习等领域.然而,现有的加法同态加密方案以国外设计为主,不符... 加法同态加密是一种可对密文进行加法同态操作的加密方案,即对若干密文计算后再解密可以得到对应原始数据相加后的结果,加法同态已广泛应用于数据聚合、安全多方计算、联邦学习等领域.然而,现有的加法同态加密方案以国外设计为主,不符合网络空间安全自主可控的要求.针对这一问题,以DDH困难问题为基础,结合国密SM2和SM9设计了新的加法同态加密方案,并证明了它们具有INDCPA安全性.实验结果表明,在相同安全等级下,所提SM2加法同态加密方案的解密耗时大约仅为经典加法同态加密Exp-ElGamal方案的3/5,Paillier方案的1/8;SM9加法同态加密方案的解密耗时大约仅为Exp-ElGamal方案的3/4,Paillier方案的1/6. 展开更多
关键词 加法同态加密 sm2 sm9 门限密码 隐私保护
下载PDF
国家电子政务外网电子认证系统SM2国密算法升级改造方案研究 被引量:12
10
作者 王勇 岑荣伟 +1 位作者 郭红 李新友 《信息网络安全》 2012年第10期83-85,共3页
国家电子政务外网电子认证系统的RSA密码算法升级为SM2国密算法具有重要的意义。文章首先介绍了SM2算法升级改造的背景,然后根据国家有关政策的要求,结合国家电子政务外网实际情况,提出了政务外网电子认证系统算法由RSA算法升级为SM2算... 国家电子政务外网电子认证系统的RSA密码算法升级为SM2国密算法具有重要的意义。文章首先介绍了SM2算法升级改造的背景,然后根据国家有关政策的要求,结合国家电子政务外网实际情况,提出了政务外网电子认证系统算法由RSA算法升级为SM2算法的总体思路,并就升级方案及其关键技术做了阐述。 展开更多
关键词 国家电子政务外网:电子认证系统 sm 2算法 升级改造
下载PDF
SM2高速双域Montgomery模乘的硬件设计 被引量:11
11
作者 郭晓 蒋安平 宗宇 《微电子学与计算机》 CSCD 北大核心 2013年第9期17-21,共5页
作为由国家密码管理局公布的SM2椭圆曲线公钥密码算法的核心运算,模乘的实现好坏直接决定着整个密码芯片性能的优劣.Montgomery模乘算法是目前最高效也是应用最为广泛的一种模乘算法.本文基于Montgomery模乘算法,设计了一种高速,且支持... 作为由国家密码管理局公布的SM2椭圆曲线公钥密码算法的核心运算,模乘的实现好坏直接决定着整个密码芯片性能的优劣.Montgomery模乘算法是目前最高效也是应用最为广泛的一种模乘算法.本文基于Montgomery模乘算法,设计了一种高速,且支持双域(GF(p)素数域和GF(2m)二进制域)的Montgomery模乘器.提出了新的实现结构,以及一种新型的Wallace树乘法单元.通过对模块合理的安排和复用,本设计极大的缩小了时间消耗与硬件需求,节省了大量的资源.实现256位双域模乘仅需0.34μs. 展开更多
关键词 sm2 模乘运算 MONTGOMERY算法 双域实现
下载PDF
基于SM2的无证书盲签名方案 被引量:9
12
作者 唐卫中 张大伟 佟晖 《计算机应用研究》 CSCD 北大核心 2022年第2期552-556,共5页
针对现有无证书盲签名方案计算复杂度过高的问题,基于国密算法SM2,提出了一种高效无证书盲签名方案,该方案不需要双线性对操作。基于椭圆曲线离散对数问题(ECDLP)的困难性,在随机预言模型下对该方案进行了形式化分析,能够对类型Ⅰ和类... 针对现有无证书盲签名方案计算复杂度过高的问题,基于国密算法SM2,提出了一种高效无证书盲签名方案,该方案不需要双线性对操作。基于椭圆曲线离散对数问题(ECDLP)的困难性,在随机预言模型下对该方案进行了形式化分析,能够对类型Ⅰ和类型Ⅱ攻击均具有可证明的安全性。与现有无证书盲签名方案进行性能对比,分析结果表明,该方案计算开销远低于其他几种同类型的方案。 展开更多
关键词 sm2 无证书密码技术 盲签名 随机预言模型
下载PDF
基于可验证SM2门限算法的移动终端签名系统的设计与实现 被引量:10
13
作者 唐泽严 李文军 黄晓芳 《计算机测量与控制》 2019年第3期225-230,共6页
