首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着我国商用密码算法的完善,SM3算法在我国金融智能卡上的应用越来越广泛。本文以同方公司THD86智能卡芯片为硬件平台,实现了支持SM3算法的智能卡操作系统,通过对SM3算法和SHA-1算法的实验结果的分析,证明了SM3能代替SHA-1算法作为新的商用密码杂凑算法。应用案例的测试表明本文实现的COS系统具有实际的应用价值和良好的效果。  相似文献   

2.
近年来,对称密码的量子实现受到了广泛关注. SM4分组密码算法是我国首个商用密码标准,在2021年成为ISO/IEC国际标准. S盒作为SM4算法中最复杂的组件,其量子电路实现对整个SM4算法的量子电路有重大影响.本文依据SM4算法S盒的代数结构,使用塔域分解技术实现其量子电路.本文提出的SM4算法S盒的量子电路,基于NCT门集分析,需要的量子资源为20个量子比特、52个Toffoli门、196个CNOT门、13个X门, Toffoli深度为36;基于Clifford+T门集分析,需要量子资源为20个量子比特、334个T门、548个CNOT门、129个1qCliff门, T深度为108.与已有文献相比,本文提出的量子电路需要的量子资源更少.  相似文献   

3.
智能卡是基于公钥密码体制电子交易的关键部件。文章介绍了椭圆曲线密码体制,给出了椭圆曲线密码算法在智能卡中的实现以及智能卡在电子交易中的安全应用。  相似文献   

4.
针对目前电力系统通信安全的问题,根据IEC 62351标准提出的安全报文机制,采用国产商用密码算法SM2+SM3加密体系对面向通用对象的变电站事件报文实现数字签名的功能,利用WINPCAP开发工具实现数据包的发送和捕获,并对安全扩展报文签名进行验证,实现改善报文传输安全性的目标.  相似文献   

5.
为了提升SM9密码算法的运算性能,采用了基于固定基的快速模幂算法,用于SM9密码算法的快速实现,并在基于Xilinx Kintex-7系列的FPGA平台上对算法进行了测试和验证,并给出实验数据。实验结果表明,将此算法应用到SM9签名过程中,可以将SM9签名的性能提升2.3倍,有利于SM9密码算法的大规模推广使用。  相似文献   

6.
针对目前电力系统通信安全的问题,分析智能变电站IEC 62351通信协议标准,介绍基于证书的公钥密码体制,提出采用国产商用密码算法SM2+SM3加密体系替代国际标准RSA算法进行报文的数字签名,对面向通用对象的变电站事件(GOOSE)的安全扩展报文传输时间采用定量计算,并进行可行性分析.  相似文献   

7.
椭圆曲线密码体制在智能卡中的应用   总被引:1,自引:0,他引:1  
在智能卡的应用与推广中,保密机制是十分关键的,而密码技术的引入则能有效地提高智能卡的安全水平。本文介绍了智能卡中几种常用的加密和签名算法(如RSA、DSA、ECC),给出了用于证书请求的ECC智能卡系统设计与算法实现,最后,讨论了智能卡设计中的几个安全问题。  相似文献   

8.
在智能卡的应用与推广中,安全性是最重要的。密码技术的应用拓宽了智能卡的应用范围。本文将目前在理论和实际应用中较为成功的RSA算法扩展到Gauss整数域,并将这一算法应用于智能卡中,提高了智能卡应用的安全程度,从而拓宽其应用范围。最后,讨论了RSA算法和智能卡的结合在实际应用中的前景和有待解决的问题。  相似文献   

9.
基于椭圆曲线公钥密码体制的数字签名机制与基于传统离散对数问题的数字签名机制相比,具有安全性高、密钥长度短、计算量小等优点.基于上述优点和安全性,国家密码管理局提出了SM2椭圆曲线算法和SM3算法,并在国内得到了广泛应用.但国际主流开源软件不支持国内SM2数字证书的生成、签名、验证等操作.免费的SM2数字证书难以验证和区分其真实性.针对上述问题,提出了一种基于OpenSSL引擎机制的椭圆曲线数字签名方案,实现了SM2椭圆曲线数字签名检查算法以及SM3算法,并通过OpenSSL引擎机制将其集成到开源软件OpenSSL中.最后,实现了SM2数字证书的制作、签名和校验功能.  相似文献   

