期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
针对基于SM3的HMAC的能量分析攻击方法 被引量:10
1
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2016年第5期38-43,共6页
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法... 现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。 展开更多
关键词 HAMC算法 sm3算法 能量分析攻击 相关性能量分析攻击 初始状态
在线阅读 下载PDF
基于SM3的动态令牌的能量分析攻击方法 被引量:7
2
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2017年第3期65-72,共8页
提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法... 提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法的有效性,这就很好地解决了直接选择密钥作为能量分析攻击目标所产生的问题,同时,引入中间变量作为能量分析攻击目标破解密钥方法,还可以应用于针对其他密码算法的能量分析攻击中。 展开更多
关键词 动态令牌 sm3算法 能量分析攻击 置换函数的输出 逆置换函数
在线阅读 下载PDF
SM3密码杂凑算法 被引量:74
3
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 sm3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
在线阅读 下载PDF
针对基于SM3的HMAC的互信息能量分析攻击 被引量:2
4
作者 吴震 王敏 +3 位作者 饶金涛 杜之波 王胜 张凌浩 《通信学报》 EI CSCD 北大核心 2016年第S1期57-62,共6页
提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成... 提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。 展开更多
关键词 HAMC算法 sm3算法 能量分析攻击 互信息能量分析攻击 初始状态
在线阅读 下载PDF
基于国密SM3算法的摘要码生成器设计 被引量:5
5
作者 王岩 杨期朝 《电子质量》 2021年第2期30-34,共5页
SM3杂凑算法是中国商用密码杂凑算法的标准。利用FPGA、单片机以及上位机,共同完成该算法的填充、分组、扩展以及压缩迭代等步骤,实现数据的输入和显示。首先上位机利用UART串口通信的方式将数据传送给单片机,其次单片机将接收的数据进... SM3杂凑算法是中国商用密码杂凑算法的标准。利用FPGA、单片机以及上位机,共同完成该算法的填充、分组、扩展以及压缩迭代等步骤,实现数据的输入和显示。首先上位机利用UART串口通信的方式将数据传送给单片机,其次单片机将接收的数据进行填充和分组,将分组后的数据利用SPI串行通信传送给FPGA进行计算,最后由上位机显示结果。测试验证了任意数据的输入都有正确且唯一的杂凑值与之对应。 展开更多
关键词 sm3算法 FPGA 单片机 上位机
在线阅读 下载PDF
基于SM2/SM3国密算法的数字电影发行密钥实现方法 被引量:5
6
作者 李雪伟 刘知一 《现代电影技术》 2022年第8期19-25,共7页
中国电影市场个性化需求的增加,为电影版权保护带来了挑战。密钥传送消息KDM是版权保护的关键技术,为推动国密算法在电影行业的应用,本文基于KDM的文件构成,提出了基于SM2/SM3国密算法的KDM制作模型,利用母KDM和国密数字证书生成KDM文件... 中国电影市场个性化需求的增加,为电影版权保护带来了挑战。密钥传送消息KDM是版权保护的关键技术,为推动国密算法在电影行业的应用,本文基于KDM的文件构成,提出了基于SM2/SM3国密算法的KDM制作模型,利用母KDM和国密数字证书生成KDM文件,其中利用国密SM2加密算法对AES节目密钥进行加密,利用SM2sign-with-SM3签名技术对KDM文件进行数字签名。为验证本文提出的国密模型的正确性,本文提出了KDM结果验证模型,验证了本文国密模型生成的KDM文件结果正确。实验表明,本文提出的国密模型在安全性和制作效率方面,均高于国际通用模型。本文提出的基于SM2/SM3国密算法的KDM制作模型,易于实现,能够在现有的国际通用模型的基础上实现平滑过渡,为电影领域安全自主可控提供了技术参考。 展开更多
关键词 电影版权 密钥分发消息 KDM SM2 sm3 自主可控
在线阅读 下载PDF
SM3国密算法在Android内核的汇编语言快速实现 被引量:1
7
作者 郑东 汪梦月 杨中皇 《西安邮电大学学报》 2023年第3期57-62,共6页
基于Android平台,设计并实现SM3国密算法的汇编语言。首先,使用Java本地接口(Java Native Interface,JNI)技术开发Android系统应用,设置动态库文件的生成配置。然后,对SM3国密算法的汇编语言进行调用,获取SM3算法哈希值,生成动态库文件... 基于Android平台,设计并实现SM3国密算法的汇编语言。首先,使用Java本地接口(Java Native Interface,JNI)技术开发Android系统应用,设置动态库文件的生成配置。然后,对SM3国密算法的汇编语言进行调用,获取SM3算法哈希值,生成动态库文件。在获取Android内核的操作权限后,将生成的动态库文件嵌入Android内核,从而进行SM3国密算法在Android内核的汇编语言快速实现。在Pixel 2上的测试结果表明,在Android系统使用汇编语言实现SM3算法具有更高的实现速率。 展开更多
