期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
29
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
密码应用安全技术研究及软件密码模块检测的讨论
被引量:
7
1
作者
郑昉昱
林璟锵
+1 位作者
魏荣
王琼霄
《密码学报》
CSCD
2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难...
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项.
展开更多
关键词
密码应用
密码模块
密码模块检测
软件密码实现
下载PDF
职称材料
商用密码模块接口统一调用技术研究
被引量:
3
2
作者
宣兆新
马旭
《信息安全与通信保密》
2021年第10期75-81,共7页
随着信息技术的发展,密码技术应用得越来越广泛。商用密码模块应用接口的多样化,为密码应用带来了大量的适配验证工作。屏蔽密码设备差异、统一密码调用接口、降低密码应用门槛,对密码泛在化具有重要意义。分析了智能密码钥匙应用接口...
随着信息技术的发展,密码技术应用得越来越广泛。商用密码模块应用接口的多样化,为密码应用带来了大量的适配验证工作。屏蔽密码设备差异、统一密码调用接口、降低密码应用门槛,对密码泛在化具有重要意义。分析了智能密码钥匙应用接口、密码设备应用接口、基于令牌的国际公钥加密接口的逻辑结构。在智能密码钥匙密码应用标准规范的基础上,提出了一种设备抽象模型,基于该模型设计了商用密码模块接口统一调用框架。密码应用系统引入该项技术成果后,在对接不同厂商的密码模块时,可以减少大量的重复适配和验证工作。
展开更多
关键词
商用密码
密码模块
密码应用
密码中间件
下载PDF
职称材料
量子软件密码模块的设计与实现
3
作者
李森
韦宇星
《信息安全研究》
CSCD
北大核心
2024年第8期769-775,共7页
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技...
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技术的能力已成为一个迫切需要解决的难题.为应对这一挑战,以量子保密通信技术为基础,提出了基于量子技术的软件密码模块,重点阐述了量子软件密码模块的设计及实现,重点包括整体架构设计、功能设计以及接口对接,并对量子软件密码模块进行了测试验证,该模块采用量子密码与经典密码融合的方式为业务数据的安全传输和存储等提供了一种高效、安全的解决方案,具有广阔的应用场景。
展开更多
关键词
经典密码
量子密码
数据安全
密码模块
保密通信
下载PDF
职称材料
俄罗斯密码服务体系
被引量:
2
4
作者
袁科
刘琦
+2 位作者
吕述望
张剑
罗文俊
《信息安全与通信保密》
2008年第12期109-112,共4页
俄国密码服务体系自成系统,保密性强,对于该系列研究资料较少。论文主要研究并总结了俄国密码算法国家标准(首次以中文详细阐述了俄国新一代数字签名标准算法)、常用密码模块,并简要介绍了俄国信息安全法律,以及俄国国家标准密码算法的...
俄国密码服务体系自成系统,保密性强,对于该系列研究资料较少。论文主要研究并总结了俄国密码算法国家标准(首次以中文详细阐述了俄国新一代数字签名标准算法)、常用密码模块,并简要介绍了俄国信息安全法律,以及俄国国家标准密码算法的国际化。
展开更多
关键词
密码算法国家标准
密码模块
信息安全法律
原文传递
浅析电子签章应用安全与技术
被引量:
3
5
作者
谢志勇
廖敏
+1 位作者
高超航
王锐
《通信技术》
2020年第2期512-516,共5页
随着信息技术的快速发展,电子签章作为数字办公系统的一种重要工具,应用范围越来越大,涉及的行业越来越广。当前电子签章的规范性不够完善,安全性令人担忧,而云密码技术与电子签章技术的结合必将促使电子签章向云端迁移,推动密码泛在化...
随着信息技术的快速发展,电子签章作为数字办公系统的一种重要工具,应用范围越来越大,涉及的行业越来越广。当前电子签章的规范性不够完善,安全性令人担忧,而云密码技术与电子签章技术的结合必将促使电子签章向云端迁移,推动密码泛在化和安全服务化的发展。因此,从电子签章的规范化、安全化和云密码技术下电子签章的应用3个层面分析电子签章应用的安全与技术发展,提出了当前电子签章产品的设计思路和方向,以期为电子签章应用产品的设计提供技术参考。
展开更多
关键词
电子签章
密码模块
可信验证
密码泛在化
区块链
下载PDF
职称材料
ISO/IEC 17825-2016《密码模块的非入侵式攻击缓解技术的测试方法》标准解读
被引量:
1
6
作者
鹿福祥
陈传禄
+2 位作者
胡进伟
陈鹏
张登
《标准科学》
2023年第7期87-92,共6页
从密码模块上保障数据隐私和安全是一种行之有效的手段,因此近年来对密码模块的安全性评估倍受关注。非入侵式攻击缓解技术是密码模块安全指标之一,本文结合GM/T 0083-2020国密标准对IEC 17825-2016进行了学习与解读。主要针对非入侵式...
