首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对目前电力系统通信安全的问题,根据IEC 62351标准提出的安全报文机制,采用国产商用密码算法SM2+SM3加密体系对面向通用对象的变电站事件报文实现数字签名的功能,利用WINPCAP开发工具实现数据包的发送和捕获,并对安全扩展报文签名进行验证,实现改善报文传输安全性的目标.  相似文献   

2.
为了提升SM9密码算法的运算性能,采用了基于固定基的快速模幂算法,用于SM9密码算法的快速实现,并在基于Xilinx Kintex-7系列的FPGA平台上对算法进行了测试和验证,并给出实验数据。实验结果表明,将此算法应用到SM9签名过程中,可以将SM9签名的性能提升2.3倍,有利于SM9密码算法的大规模推广使用。  相似文献   

3.
伍娟 《科技信息》2013,(2):294-295
随着我国商用密码算法的完善,SM3算法在我国金融智能卡上的应用越来越广泛。,本文以同方公司THD86智能卡芯片为硬件平台,实现了支持SM3算法的智能卡操作系统,通过对SM3算法和SHA-1算法的实验结果的分析,证明了SM3能代替SHA1算法作为新的商用密码杂凑算法。应用案例的测试表明本文实现的COS系统具有实际的应用价值和良好的效果。  相似文献   

4.
随着我国商用密码算法的完善,SM3算法在我国金融智能卡上的应用越来越广泛。本文以同方公司THD86智能卡芯片为硬件平台,实现了支持SM3算法的智能卡操作系统,通过对SM3算法和SHA-1算法的实验结果的分析,证明了SM3能代替SHA-1算法作为新的商用密码杂凑算法。应用案例的测试表明本文实现的COS系统具有实际的应用价值和良好的效果。  相似文献   

5.
近年来,对称密码的量子实现受到了广泛关注. SM4分组密码算法是我国首个商用密码标准,在2021年成为ISO/IEC国际标准. S盒作为SM4算法中最复杂的组件,其量子电路实现对整个SM4算法的量子电路有重大影响.本文依据SM4算法S盒的代数结构,使用塔域分解技术实现其量子电路.本文提出的SM4算法S盒的量子电路,基于NCT门集分析,需要的量子资源为20个量子比特、52个Toffoli门、196个CNOT门、13个X门, Toffoli深度为36;基于Clifford+T门集分析,需要量子资源为20个量子比特、334个T门、548个CNOT门、129个1qCliff门, T深度为108.与已有文献相比,本文提出的量子电路需要的量子资源更少.  相似文献   

6.
基于SM9-IBE密码算法,提出了一种适用于轻量级设备的高效在线/离线加密方案,以解决轻量级设备加密重要数据的时效性问题。通过将复杂计算进行预处理实现加密轻量化,对方案进行安全性证明和时间性能分析,与传统的SM9-IBE算法相比,改进的SM9-IBE算法在保证安全性的同时提高了加密速度和轻量级设备的资源利用率,具有较好的安全性和时间性能。  相似文献   

7.
侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入比特尽可能少地影响输出比特,从而对硬件实现的SM4算法进行有效的侧信道攻击。通过分析线性变换层的比特关系,该文发现了选择明文模型下8个比特依赖关系。在此基础上,将这些比特依赖关系结合已有的比特关系,建立分析模型、更充分地利用轮输出的比特信息,对现有的SM4选择明文DPA攻击进行了改进。实验结果表明:该方法能有效提高SM4算法选择明文DPA攻击的成功率。  相似文献   

8.
SM2算法是中国商用椭圆曲线公钥密码标准算法。SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis, SPA)即可破解私钥。为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法。同时搭建安全评估环境,进行安全分析实验。结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患。针对泄露位置进行原因分析,提出了改进的实现策略。实验结果表明所提出的策略可有效抵御SPA攻击。  相似文献   

9.
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。  相似文献   

10.
在信息加密中,采用报文摘要的方法不但可以节省加密时间,还可以节省报文传输和存储的开销。在目前提出多种报文摘要中,应用最广的就是MD5。本文针对MD5报文摘要算法进行了深入研究,分析了算法的安全性,通过程序开发对算法进行了实现,总结了MD5加密算法的应用。  相似文献   

11.
SM—AES(S-BoxModifiedAES)算法指的是引入了S盒替换方案的AES加密算法。文章使用SM—AES加密算法对数据库进行加密处理。通过替换原有AES算法中的S盒,提高AES算法抵抗密码分析攻击的能力。改进模式之后.与之前的AES的S盒对比在性能上有了较大的提升,将其应用于数据库加密系统中,改良了其非线性和差分物质特性,提高了数据库的安全性。  相似文献   