10.
模乘器的面积过大和速度较慢是影响公钥密码体制 RSA在智能卡应用中的主要问题。文中针对 Montgomery模乘算法进行了分析和改进 ,提出了一种新的适合于智能卡应用的高基模乘器结构。由于模乘器采用两个并行 16bit乘法器和两个流水的加法器 ,使得它有效地降低了芯片面积、提高了运算速度 ,从而实现了智能卡公钥密码体制 RSA的数字签名与认证。仿真表明 :在基于华邦 0 .5μm工艺下 ,模乘器 VLSI实现共用 85 0 0个门 ,在 2 0 MHz的时钟频率下 ,加密 10 2 4bit的数据模幂乘运算平均时间仅需 3 42 ms。这个指标优于当今电子商务的加密处理器 ,适合于智能卡应用  相似文献   

11.
SM2算法是中国商用椭圆曲线公钥密码标准算法。SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis, SPA)即可破解私钥。为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法。同时搭建安全评估环境,进行安全分析实验。结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患。针对泄露位置进行原因分析,提出了改进的实现策略。实验结果表明所提出的策略可有效抵御SPA攻击。  相似文献   

12.
3GPP系统全系列信息安全及其算法设计与应用   总被引:3,自引:0,他引:3       下载免费PDF全文
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、A5/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国<商用密码管理条例>的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题.  相似文献   

13.
3GPP系统全系列信息安全及其算法设计与应用   总被引:7,自引:0,他引:7  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。  相似文献   

14.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   

15.
基于SM9-IBE密码算法,提出了一种适用于轻量级设备的高效在线/离线加密方案,以解决轻量级设备加密重要数据的时效性问题。通过将复杂计算进行预处理实现加密轻量化,对方案进行安全性证明和时间性能分析,与传统的SM9-IBE算法相比,改进的SM9-IBE算法在保证安全性的同时提高了加密速度和轻量级设备的资源利用率,具有较好的安全性和时间性能。  相似文献   

16.
一种基于RSA的加密算法   总被引:5,自引:0,他引:5  
RSA加密算法是第一个较为完善的公开密钥算法,它的安全性主要依赖于大数分解的难度.在分析了RSA公钥加密系统和背包公钥密码系统存在的安全问题的基础上,将背包公钥密码的思想与RSA算法相结合,形成了一种新的加密算法,它不仅消除了RSA的安全性完全依赖于大数因式分解难度的特性,并且在加密信息的同时,实现了用户身份的验证,有效地防止了中间人攻击.最后,对该算法在智能卡上的应用做了简要介绍.  相似文献   

17.
对称密码体制及其算法研究   总被引:1,自引:0,他引:1  
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。  相似文献   

18.
侧信道攻击,特别是差分功耗分析(differential power analysis,DPA)是对芯片中运行的分组密码算法进行安全性分析的主要手段之一。该文主要研究针对硬件实现的SM4算法的DPA攻击。合理地对明文进行选择,可以使SM4线性变换层有变化的输入比特尽可能少地影响输出比特,从而对硬件实现的SM4算法进行有效的侧信道攻击。通过分析线性变换层的比特关系,该文发现了选择明文模型下8个比特依赖关系。在此基础上,将这些比特依赖关系结合已有的比特关系,建立分析模型、更充分地利用轮输出的比特信息,对现有的SM4选择明文DPA攻击进行了改进。实验结果表明:该方法能有效提高SM4算法选择明文DPA攻击的成功率。  相似文献   

19.
模逆算法在密码学教学中的地位和应用   总被引:1,自引:1,他引:0  
本文分析了模逆算法的数学基础,研究了其算法实现。在对称密码算法教学中,归纳了模逆算法在IDEA和AES中应用;在公开密码算法教学中,归纳了模逆算法在ElGmal、RSA和ECC中应用。  相似文献   

20.
文章根据XML加密规范,对XML加密采用自定义密码算法的实现方式进行了研究。指出XML加密采用自定义密码算法时,应用系统需对所采用的密码算法进行自定义并调整XML加密文档结构,详细设计了自定义密码算法的XML加密的实现过程和相应文档结构的调整方式,对其中的关键技术做了阐述。作为XML加密采用自定义或新定义密码算法的一般实现方式,有助于XML加密的扩展应用和广泛使用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号