从密码模块上保障数据隐私和安全是一种行之有效的手段,因此近年来对密码模块的安全性评估倍受关注。非入侵式攻击缓解技术是密码模块安全指标之一,本文结合GM/T 0083-2020国密标准对IEC 17825-2016进行了学习与解读。主要针对非入侵式攻击方法与安全功能的关联性、基本测试项目和流程、通过/失败测试指标、缓解技术等方面进行了解读。希望能为相关人员对标准及测试方法的理解和密码模块安全设计、应用、评估提供些许参考。
展开更多
关键词
非入侵式攻击
缓解技术
侧信道攻击
密码模块
下载PDF
职称材料
基于熵权法的密码模块安全保障能力评估
被引量:
2
7
作者
粟登银
徐开勇
高杨
《计算机应用》
CSCD
北大核心
2012年第1期115-118,共4页
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属...
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属性的权重值,运用区间型多属性决策方法进行综合评价,最后运用所提方法对两种商用密码模块进行了实例分析,计算结果表明所提方法可行。
展开更多
关键词
密码模块
熵权法
区间数
指标体系
下载PDF
职称材料
基于PCIE密码模块在可信平台上的研究
8
作者
黄海瑞
徐金甫
+1 位作者
章轶
张文超
《计算机工程与设计》
北大核心
2017年第3期616-620,625,共6页
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的...
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的数据进行命令包格式封装。密码模块以DMA(directional memory access)块传输方式读取数据,实现多用户操作。实验结果表明,密码算法处理速度达到了预期的吞吐率。
展开更多
关键词
密码服务
外围设备接口(PCIE)
密码模块
可信平台
多用户
下载PDF
职称材料
高安全等级密码模块安全技术设计
被引量:
1
9
作者
周健
秦放
《通信技术》
2022年第2期247-253,共7页
随着金融、大数据等行业的普及和发展,对密码设备的依赖与日俱增,并且业内在数据安全领域提出了多方面更高的要求,例如密码模块的物理安全、抗非入侵式攻击、抗环境失效等,迫切需要更高安全等级的密码模块来支撑行业的实际应用需求。依...
随着金融、大数据等行业的普及和发展,对密码设备的依赖与日俱增,并且业内在数据安全领域提出了多方面更高的要求,例如密码模块的物理安全、抗非入侵式攻击、抗环境失效等,迫切需要更高安全等级的密码模块来支撑行业的实际应用需求。依托安全二级密码模块,提出了新的高安全等级密码模块,在既有功能和安全技术设计的基础上,新增了物理安全、实体鉴别、环境失效性检测、非入侵式攻击缓解4个重要的安全技术。该模块设计对数据安全要求极高的行业和领域具有重要的实用意义。
展开更多
关键词
高安全等级
密码模块
实体鉴别
非入侵式攻击缓解技术
下载PDF
职称材料
基于可信密码模块的SoC可信启动框架模型
被引量:
11
10
作者
王希冀
张功萱
郭子恒
《计算机工程与科学》
CSCD
北大核心
2019年第4期606-611,共6页
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功...
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。
展开更多
关键词
嵌入式终端
系统级芯片
可信密码模块
非易失性存储器
下载PDF
职称材料
基于国密算法SM2的IPSecVPN技术
被引量:
5
11
作者
程凤伟
《太原大学教育学院学报》
2016年第1期37-40,共4页
文章提出了一种基于国密算法SM2的IPSec VPN技术,该技术在Linux平台下完成了整个IPSec VPN的搭建[1-3],并进行了具体的实验。文章通过对应用层和内核层以及通信模块的有效设计完成了整个IPSec VPN的详细设计,其中内核设计包括内核NETKE...
文章提出了一种基于国密算法SM2的IPSec VPN技术,该技术在Linux平台下完成了整个IPSec VPN的搭建[1-3],并进行了具体的实验。文章通过对应用层和内核层以及通信模块的有效设计完成了整个IPSec VPN的详细设计,其中内核设计包括内核NETKEY模块、IP数据包封装以及解封装、加密算法注册和管理、分组模式配置、数据完整性验证等部分,而IPSec通信模块包括了:环境部署、创建通信证书、密钥以及SA配置等部分。
展开更多
关键词
IPSECVPN
国密算法
内核设计
IPSec通信模块
下载PDF
职称材料
可信密码模块的模型检测分析
被引量:
3
12
作者
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体...
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
展开更多
关键词
可信计算平台
可信密码模块
模型检测
下载PDF
职称材料
基于智能移动终端密码模块的身份认证方案实现
被引量:
4
13
作者
赵凯利
李丹仪
+1 位作者
李强
马存庆
《信息网络安全》
CSCD
2017年第9期107-110,共4页
随着智能移动终端的普遍应用,通过手机来进行身份认证的需求越来越迫切,但传统的基于硬件Key的技术难以在移动终端部署使用。文章基于智能移动终端密码模块,采用扫描二维码和公钥密码体制相结合的方式,设计并实现了移动终端的身份认证...