12.
在Windows平台下保护数据安全一般采用透明加密数据的方式,但Android平台上鲜见数据透明加密软件.目前市场上出现的加密软件基本为应用层加密,使用密文前须解密,解密过程会导致明文落地而存在安全隐患.本文在研究Android操作系统体系结构的基础上,设计了一种Native层透明加解密方案.该方案结合Native Hook技术、RSA非对称密码算法、SM3与SM4密码算法,能对Office及WPS等办公类文件提供透明加解密服务,加解密过程对用户来说完全透明,无需改变用户操作习惯.因该透明加解密方案运行在N-ative层,在解决数据安全的同时改善了数据加解密的用户体验,增强了其实用性.  相似文献   

13.
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。  相似文献   

14.
提出将具有不等差错保护特性数字喷泉码作为欧标高速铁路应答器报文编码方案.由于其不依赖重传、译码过程与编码符号到达译码端次序无关等特性非常适于应答器报文传输场景.针对欧标应答器报文长度特征,本文在不同码长条件下对基于权重的不等差错保护算法、拓展窗口喷泉码及复制窗口不等保护算法的性能进行对比分析,通过Matlab仿真得到3种算法在不同码长条件下的性能.验证采用基于喷泉码的不等差错保护方法作为铁路应答器长报文编码方案的可行性.  相似文献   

15.
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使文件在SHA-1加密算法的基础上,更加安全。通过解密算法能够破解发送方传来的原文件。基于SHA-1算法的加密算法使文件传输更加安全可靠,实现了文件加密和解密以及数据没有被窃取的功能。  相似文献   

16.
SM4算法是国家密码管理局发布的一种主要应用于无线局域网产品中的分组加密算法.从硬件实现的角度对SM4算法原理进行分析,依次设计了循环迭代结构与全并行流水线结构,并在此基础上进一步优化,最终提出了一种更为灵活的部分并行可裁剪式结构.该结构可根据系统性能要求,对硬件电路结构进行裁剪,改善了循环迭代结构数据处理慢与全并行流水线结构逻辑资源消耗大的问题.最后通过硬件描述语言对以上结构完成行为级描述与功能仿真,并在Altera FPGA器件上进行了综合与数据分析.综合结果表明,可裁剪式结构在满足系统性能要求的基础上逻辑资源面积更小,功耗更低.  相似文献   

17.
空间调制(spatial modulation,SM)通过激活发射天线的索引在空间域中传输信息比特,将比特到符号映射技术引入到SM系统中,可以提高SM系统的性能.一般而言,在判决准确率一定的情况下,采用相邻SM符号汉明距离较小的映射方式将获得较优的系统性能.提出一种低复杂度的比特到符号映射算法,称为符号最近法(symbol nearest method,SNM).该算法从具有最小距离的符号对开始对SM符号进行排序,寻找下一个最近的SM符号,直到所有SM符号排序结束为止,将格雷编码的比特映射分配给排序后的SM符号.分析和仿真结果表明,SNM算法在发射端使用全信道状态信息(channel state information,CSI)时,其系统性能接近于SM和空间移位键控(space shift keying,SSK)误码率(bit error rate,BER)性能的下界,并且所提出的算法复杂度为O(K2),其复杂度也较低.  相似文献   

18.
对称密码体制及其算法研究   总被引:1,自引:0,他引:1  
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。  相似文献   

19.
为了成功实现对RSA密码芯片的破解,从密码芯片的功耗泄漏机理入手,研究了差分功耗分析理论,针对RSA密码算法进行了差分功耗分析实验,验证了差分功耗分析对破解RSA密码算法的可行性,并提出了基于随机扫描的掩模模幂算法作为抵御差分功耗分析的防护措施。  相似文献   

20.
为提高流测量系统的运行效率,减少其所需资源的消耗,在分析了TCP连接的释放以发送FIN报文或RST报文作为结束标志的基础上,提出一种新的报文过滤算法TCBF(time-outcounting bloom filter),用于统计TCP流长度分布.通过对有结束标志的流、没有结束标志的中长流和没有结束标志的中短流分别采用不同的统计处理方式,增加了网络测量性能,提高了测量系统的资源利用率.该算法不需要收集所有报文,而是只需要抽样少量报文即可对流长度做出统计.理论分析和仿真结果表明,TCBF算法在使用较少的存储空间的条件下,可以及时准确地对TCP流长度分布做出统计,满足实际测量需要.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号