首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 58 毫秒
1.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   

2.
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。  相似文献   

3.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   

4.
广播加密广泛应用于付费电视、卫星广播通讯、数字版权分发(CD/DVD)等领域。SM2公钥加密算法基于椭圆曲线设计,安全高效并应用于物联网等领域。为将SM2算法应用在多接收者背景,本文在国密SM2公钥加密算法的基础上提出一个广播加密方案,方案具有较低的计算和通讯开销。方案的系统参数和密钥大小固定,密文长度与接收者数目呈线性相关,实验表明解密时间受接收者数目影响较小。  相似文献   

5.
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。  相似文献   

6.
本文中,提出了基于Fixed—base Comb抗侧信道攻击新方法,该方法构建了一个用于表征标量k位串新序列,提出的方法仅仅多进行了一个点加法和双倍运算,在总的密码运算中可以忽略不记.因此该方法在得到高安全性的同时,几乎没有增加计算时间.  相似文献   

7.
介绍了椭圆曲线公钥密码体制的相关知识,引出了基于椭圆曲线公钥密码体制的盲数字签名设计,并对椭圆曲线公钥密码体制的盲数字签名的特性进行分析,该方案比其他签名方案更安全有效。  相似文献   

8.
SM2算法是中国商用椭圆曲线公钥密码标准算法。SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis, SPA)即可破解私钥。为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法。同时搭建安全评估环境,进行安全分析实验。结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患。针对泄露位置进行原因分析,提出了改进的实现策略。实验结果表明所提出的策略可有效抵御SPA攻击。  相似文献   

9.
目前,职称评审工作主要采取传统的纸质手工评审方式进行,这种方式在操作和公平性方面存在诸多问题。随着计算机网络技术迅速发展,职称评审的安全性越来越受到人们的关注。本文基于椭圆曲线盲数字签名设计了一个在线网络职称评审方案,其安全性是建立在椭圆曲线离散对数问题的难解性基础上的,与传统方式相比,具有高效、公正等优点。  相似文献   

10.
浅谈盲签名     
本文主要介绍了公钥密码体制在数字签名方面的应用,着重介绍了盲签名的概念和前景。  相似文献   

11.
针对移动终端易丢失且安全防护等级较低、存储于终端的SM2私钥安全性较低等问题,设计了基于SM2的协作签名算法提高私钥安全性,并对其安全性进行证明。结合SM2协作签名算法和英特尔软件保护扩展(software guard extension, SGX)技术,提出一种与云计算技术结合的协作签名应用部署方案。该方案解决了目前协作签名应用使用专用密码机的硬件部署弊端,使协作签名应用在享受云计算优势的同时,确保机密数据的安全性。针对功能正确性测试1 000次,验证签名通过1 000次,通过率为100%;通过安全性测试分析表明,该方案以合理的开销,显著地提高了协作签名应用在云服务中的安全性,具有较高的实用价值。  相似文献   

12.
基于局部保持映射的音频数字签名算法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了实现对音频作品的完全级认证和对篡改操作的定位,提出了一种新的基于局部保持映射LPP(locality preserving projections)和小波包线性预测技术的音频数字签名算法.为降低音频特征向量的维数,同时保持其内在的低维结构,方便构造更有效的数字签名算法,在经过小波包变换和线性预测形成音频特征后,利用LPP算法得到音频特征集的低维流形,实现对音频数据高维特征的降维.通过混沌算法对低维流形进行置乱来得到最终的签名.实验结果表明,签名对音频数据的篡改具有较高的敏感性,可以实现对音频作品内容的完全级认证.  相似文献   

13.
椭圆曲线数字签名算法中的快速验证算法   总被引:5,自引:0,他引:5  
Montgomery方法是椭圆曲线密码中计算多倍点运算 k P的一种新方法。为减少在椭圆曲线数字签名算法验证过程中需完成的 k P l Q的计算量 ,该文在分析 Mont-gom ery方法的基础上 ,将计算 k P和计算 l Q的流程结合在一起 ,提出了一种计算多倍点运算 k P l Q的新算法 ,使椭圆曲线数字签名算法中验证签名所需的计算量减少了2 5 %。新算法对改善椭圆曲线密码的实现技术具有一定意义。  相似文献   