随着智能移动终端的普遍应用,通过手机来进行身份认证的需求越来越迫切,但传统的基于硬件Key的技术难以在移动终端部署使用。文章基于智能移动终端密码模块,采用扫描二维码和公钥密码体制相结合的方式,设计并实现了移动终端的身份认证方案。该方案在方便用户使用的同时,具有很好的安全性。
展开更多
关键词
身份认证
智能移动终端密码模块
二维码
下载PDF
职称材料
面向虚拟化平台的网络存储数据泄漏防护模型
被引量:
2
14
作者
余祥
熊秋犇
李强
《指挥与控制学报》
2019年第3期215-220,共6页
网络存储数据越来越多,其安全性也受到越来越多的重视.基于主动免疫的可信计算思想,将虚拟化技术与可信计算技术结合,基于KVM构建虚拟可信平台,分别建立客户端和服务端网络存储数据泄漏防护模型,通过vTCM对网络存储数据进行加密,将密钥...
网络存储数据越来越多,其安全性也受到越来越多的重视.基于主动免疫的可信计算思想,将虚拟化技术与可信计算技术结合,基于KVM构建虚拟可信平台,分别建立客户端和服务端网络存储数据泄漏防护模型,通过vTCM对网络存储数据进行加密,将密钥存放在不同虚拟域隔离保护,提高密钥安全,增强网络存储数据安全.
展开更多
关键词
数据泄漏防护
虚拟化
可信计算
可信密码模块
下载PDF
职称材料
具有较高算法覆盖率的可重用模块
被引量:
2
15
作者
王九林
夏潇
+1 位作者
董秀则
茅方毅
《北京电子科技学院学报》
2015年第2期58-62,共5页
密码算法的可重构实现,提高了密码通信的安全性、扩展性和灵活性,具有良好的应用前景,目前大部分可重构密码芯片的算法覆盖率低。本文在分析大量密码算法的基础上,经过综合比较提取出了具有较高算法覆盖率的可重用模块,利用该可重用模...
密码算法的可重构实现,提高了密码通信的安全性、扩展性和灵活性,具有良好的应用前景,目前大部分可重构密码芯片的算法覆盖率低。本文在分析大量密码算法的基础上,经过综合比较提取出了具有较高算法覆盖率的可重用模块,利用该可重用模块能够可重用实现诸如DES、AES、SHA-1等大部分通用的密码算法。基于可重用模块设计的可重构密码芯片能够很好的解决算法覆盖率低的问题。
展开更多
关键词
密码算法
可重构
可重用模块
高覆盖率
下载PDF
职称材料
基于可信密码模块的嵌入式计算机可信设计
被引量:
2
16
作者
张鹏飞
段志峰
王凯
《现代工业经济和信息化》
2019年第5期67-68,共2页
嵌入式计算机作为可裁减计算机,具有体积小、成本低、功耗低、专用性强等特点,已在各行各业得到广泛应用。针对计算机系统运行安全性能低和抗攻击能力弱等问题,提出了一种基于可信密码模块的嵌入式计算机可信设计方法,为计算机的稳定运...
嵌入式计算机作为可裁减计算机,具有体积小、成本低、功耗低、专用性强等特点,已在各行各业得到广泛应用。针对计算机系统运行安全性能低和抗攻击能力弱等问题,提出了一种基于可信密码模块的嵌入式计算机可信设计方法,为计算机的稳定运行提供主动防护措施。
展开更多
关键词
嵌入式计算机
可信密码模块
主动防护措施
下载PDF
职称材料
可信密码模块中SM2引擎的系统设计
被引量:
2
17
作者
李峥
杨先文
田志刚
《信息安全与通信保密》
2010年第12期95-97,共3页
可信密码模块(TCM)是可信计算密码支撑平台的关键基础部件。给出了一种TCM中SM2引擎的设计架构,完成了模运算和椭圆曲线点乘运算的IP设计与高效实现,定义了固件应用接口,并以ELGamal体制为例完成了固件程序开发。基于两种器件工艺完成...
可信密码模块(TCM)是可信计算密码支撑平台的关键基础部件。给出了一种TCM中SM2引擎的设计架构,完成了模运算和椭圆曲线点乘运算的IP设计与高效实现,定义了固件应用接口,并以ELGamal体制为例完成了固件程序开发。基于两种器件工艺完成了IP设计的优化综合,结果表明与同类设计相比,在牺牲不多硬件资源的前提下,该设计运算性能有较大的提高,可集成于TCM中发挥SM2引擎的功效。
展开更多
关键词
可信计算
可信密码模块
MONTGOMERY算法
IP核
原文传递
一个基于可信密码模块的数字版权管理方案
被引量:
2
18
作者
徐日
毛明
《北京电子科技学院学报》
2008年第4期9-13,共5页
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方...