随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于... 随着移动互联网的快速崛起,移动终端作为重要的信息通信及数据载体,其在信息传输及处理过程中发挥了极大作用,但是移动终端密钥的使用、存储不安全性限制了其使用;因此文章在国密算法标准基础上,提出并实现了一种适用于移动终端的基于可验证SM2门限签名方案;该方案对密钥进行分散生成、存储,并在密钥生成、数字签名阶段采用验证公式对传递份额进行计算,保证了在移动端的数字签名的安全性,并通过性能测试,表明该系统具有良好的性能并满足签名算法的安全性要求。 展开更多
关键词 门限签名 sm2 密钥分散 可验证
下载PDF
A provable-secure and practical two-party distributed signing protocol for SM2 signature algorithm 被引量:11
14
作者 Yudi ZHANG Debiao HE +1 位作者 Mingwu ZHANG Kim-Kwang Raymond CHOO 《Frontiers of Computer Science》 SCIE EI CSCD 2020年第3期203-215,共13页
Mobile devices are widely used for data access,communications and storage.However,storing a private key for signature and other cryptographic usage on a single mobile device can be challenging,due to its computational... Mobile devices are widely used for data access,communications and storage.However,storing a private key for signature and other cryptographic usage on a single mobile device can be challenging,due to its computational limitations.Thus,a number of(t,n)threshold secret sharing schemes designed to minimize private key from leakage have been proposed in the literature.However,existing schemes generally suffer from key reconstruction attack.In this paper,we propose an efficient and secure two-party distributed signing protocol for the SM2 signature algorithm.The latter has been mandated by the Chinese government for all electronic commerce applications.The proposed protocol separates the private key to storage on two devices and can generate a valid signature without the need to reconstruct the entire private key.We prove that our protocol is secure under nonstandard assumption.Then,we implement our protocol using MIRACL Cryptographic SDK to demonstrate that the protocol can be deployed in practice to prevent key disclosure. 展开更多
关键词 sm2 SIGNATURE two-party signing wireless environment provable security threshold secret sharing
原文传递
磺胺二甲基嘧啶(SM2)高效降解菌J2的分离筛选及降解特性研究 被引量:10
