首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
伍娟 《科技信息》2013,(2):294-295
随着我国商用密码算法的完善,SM3算法在我国金融智能卡上的应用越来越广泛。,本文以同方公司THD86智能卡芯片为硬件平台,实现了支持SM3算法的智能卡操作系统,通过对SM3算法和SHA-1算法的实验结果的分析,证明了SM3能代替SHA1算法作为新的商用密码杂凑算法。应用案例的测试表明本文实现的COS系统具有实际的应用价值和良好的效果。  相似文献   

2.
近年来,对称密码的量子实现受到了广泛关注. SM4分组密码算法是我国首个商用密码标准,在2021年成为ISO/IEC国际标准. S盒作为SM4算法中最复杂的组件,其量子电路实现对整个SM4算法的量子电路有重大影响.本文依据SM4算法S盒的代数结构,使用塔域分解技术实现其量子电路.本文提出的SM4算法S盒的量子电路,基于NCT门集分析,需要的量子资源为20个量子比特、52个Toffoli门、196个CNOT门、13个X门, Toffoli深度为36;基于Clifford+T门集分析,需要量子资源为20个量子比特、334个T门、548个CNOT门、129个1qCliff门, T深度为108.与已有文献相比,本文提出的量子电路需要的量子资源更少.  相似文献   

3.
智能卡是基于公钥密码体制电子交易的关键部件。文章介绍了椭圆曲线密码体制,给出了椭圆曲线密码算法在智能卡中的实现以及智能卡在电子交易中的安全应用。  相似文献   

4.
针对目前电力系统通信安全的问题,根据IEC 62351标准提出的安全报文机制,采用国产商用密码算法SM2+SM3加密体系对面向通用对象的变电站事件报文实现数字签名的功能,利用WINPCAP开发工具实现数据包的发送和捕获,并对安全扩展报文签名进行验证,实现改善报文传输安全性的目标.  相似文献   

5.
通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,利用像素直方分布图将生成的密钥以图像形式显示,证明生成的密钥满足密码算法中对初始密钥以及密钥流的安全性要求;最后,利用VS2013以及Quartus II软件对所提方案加以实现,验证所生成的密钥随机性最小可达到97.7%,密钥空间最小可达到2224。  相似文献   

6.
针对目前电力系统通信安全的问题,分析智能变电站IEC 62351通信协议标准,介绍基于证书的公钥密码体制,提出采用国产商用密码算法SM2+SM3加密体系替代国际标准RSA算法进行报文的数字签名,对面向通用对象的变电站事件(GOOSE)的安全扩展报文传输时间采用定量计算,并进行可行性分析.  相似文献   

7.
为了提升SM9密码算法的运算性能,采用了基于固定基的快速模幂算法,用于SM9密码算法的快速实现,并在基于Xilinx Kintex-7系列的FPGA平台上对算法进行了测试和验证,并给出实验数据。实验结果表明,将此算法应用到SM9签名过程中,可以将SM9签名的性能提升2.3倍,有利于SM9密码算法的大规模推广使用。  相似文献   

8.
快速实现SHA-1算法的硬件结构   总被引:8,自引:0,他引:8  
安全散列算法是数字签名等密码学应用中重要的工具。目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的需要,该文提出了一种快速计算SHA-1算法的硬件结构。该方法通过改变硬件结构、引入中间变量,达到缩短关键路径的目的,进而提高计算速度。这种硬件结构在0.18μm工艺下的ASIC实现可以达到3.9Gb/s的数据吞吐量,是改进前的两倍以上;它在FPGA上实现的性能也接近目前SHA-1算法商用IP核的两倍。  相似文献   

9.
椭圆曲线密码体制在智能卡中的应用   总被引:1,自引:0,他引:1  
在智能卡的应用与推广中,保密机制是十分关键的,而密码技术的引入则能有效地提高智能卡的安全水平。本文介绍了智能卡中几种常用的加密和签名算法(如RSA、DSA、ECC),给出了用于证书请求的ECC智能卡系统设计与算法实现,最后,讨论了智能卡设计中的几个安全问题。  相似文献   

10.
在智能卡的应用与推广中,安全性是最重要的。密码技术的应用拓宽了智能卡的应用范围。本文将目前在理论和实际应用中较为成功的RSA算法扩展到Gauss整数域,并将这一算法应用于智能卡中,提高了智能卡应用的安全程度,从而拓宽其应用范围。最后,讨论了RSA算法和智能卡的结合在实际应用中的前景和有待解决的问题。  相似文献   