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
展开更多
关键词
DRM(数字版权管理)
可信计算密码支撑平台
TCM(可信密码模块)
下载PDF
职称材料
一种云计算环境下代理TCM密码功能的方法
19
作者
赵斌
《计算机与数字工程》
2014年第5期855-858,共4页
云计算已经成为当前计算机技术的研究热点,经过验证,可信计算技术可以有效地解决云计算环境下数据传输的安全性。但是,由于负责提供密码服务的可信密码模块是一枚SOC芯片,其处理速度有限,不能适应云计算环境下频繁数据传输和多用户连接...
云计算已经成为当前计算机技术的研究热点,经过验证,可信计算技术可以有效地解决云计算环境下数据传输的安全性。但是,由于负责提供密码服务的可信密码模块是一枚SOC芯片,其处理速度有限,不能适应云计算环境下频繁数据传输和多用户连接的情况。论文提出了一种云计算环境下的可信密码模块密码功能授权代理的实现方法,通过一级密钥认证授权和保护一级密钥的方法,将可信密码模块的加解密和签名功能代理到每个虚拟机中,每个虚拟机当中能够拥有一个轻量级的密码代理模块完成相关密码功能,提高了整个平台的密码业务处理效率。
展开更多
关键词
云计算
可信密码模块
密码功能授权代理
下载PDF
职称材料
基于USB2.0的硬件密码组件的设计与实现
被引量:
1
20
作者
霍玲玲
李晓中
+1 位作者
周经凯
马鑫
《微计算机信息》
北大核心
2008年第21期64-65,58,共3页
本文提出了一种硬件密码组件的设计及具体实现方法,其中包括硬件结构、固件设计方案、驱动以及其应用程序的实现。该系统采用ADSP数字信号处理器和EZ_USB CY7C68013设备接口芯片来实现系统与PC机之间的高速数据传输,提出了一种使用软硬...
本文提出了一种硬件密码组件的设计及具体实现方法,其中包括硬件结构、固件设计方案、驱动以及其应用程序的实现。该系统采用ADSP数字信号处理器和EZ_USB CY7C68013设备接口芯片来实现系统与PC机之间的高速数据传输,提出了一种使用软硬件技术开发符合USB2.0规范的硬件密码组件的方法。
展开更多
关键词
硬件密码组件
USB2.0
EZ_USBFX2
固件
设备驱动程序
下载PDF
职称材料
题名
密码应用安全技术研究及软件密码模块检测的讨论
被引量:
7
1
作者
郑昉昱
林璟锵
魏荣
王琼霄
机构
中国科学院数据与通信保护研究教育中心
中国科学院信息工程研究所信息安全国家重点实验室
中国科学院大学网络空间安全学院
中国科学技术大学网络空间安全学院
出处
《密码学报》
CSCD
2020年第3期290-310,共21页
基金
国家重点研发计划网络空间安全重点专项(2017YFB0802100)
国家自然科学基金(61772518,61902392)。
文摘
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项.
关键词
密码应用
密码模块
密码模块检测
软件密码实现
Keywords
security
applications
of
cryptograph
y
cryptographic
module
cryptographic
module
validation
software
cryptographic
implementations
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
商用密码模块接口统一调用技术研究
被引量:
3
2
作者
宣兆新
马旭
机构
卫士通信息产业股份有限公司
中国电子科技集团公司第二十九研究所
出处
《信息安全与通信保密》
2021年第10期75-81,共7页
文摘
随着信息技术的发展,密码技术应用得越来越广泛。商用密码模块应用接口的多样化,为密码应用带来了大量的适配验证工作。屏蔽密码设备差异、统一密码调用接口、降低密码应用门槛,对密码泛在化具有重要意义。分析了智能密码钥匙应用接口、密码设备应用接口、基于令牌的国际公钥加密接口的逻辑结构。在智能密码钥匙密码应用标准规范的基础上,提出了一种设备抽象模型,基于该模型设计了商用密码模块接口统一调用框架。密码应用系统引入该项技术成果后,在对接不同厂商的密码模块时,可以减少大量的重复适配和验证工作。
关键词
商用密码
密码模块
密码应用
密码中间件
Keywords
commercial
cryptograph
y
cryptographic
module
cryptographic
application
cryptographic
middleware
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
量子软件密码模块的设计与实现
3
作者
李森
韦宇星
机构
广西壮族自治区信息中心信息基础设施处
广西壮族自治区信息中心网络与信息安全处
出处
《信息安全研究》
CSCD
北大核心
2024年第8期769-775,共7页
文摘
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技术的能力已成为一个迫切需要解决的难题.为应对这一挑战,以量子保密通信技术为基础,提出了基于量子技术的软件密码模块,重点阐述了量子软件密码模块的设计及实现,重点包括整体架构设计、功能设计以及接口对接,并对量子软件密码模块进行了测试验证,该模块采用量子密码与经典密码融合的方式为业务数据的安全传输和存储等提供了一种高效、安全的解决方案,具有广阔的应用场景。
关键词
经典密码
量子密码
数据安全
密码模块
保密通信
Keywords
classic
cryptograph
y
quantum
cryptograph
y
data
security
cryptographic
module
secret
communication
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
俄罗斯密码服务体系