14.
加速RSA算法的定时攻击研究   总被引:1,自引:0,他引:1  
为了研究以适应弱计算环境提高密码运算速度为目标而经过Montgomery和中国剩余定理等方法加速后RSA算法的密码时间相关安全性,论文分析了Montgomery模幂运算中额外约简的发生几率,输入参数与运行时间之间的关系,提出了改进的定时按住比特搜索攻击方法,选择密文输入,对比运算耗时差量定时,按位搜索RSA的秘密因子,并在深腾1800高性能集群平台上进行了有关实验.研究显示:改进后的RSA算法虽能较好地免疫于传统定时攻击,但是按住比特搜索方法理论上完全能够搜索出RSA的素因子秘密参量.  相似文献   

15.
蒋德志  王健 《应用科技》2004,31(7):28-30,33
利用校园网络可以实现校园内信息与资源的共享和网上交易,由于电子信息本身可更改,且交易时无需面对面进行,这使得假冒身份、抵赖所发送的电子信息成为可能,基于椭圆曲线数字签名算法(ECDSA)有着密钥长度小、计算负载少、节省带宽等特性,提出了一种校园CA设计,为校园网络的进一步应用,提供了安全通信机制。  相似文献   

16.
在基于IEEE802.1x的无线局域网中,所有站点只能和接入点直接通信,从而导致无线局域网的吞吐率较低,接入点运算负荷过大。针对这一问题,文章提出将改进的消息可恢复Rabin-PSS概率签名算法和El-Gamal签名算法相结合,采用非对称认证的方式进行无线局域网接入认证,减轻接入点的运算负荷。同时,Rabin-PSS概率签名算法具有消息可恢复功能,可节省通信的带宽。  相似文献   

17.
ARIA访问驱动Cache计时模板攻击   总被引:1,自引:0,他引:1  
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱动Cache计时模板攻击,应用直接模板分析和排除模板分析方法,200个样本均可在1s内恢复ARIA 128bit密钥.模板分析模型还可为其他使用S盒的分组密码访问驱动Cache计时模板分析提供一定参考.  相似文献   

18.
为了解决内容中心网络(CCN)中存在的缓存问题,在内容中心网络和软件定义网络(SDN)的融合架构下,充分利用控制层全局感知和集中控制的优势,提出了一种软件定义下的CCN缓存决策方法。考虑了中介中心度、内容流行度、节点边缘度和缓存节点存储容量的有限性,引入了控制节点和通信节点的概念,通过控制器缓存决策,使得请求内容在不同的节点进行合理缓存。同时,根据控制节点距离缓存节点和服务器的跳数,找到返回用户请求的最短路径,采用ndnSIM进行仿真实验。结果表明,相比ALWAYS,LCD两种传统缓存决策策略,该方案可以明显提高缓存命中率,降低路径延展率和缓存替换数,达到了提高CCN缓存效率的目的,有利于内容中心网络及未来网络的发展。  相似文献   

19.
简要分析了数字签名、数字证书管理的基本原理和实现机制,根据Java平台的安全特性设计了对报文进行数字签名和鉴别的安全体系结构与机制,给出了使用Java语言实现数据签名的详细过程。  相似文献   

20.
Verifiable threshold signature schemes against conspiracy attack   总被引:17,自引:0,他引:17  
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by the trusted center can be verified by all of the participants; (2) Security: Even if the number of the dishonest member is over the value of the threshold, they cannot get the system secret parameters , such as the group secret key, and forge other member‘s individual signature; (3) Efficient verification: The verifier can verify the group signature easily and the verification time of the group signature is equivalent to that of an individual signature; (4) Untraceability: The signers of the group signature cannot be traced.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号