15
作者 张珈瑜 彭星星 贾晓珊 《环境科学学报》 CAS CSCD 北大核心 2019年第9期2919-2927,共9页
从城市污水处理厂活性污泥中分离得到一株能以磺胺二甲基嘧啶(SM2)为唯一碳源的菌株,经生理生化鉴定和16S rRNA基因序列同源性分析,将此菌鉴定为蜡样芽孢杆菌(Bacillus cereus),命名为J2.不同条件下的降解特性研究结果表明,J2菌株具有... 从城市污水处理厂活性污泥中分离得到一株能以磺胺二甲基嘧啶(SM2)为唯一碳源的菌株,经生理生化鉴定和16S rRNA基因序列同源性分析,将此菌鉴定为蜡样芽孢杆菌(Bacillus cereus),命名为J2.不同条件下的降解特性研究结果表明,J2菌株具有极高的SM2耐受性(100 mg·L^-1)、较广的温度(20~30℃)和pH(6~8)适用范围;在温度30℃、pH=8.0、初始OD600=0.1、SM2起始浓度为50 mg·L^-1的条件下,J2菌株在36 h内对SM2的降解率可达100%,降解效率远超目前已报道的其他SM2降解菌株,展现出了良好的应用潜力.J2菌株降解SM2过程中产生了5种主要中间代谢产物,分析推断其降解SM2的途径分为两条:①磺胺二甲基嘧啶分子首先在酶促反应作用下脱除SO2,生成嘧啶环和苯胺环自由基,这两种自由基再经过环间耦合生成N-(4,6-二甲基嘧啶-2基)-1,4-二苯胺,该分子中的C-N键在活性氧物种的作用下断开生成苯胺和2-氨基-4,6-二甲基嘧啶;②在漆酶的作用下N4键断裂,产生N-(3,5-二甲基嘧啶)-苯磺酰胺,之后N-(3,5-二甲基嘧啶)-苯磺酰胺的N-S键断裂,进一步形成2-氨基-4,6-二甲基嘧啶和苯亚砜. 展开更多
关键词 磺胺二甲基嘧啶 蜡样芽孢杆菌 降解特性 代谢产物 降解途径
原文传递
基于国密算法的ModbusTCP协议安全防护与研究 被引量:1
16
作者 祁志荣 吕世民 郑乾坤 《信息安全研究》 CSCD 北大核心 2024年第1期20-24,共5页
ModbusTCP作为一种简单高效的以太网工业控制协议被广泛应用于工业控制系统中.但是传统的ModbusTCP协议没有考虑到安全性的问题,导致不少不法分子通过ModbusTCP的漏洞对其进行攻击.针对ModbusTCP协议缺乏身份认证和完整性验证的问题,提... ModbusTCP作为一种简单高效的以太网工业控制协议被广泛应用于工业控制系统中.但是传统的ModbusTCP协议没有考虑到安全性的问题,导致不少不法分子通过ModbusTCP的漏洞对其进行攻击.针对ModbusTCP协议缺乏身份认证和完整性验证的问题,提出通过SM2签名验签算法实现双向的身份认证并验证数据完整性;针对ModbusTCP协议缺乏数据机密性的问题,提出通过SM4对称加密算法对数据明文进行加密;针对ModbusTCP缺乏防重放攻击机制,提出通过随机数的方式防重放攻击.实验表明所提方案可以有效增加ModbusTCP协议的安全性. 展开更多
关键词 工业控制系统 ModbusTCP sm2 sm4 双向身份认证
下载PDF
Hyperledger Fabric平台的国密算法嵌入研究 被引量:5
17
作者 曹琪 阮树骅 +3 位作者 陈兴蜀 兰晓 张红霞 金泓键 《网络与信息安全学报》 2021年第1期65-75,共11页
Hyperledger Fabric是为企业级商用区块链项目提供支撑的且可扩展的联盟链平台,密码算法为该平台的核心,保证上链数据的安全和不可篡改,但原始Fabric平台缺乏对国密算法的支持。因此,设计并实现了Fabric平台的国密算法的嵌入和支持。首... Hyperledger Fabric是为企业级商用区块链项目提供支撑的且可扩展的联盟链平台,密码算法为该平台的核心,保证上链数据的安全和不可篡改,但原始Fabric平台缺乏对国密算法的支持。因此,设计并实现了Fabric平台的国密算法的嵌入和支持。首先,通过分析Fabric平台中组件间交互逻辑和密码算法的调用场景,提出了在该平台嵌入国密支持的设计思路;其次,基于同济开源国密实现源码,为Fabric平台BCCSP添加SM2、SM3和SM4算法模块与接口;再次,将Fabric平台的各组件上层应用的密码算法调用接口与对应国密算法接口相关联,实现上层应用对国密算法调用的支持;最后,通过创建fabric-gm联盟链测试实例验证Fabric平台中嵌入的国密算法模块和接口的正确性及有效性,并与原生Fabric平台镜像构建的测试实例进行了性能比较。实验结果表明,嵌入的国密算法模块和接口可用、正确且生成的国密证书有效,与原生Fabric平台镜像相比,网络启动时间增加3%,毫秒级单位下的交易时间开销增加1倍,动态证书生成时间增加9%,各项性能指标均在可接受范围内。 展开更多