被引量:
2
4
作者
袁科
刘琦
吕述望
张剑
罗文俊
机构
贵州大学计算机软件与理论研究所
河南公安高等专科学校信息安全系
中国科学院研究生院信息安全国家重点实验室
北京理工大学软件学院
出处
《信息安全与通信保密》
2008年第12期109-112,共4页
文摘
俄国密码服务体系自成系统,保密性强,对于该系列研究资料较少。论文主要研究并总结了俄国密码算法国家标准(首次以中文详细阐述了俄国新一代数字签名标准算法)、常用密码模块,并简要介绍了俄国信息安全法律,以及俄国国家标准密码算法的国际化。
关键词
密码算法国家标准
密码模块
信息安全法律
Keywords
cryptographic
algorithm
standard
cryptographic
module
information
security
law
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
原文传递
题名
浅析电子签章应用安全与技术
被引量:
3
5
作者
谢志勇
廖敏
高超航
王锐
机构
卫士通信息产业股份有限公司
出处
《通信技术》
2020年第2期512-516,共5页
文摘
随着信息技术的快速发展,电子签章作为数字办公系统的一种重要工具,应用范围越来越大,涉及的行业越来越广。当前电子签章的规范性不够完善,安全性令人担忧,而云密码技术与电子签章技术的结合必将促使电子签章向云端迁移,推动密码泛在化和安全服务化的发展。因此,从电子签章的规范化、安全化和云密码技术下电子签章的应用3个层面分析电子签章应用的安全与技术发展,提出了当前电子签章产品的设计思路和方向,以期为电子签章应用产品的设计提供技术参考。
关键词
电子签章
密码模块
可信验证
密码泛在化
区块链
Keywords
electronic
seal
cryptographic
module
trusted
verification
ubiquitous
cryptograph
y
blockchain
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
ISO/IEC 17825-2016《密码模块的非入侵式攻击缓解技术的测试方法》标准解读
被引量:
1
6
作者
鹿福祥
陈传禄
胡进伟
陈鹏
张登
机构
中国质量认证中心华南实验室
出处
《标准科学》
2023年第7期87-92,共6页
基金
中国质量认证中心科技课题“商用密码产品安全测评关键技术研究”(课题编号:2022CQC18-GZ)资助。
文摘
从密码模块上保障数据隐私和安全是一种行之有效的手段,因此近年来对密码模块的安全性评估倍受关注。非入侵式攻击缓解技术是密码模块安全指标之一,本文结合GM/T 0083-2020国密标准对IEC 17825-2016进行了学习与解读。主要针对非入侵式攻击方法与安全功能的关联性、基本测试项目和流程、通过/失败测试指标、缓解技术等方面进行了解读。希望能为相关人员对标准及测试方法的理解和密码模块安全设计、应用、评估提供些许参考。
关键词
非入侵式攻击
缓解技术
侧信道攻击
密码模块
Keywords
non-invasive
attack
mitigation
techniques
side
channel
attack
cryptographic
module
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于熵权法的密码模块安全保障能力评估
被引量:
2
7
作者
粟登银
徐开勇
高杨
机构
信息工程大学电子技术学院
出处
《计算机应用》
CSCD
北大核心
2012年第1期115-118,共4页
文摘
针对密码模块这类信息安全产品指标值不固定、指标系统难以建立、安全保障能力难以定量评估的问题,提出了一种定量描述密码模块安全保障能力的可行方法。方法运用区间数描述密码模块的安全属性,采用熵权法结合主观赋权法确定每个安全属性的权重值,运用区间型多属性决策方法进行综合评价,最后运用所提方法对两种商用密码模块进行了实例分析,计算结果表明所提方法可行。
关键词
密码模块
熵权法
区间数
指标体系
Keywords
cryptographic
module
entropy
weight
method
interval
number
index
system
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于PCIE密码模块在可信平台上的研究
8
作者
黄海瑞
徐金甫
章轶
张文超
机构
信息工程大学密码工程学院专用芯片设计教研室
南昌陆军指挥学院
出处
《计算机工程与设计》
北大核心
2017年第3期616-620,625,共6页
文摘
为满足密码模块在可信平台上的应用需求,采用高速通信接口PCI-Express与密码模块连接,从应用层到硬件层进行三点改进:在应用层中,创建密码服务函数动态库;在系统层中,对设备驱动程序进行功能扩展(实现多用户机制);在硬件层中,对传输的数据进行命令包格式封装。密码模块以DMA(directional memory access)块传输方式读取数据,实现多用户操作。实验结果表明,密码算法处理速度达到了预期的吞吐率。
关键词
密码服务
外围设备接口(PCIE)
密码模块
可信平台
多用户
Keywords
cryptographic
service
peripheral
component
interface
express(PCIE)
cryptographic
module
trusted
platform
multi-user
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
高安全等级密码模块安全技术设计
被引量:
1
9
作者
周健
秦放
机构
成都三零嘉微电子有限公司
出处
《通信技术》
2022年第2期247-253,共7页
文摘