11.
随着电子商务的发展,网上银行、网上合同、电子签名等的应用越来越广泛,网络已经成为我们生活中不可缺少的一部分,在我们的生活中担当着一个重要的角色。然而,当电子商务给我们的工作、生活带来便捷的同时,也不可避免地存在着安全隐患。一直在国际上广泛应用的两大密码算法MD5、SHA-1,宣布被一名中国密码专家破解了!这一消息在国际社会尤其是国际密码学领域引起了不小的震动,也同时再次敲响了电子商务安全的警钟……她是谁呢?她便是生活在我们身边、山东大学的王小云教授!她成为成功破解一直在国际上被广泛应用的两大密码算法MD5、SHA-1的第一人,这在国际社会尤其是国际密码学界引起了轩然大波!山东大学王小云教授带领的密码研究小组在国家自然科学基金“网络与信息安全”重大研究计划的资金支持下,经过一年多的研究,先后破译了包含MD5与SHA-1在内的系列Hash函数算法。其中MD5由国际著名密码学家图灵奖获得者兼RSA的第一设计者Rivest设计,SHA-1由美国标准技术所NIST与美国国家安全局NSA设计的Hash函数标准算法。两大算法是目前国际电子签名及许多其它密码应用的关键技术。让我们走近她,去仔细谛听;去用心感悟……  相似文献   

12.
文中设计方案以TMS320C5402 DSPs为平台,分别实现并优化了DES(分组密码)算法、SHA-1(安全散列)算法、MD5(单向散列)算法、RSA公钥密码算法等4种典型的加密算法,以提供一个通用的加密平台,满足某些场合对信息实时加密的需求。  相似文献   

13.
选择AES-128,SHA-256,SHA-512和Whirlpool4个目前应用最为广泛的对称算法进行优化。首次讨论了如何在龙芯2E通用处理器上优化对称密码算法。针对每种算法提出了具体的优化技术,并对优化后的结果进行了分析。优化后所获得的性能是目前已知的龙芯处理器上的最好结果。针对对称密码算法,给出了龙芯2E新指令扩展的建议和一个新的并行Hash函数模式。  相似文献   

14.
模乘器的面积过大和速度较慢是影响公钥密码体制 RSA在智能卡应用中的主要问题。文中针对 Montgomery模乘算法进行了分析和改进 ,提出了一种新的适合于智能卡应用的高基模乘器结构。由于模乘器采用两个并行 16bit乘法器和两个流水的加法器 ,使得它有效地降低了芯片面积、提高了运算速度 ,从而实现了智能卡公钥密码体制 RSA的数字签名与认证。仿真表明 :在基于华邦 0 .5μm工艺下 ,模乘器 VLSI实现共用 85 0 0个门 ,在 2 0 MHz的时钟频率下 ,加密 10 2 4bit的数据模幂乘运算平均时间仅需 3 42 ms。这个指标优于当今电子商务的加密处理器 ,适合于智能卡应用  相似文献   

15.
张文霞  杜谦 《科技资讯》2007,(17):102-103
随着告诉信息时代的到来,信息安全越来越被重视。消息认证是验证收到信息的来源和内容的基本技术,数字签名更在电子商务中起着比手写签名更加重要的作用。SHA-1算法是全世界目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有很广泛的应用。本文先是详细并精确的介绍了SHA-1算法的过程及各参数,然后通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种平台的方便易行的安全算法。  相似文献   

16.
SM2算法是中国商用椭圆曲线公钥密码标准算法。SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis, SPA)即可破解私钥。为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法。同时搭建安全评估环境,进行安全分析实验。结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患。针对泄露位置进行原因分析,提出了改进的实现策略。实验结果表明所提出的策略可有效抵御SPA攻击。  相似文献   

17.
3GPP系统全系列信息安全及其算法设计与应用   总被引:7,自引:0,他引:7  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。  相似文献   

18.
3GPP系统全系列信息安全及其算法设计与应用   总被引:3,自引:0,他引:3       下载免费PDF全文
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、A5/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国<商用密码管理条例>的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题.  相似文献   

19.
SHA-1算法是一种报文摘要算法,无法从该算法生成的报文摘要计算出输入的报文,也无法找到两个不同的可以生成相同报文摘要的报文。基于SHA-1的加密算法是对SHA-1算法进行了扩展。加密算法主要采用分块、并行、置换、查表、移位等技术使文件在SHA-1加密算法的基础上,更加安全。通过解密算法能够破解发送方传来的原文件。基于SHA-1算法的加密算法使文件传输更加安全可靠,实现了文件加密和解密以及数据没有被窃取的功能。  相似文献   

20.
从MD4衍生的HASH函数解析   总被引:3,自引:0,他引:3  
HASH函数MD4的设计是不基于任何假设和密码体制的,为了增强MD4的安全性和抗攻击程度,由MD4衍生出多种HASH函数如MD5、SHA-1、RIPEMD-160等,讨论了由MD4函数衍生出的MD5、SHA-1、RIPEMD-160算法设计及其安全性,比较分析各函数的相同与不同点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号