关键词 区块链 Hyperledger Fabric sm2 sm3 sm4
下载PDF
基于代理重加密的区块链数据受控共享方案 被引量:4
18
作者 郭庆 田有亮 万良 《电子学报》 EI CAS CSCD 北大核心 2023年第2期477-488,共12页
区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代... 区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代理重加密的区块链数据受控共享方案.首先,基于SM2构造代理重加密算法,并借此设计区块链数据受控共享方案,利用代理重加密保护交易数据隐私实现数据安全共享.其次,提出用户权限动态调整机制,区块链节点分工代理并对重加密密钥参数分割管理,实现用户访问权限确定性更新,交易数据的可见性得到动态调整.最后,安全性和性能分析表明,本方案可以在保护交易隐私的同时,实现区块链数据动态共享,并且在计算开销方面具有优势,更好地适用于区块链数据受控共享. 展开更多
关键词 区块链 代理重加密 隐私保护 sm2 受控共享
下载PDF
基于SM2/SM3国密算法的数字电影发行密钥实现方法 被引量:5
19
作者 李雪伟 刘知一 《现代电影技术》 2022年第8期19-25,共7页
中国电影市场个性化需求的增加,为电影版权保护带来了挑战。密钥传送消息KDM是版权保护的关键技术,为推动国密算法在电影行业的应用,本文基于KDM的文件构成,提出了基于SM2/SM3国密算法的KDM制作模型,利用母KDM和国密数字证书生成KDM文件... 中国电影市场个性化需求的增加,为电影版权保护带来了挑战。密钥传送消息KDM是版权保护的关键技术,为推动国密算法在电影行业的应用,本文基于KDM的文件构成,提出了基于SM2/SM3国密算法的KDM制作模型,利用母KDM和国密数字证书生成KDM文件,其中利用国密SM2加密算法对AES节目密钥进行加密,利用SM2sign-with-SM3签名技术对KDM文件进行数字签名。为验证本文提出的国密模型的正确性,本文提出了KDM结果验证模型,验证了本文国密模型生成的KDM文件结果正确。实验表明,本文提出的国密模型在安全性和制作效率方面,均高于国际通用模型。本文提出的基于SM2/SM3国密算法的KDM制作模型,易于实现,能够在现有的国际通用模型的基础上实现平滑过渡,为电影领域安全自主可控提供了技术参考。 展开更多
关键词 电影版权 密钥分发消息 KDM sm2 sm3 自主可控
下载PDF
基于I-SM4和SM2的混合加密算法
20
作者 孙敏 陕童 续森炜 《计算机科学》 CSCD 北大核心 2023年第S02期857-860,共4页
近年来,数据泄露事件频发,信息安全问题日益突出。由于单一的加密算法无法满足信息在传输过程中的安全需求,因此一般采用混合加密算法进行数据加密。现有的混合加密算法主要基于国外设计的加密算法,不符合网络空间安全自主可控的要求。... 近年来,数据泄露事件频发,信息安全问题日益突出。由于单一的加密算法无法满足信息在传输过程中的安全需求,因此一般采用混合加密算法进行数据加密。现有的混合加密算法主要基于国外设计的加密算法,不符合网络空间安全自主可控的要求。针对这一问题,结合改进的SM4算法(I-SM4)与SM2算法,设计了一种新的混合加密算法。该算法改进了SM4加密算法的密钥扩展部分,采用线性同余序列代替原有的密钥扩展方式对轮密钥进行扩展,降低了轮密钥之间的相关性,提高了密钥的安全性。此外,采用将I-SM4与SM2相结合的方法,一方面可以加强对I-SM4密钥的管理,提高安全性;另一方面可以缩短单独使用SM2加密算法所需的时间。通过实验与分析证明,文中提出的混合加密算法能够有效提高网络传输过程中信息的保密性、完整性和不可否认性。 展开更多
关键词 混合加密 sm2 sm3 sm4 线性同余
下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部