随着金融、大数据等行业的普及和发展,对密码设备的依赖与日俱增,并且业内在数据安全领域提出了多方面更高的要求,例如密码模块的物理安全、抗非入侵式攻击、抗环境失效等,迫切需要更高安全等级的密码模块来支撑行业的实际应用需求。依托安全二级密码模块,提出了新的高安全等级密码模块,在既有功能和安全技术设计的基础上,新增了物理安全、实体鉴别、环境失效性检测、非入侵式攻击缓解4个重要的安全技术。该模块设计对数据安全要求极高的行业和领域具有重要的实用意义。
关键词
高安全等级
密码模块
实体鉴别
非入侵式攻击缓解技术
Keywords
high-safety-level
cryptographic
module
entity
authentication
mitigation
of
non-invasive
attack
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于可信密码模块的SoC可信启动框架模型
被引量:
11
10
作者
王希冀
张功萱
郭子恒
机构
南京理工大学计算机科学与工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2019年第4期606-611,共6页
基金
国家自然科学基金(61272420)
文摘
为满足嵌入式终端对信息安全的要求,设计了基于可信密码模块的SoC可信启动框架。该框架的特点在于对引导程序U-boot做功能上的分割,且存储在不同的非易失性存储器中,并增设了通信模块,使之在操作系统启动之前就具有发送和接收文件的功能。将引导程序的各部分与操作系统核心文件均作为可信实体,发送至可信密码模块进行完整性度量,若度量成功则可信密码模块返回下一阶段的启动信号并在其本地存储器中保存可信实体;若度量失败则禁止启动。实验结果表明,该框架是可行、有效的,可以满足现今嵌入式终端在信息安全方面的需要。
关键词
嵌入式终端
系统级芯片
可信密码模块
非易失性存储器
Keywords
embedded
terminal
system-level
chip
trusted
cryptographic
module
non-volatile
memory
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于国密算法SM2的IPSecVPN技术
被引量:
5
11
作者
程凤伟
机构
太原学院
出处
《太原大学教育学院学报》
2016年第1期37-40,共4页
文摘
文章提出了一种基于国密算法SM2的IPSec VPN技术,该技术在Linux平台下完成了整个IPSec VPN的搭建[1-3],并进行了具体的实验。文章通过对应用层和内核层以及通信模块的有效设计完成了整个IPSec VPN的详细设计,其中内核设计包括内核NETKEY模块、IP数据包封装以及解封装、加密算法注册和管理、分组模式配置、数据完整性验证等部分,而IPSec通信模块包括了:环境部署、创建通信证书、密钥以及SA配置等部分。
关键词
IPSECVPN
国密算法
内核设计
IPSec通信模块
Keywords
IPSecVPN
cryptographic
algorithm
kernel
design
IPSec
communication
module
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
可信密码模块的模型检测分析
被引量:
3
12
作者
陈小峰
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2010年第1期59-64,72,共7页
基金
国家自然科学基金资助项目(60673083
60603017)
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB311202)~~
文摘
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体的改进措施;同时验证可信密码模块初始化子系统状态的一致性。
关键词
可信计算平台
可信密码模块
模型检测
Keywords
trusted
computing
platform
trusted
cryptographic
module
model
checking
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于智能移动终端密码模块的身份认证方案实现
被引量:
4
13
作者
赵凯利
李丹仪
李强
马存庆
机构
中国科学院信息工程研究所
中国科学院大学
出处
《信息网络安全》
CSCD
2017年第9期107-110,共4页
基金
国家自然科学基金[61402470]
文摘
随着智能移动终端的普遍应用,通过手机来进行身份认证的需求越来越迫切,但传统的基于硬件Key的技术难以在移动终端部署使用。文章基于智能移动终端密码模块,采用扫描二维码和公钥密码体制相结合的方式,设计并实现了移动终端的身份认证方案。该方案在方便用户使用的同时,具有很好的安全性。
关键词
身份认证
智能移动终端密码模块
二维码
Keywords
Identity
authentication
smart
mobile
cryptographic
module
QR
code
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向虚拟化平台的网络存储数据泄漏防护模型
被引量:
2
14
作者
余祥
熊秋犇
李强
机构
国防科技大学计算机学院
解放军
国防科技大学电子对抗学院
出处
《指挥与控制学报》
2019年第3期215-220,共6页
基金
技术基础项目(7216051)
国防科技大学科研基金(KY171012)资助~~
文摘
网络存储数据越来越多,其安全性也受到越来越多的重视.基于主动免疫的可信计算思想,将虚拟化技术与可信计算技术结合,基于KVM构建虚拟可信平台,分别建立客户端和服务端网络存储数据泄漏防护模型,通过vTCM对网络存储数据进行加密,将密钥存放在不同虚拟域隔离保护,提高密钥安全,增强网络存储数据安全.
关键词
数据泄漏防护
虚拟化
可信计算
可信密码模块
Keywords
data
leak
protection
virtualization
trusted
computing
trusted
cryptographic
module
分类号
TP333 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
具有较高算法覆盖率的可重用模块
被引量:
2
15
作者
王九林
夏潇
董秀则
茅方毅
机构
北京电子科技学院通信工程系
出处
《北京电子科技学院学报》
2015年第2期58-62,共5页
基金
中央高校基本科研业务费资助(2014CLJH13
2014CLJH14)
文摘
密码算法的可重构实现,提高了密码通信的安全性、扩展性和灵活性,具有良好的应用前景,目前大部分可重构密码芯片的算法覆盖率低。本文在分析大量密码算法的基础上,经过综合比较提取出了具有较高算法覆盖率的可重用模块,利用该可重用模块能够可重用实现诸如DES、AES、SHA-1等大部分通用的密码算法。基于可重用模块设计的可重构密码芯片能够很好的解决算法覆盖率低的问题。
关键词
密码算法
可重构
可重用模块
高覆盖率
Keywords
cryptographic
algorithms,
reconfigurable
implementation,
reconfigurable
module
set,
highcoverage
of
algorithm
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于可信密码模块的嵌入式计算机可信设计
被引量:
2
16
作者
张鹏飞
段志峰
王凯
机构
北方自动控制技术研究所
出处
《现代工业经济和信息化》
2019年第5期67-68,共2页
文摘
嵌入式计算机作为可裁减计算机,具有体积小、成本低、功耗低、专用性强等特点,已在各行各业得到广泛应用。针对计算机系统运行安全性能低和抗攻击能力弱等问题,提出了一种基于可信密码模块的嵌入式计算机可信设计方法,为计算机的稳定运行提供主动防护措施。
关键词
嵌入式计算机
可信密码模块
主动防护措施
Keywords
embedded
computer
trusted
cryptographic
module
active
protection
measures
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信密码模块中SM2引擎的系统设计
被引量:
2
17
作者
李峥
杨先文
田志刚
机构
解放军信息工程大学电子技术学院
解放军
出处
《信息安全与通信保密》
2010年第12期95-97,共3页
文摘
可信密码模块(TCM)是可信计算密码支撑平台的关键基础部件。给出了一种TCM中SM2引擎的设计架构,完成了模运算和椭圆曲线点乘运算的IP设计与高效实现,定义了固件应用接口,并以ELGamal体制为例完成了固件程序开发。基于两种器件工艺完成了IP设计的优化综合,结果表明与同类设计相比,在牺牲不多硬件资源的前提下,该设计运算性能有较大的提高,可集成于TCM中发挥SM2引擎的功效。
关键词
可信计算
可信密码模块
MONTGOMERY算法
IP核
Keywords
trusted
computing
trusted
cryptographic
module
Montgomery
algorithm
IP
core
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
原文传递
题名
一个基于可信密码模块的数字版权管理方案
被引量:
2
18
作者
徐日
毛明
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《北京电子科技学院学报》
2008年第4期9-13,共5页
文摘
分析可信计算密码支撑平台可信密码模块的功能和结构,在比较数字水印、防拷贝、加密、激活的数字版权管理技术的基础上,研究可信密码模块在数字版权管理中应用的优势,对数字版权作品的保护,提出用外接可信密码模块加强数字版权管理的方案,不仅与现有的数字版权管理技术兼容支持,而且有利于普及数字版权管理。
关键词
DRM(数字版权管理)
可信计算密码支撑平台
TCM(可信密码模块)
Keywords
DRM
(digital
rights
management)
cryptographic
support
platform
for
trusted
computing
TCM
(trusted
cryptograph
y
module
).
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种云计算环境下代理TCM密码功能的方法
19
作者
赵斌
机构
中国船舶重工集团公司第七一三研究所
出处
《计算机与数字工程》
2014年第5期855-858,共4页
文摘
云计算已经成为当前计算机技术的研究热点,经过验证,可信计算技术可以有效地解决云计算环境下数据传输的安全性。但是,由于负责提供密码服务的可信密码模块是一枚SOC芯片,其处理速度有限,不能适应云计算环境下频繁数据传输和多用户连接的情况。论文提出了一种云计算环境下的可信密码模块密码功能授权代理的实现方法,通过一级密钥认证授权和保护一级密钥的方法,将可信密码模块的加解密和签名功能代理到每个虚拟机中,每个虚拟机当中能够拥有一个轻量级的密码代理模块完成相关密码功能,提高了整个平台的密码业务处理效率。
关键词
云计算
可信密码模块
密码功能授权代理
Keywords
cloud
computing,
trusted
cryptographic
module
,
cryptographic
functions
delegation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于USB2.0的硬件密码组件的设计与实现
被引量:
1
20
作者
霍玲玲
李晓中
周经凯
马鑫
机构
空军工程大学
出处
《微计算机信息》
北大核心
2008年第21期64-65,58,共3页
文摘
本文提出了一种硬件密码组件的设计及具体实现方法,其中包括硬件结构、固件设计方案、驱动以及其应用程序的实现。该系统采用ADSP数字信号处理器和EZ_USB CY7C68013设备接口芯片来实现系统与PC机之间的高速数据传输,提出了一种使用软硬件技术开发符合USB2.0规范的硬件密码组件的方法。
关键词
硬件密码组件
USB2.0
EZ_USBFX2
固件
设备驱动程序
Keywords
Hardware
cryptographic
module
Universal
Serial
Bus
2.0
EZ_USB
FX
2
Firmware
Device
Driving
Program
分类号
TP334 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
密码应用安全技术研究及软件密码模块检测的讨论
郑昉昱
林璟锵
魏荣
王琼霄
《密码学报》
CSCD
2020
7
下载PDF
职称材料
2
商用密码模块接口统一调用技术研究
宣兆新
马旭
《信息安全与通信保密》
2021
3
下载PDF
职称材料
3
量子软件密码模块的设计与实现
李森
韦宇星
《信息安全研究》
CSCD
北大核心
2024
0
下载PDF
职称材料
4
俄罗斯密码服务体系
袁科
刘琦
吕述望
张剑
罗文俊
《信息安全与通信保密》
2008
2
原文传递
5
浅析电子签章应用安全与技术
谢志勇
廖敏
高超航
王锐
《通信技术》
2020
3
下载PDF
职称材料
6
ISO/IEC 17825-2016《密码模块的非入侵式攻击缓解技术的测试方法》标准解读
鹿福祥
陈传禄
胡进伟
陈鹏
张登
《标准科学》
2023
1
下载PDF
职称材料
7
基于熵权法的密码模块安全保障能力评估
粟登银
徐开勇
高杨
《计算机应用》
CSCD
北大核心
2012
2
下载PDF
职称材料
8
基于PCIE密码模块在可信平台上的研究
黄海瑞
徐金甫
章轶
张文超
《计算机工程与设计》
北大核心
2017
0
下载PDF
职称材料
9
高安全等级密码模块安全技术设计
周健
秦放
《通信技术》
2022
1
下载PDF
职称材料
10
基于可信密码模块的SoC可信启动框架模型
王希冀
张功萱
郭子恒
《计算机工程与科学》
CSCD
北大核心
2019
11
下载PDF
职称材料
11
基于国密算法SM2的IPSecVPN技术
程凤伟
《太原大学教育学院学报》
2016
5
下载PDF
职称材料
12
可信密码模块的模型检测分析
陈小峰
冯登国
《通信学报》
EI
CSCD
北大核心
2010
3
下载PDF
职称材料
13
基于智能移动终端密码模块的身份认证方案实现
赵凯利
李丹仪
李强
马存庆
《信息网络安全》
CSCD
2017
4
下载PDF
职称材料
14
面向虚拟化平台的网络存储数据泄漏防护模型
余祥
熊秋犇
李强
《指挥与控制学报》
2019
2
下载PDF
职称材料
15
具有较高算法覆盖率的可重用模块
王九林
夏潇
董秀则
茅方毅
《北京电子科技学院学报》
2015
2
下载PDF
职称材料
16
基于可信密码模块的嵌入式计算机可信设计
张鹏飞
段志峰
王凯
《现代工业经济和信息化》
2019
2
下载PDF
职称材料
17
可信密码模块中SM2引擎的系统设计
李峥
杨先文
田志刚
《信息安全与通信保密》
2010
2
原文传递
18
一个基于可信密码模块的数字版权管理方案
徐日
毛明
《北京电子科技学院学报》
2008
2
下载PDF
职称材料
19
一种云计算环境下代理TCM密码功能的方法
赵斌
《计算机与数字工程》
2014
0
下载PDF
职称材料
20
基于USB2.0的硬件密码组件的设计与实现
霍玲玲
李晓中
周经凯
马鑫
《微计算机信息》
北大核心
2008
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部