关键词 ANDROID sm3国密算法 Android开放源代码项目 汇编语言
在线阅读 下载PDF
A Novel Masking Scheme for SM3 Based MAC
8
作者 QU Kaige WU Liji +2 位作者 WANG An REN Yanting ZHANG Xiangmin 《China Communications》 SCIE CSCD 2015年第6期11-21,共11页
The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authen... The Chinese hash algorithm SM3 is verified to be secure enough,but improper hardware implementation may lead to leakage.A masking scheme for SM3 algorithm is proposed to ensure the security of SM3 based Message Authentication Code(MAC).Our scheme was implemented in hardware,which utilizes hardware oriented secure conversion techniques between boolean and arithmetic masking.Security evaluation based on SAKURA-G FPGA board has been done with 2000 power traces from 2000 random plaintexts with random plaintext masks and random key masks.It has been verified that the masked SM3 hardware implementation shows no intermediate value leakage as expected.Our masked SM3 hardware can resist first-order correlation power attack(CPA) and collision correlation attack. 展开更多
关键词 sm3 algorithm masking scheme hardware implementation power analysis boolean and arithmetic masking conversion
在线阅读 下载PDF
SM3杂凑算法的ASIC设计和实现 被引量:8
9
作者 张倩 李树国 《微电子学与计算机》 CSCD 北大核心 2014年第9期143-146,152,共5页
针对国家商用密码SM3杂凑算法提出了一种四合一的ASIC实现架构.该架构采用进位保留加法器和循环展开方式,与单轮结构相比,时钟周期数减少了75%,吞吐率提高了29.4%.采用65nm的SMIC工艺,在125MHz的低时钟频率下,吞吐率达到了4Gb/s.此款SM... 针对国家商用密码SM3杂凑算法提出了一种四合一的ASIC实现架构.该架构采用进位保留加法器和循环展开方式,与单轮结构相比,时钟周期数减少了75%,吞吐率提高了29.4%.采用65nm的SMIC工艺,在125MHz的低时钟频率下,吞吐率达到了4Gb/s.此款SM3杂凑算法芯片已经进行了流片,支持填充和暂停功能. 展开更多
关键词 sm3 杂凑算法 ASIC实现 填充
在线阅读 下载PDF
基于FPGA的SM3算法的优化实现 被引量:8
10
作者 陈博宇 王宏 《信息技术》 2018年第7期143-147,共5页
介绍了一种基于FPGA的SM3算法的优化的实现策略,通过分析SM3算法的计算过程,发现其迭代压缩过程适宜利用硬件的特点进行优化提高,于是在迭代压缩过程中提出一种流水线和计算并行的实现策略,这种策略充分利用硬件的并行特性,使得SM3算法... 介绍了一种基于FPGA的SM3算法的优化的实现策略,通过分析SM3算法的计算过程,发现其迭代压缩过程适宜利用硬件的特点进行优化提高,于是在迭代压缩过程中提出一种流水线和计算并行的实现策略,这种策略充分利用硬件的并行特性,使得SM3算法在最复杂耗时的64轮轮计算工程中可以使让先后输入的数据同时进行不同轮的计算,在连续大流量的数据时,极大地提高了运算效率,并且降低了时延,并且不会出现计算模块等待数据的情况,使得计算资源可以被高效的利用。在125MHz的时钟下时延可以低至0.008μs。并且设计采用多个算法核模块并行的模式,使得算法核变为一个相对独立的模块,这样极大地增加了性能的可拓展性。 展开更多
关键词 sm3算法 流水线结构 FPGA
在线阅读 下载PDF
面向SM3算法的高性能FPGA实现 被引量:2
11
作者 王汉宁 孙浩 +1 位作者 邓辰辰 杨锦江 《微电子学与计算机》 2023年第7期105-110,共6页
现有SM3算法的高性能实现,主要采用多级流水线结构和不同关键路径优化策略,提升SM3算法实现的吞吐量.但多级流水线形式的设计会消耗大量硬件资源.本文首先充分挖掘了SM3算法在FPGA平台的可并行性,通过增加少量的寄存器,降低了算法关键... 现有SM3算法的高性能实现,主要采用多级流水线结构和不同关键路径优化策略,提升SM3算法实现的吞吐量.但多级流水线形式的设计会消耗大量硬件资源.本文首先充分挖掘了SM3算法在FPGA平台的可并行性,通过增加少量的寄存器,降低了算法关键路径的逻辑深度,并通过消息扩展与压缩函数并行执行的方法,仅用1211个LUT的逻辑资源实现了单核2.55 Gbit/s的吞吐量.相比已有方案单位逻辑资源的吞吐量提升了5.40倍,面积更小、功耗更低、性能更高.最终基于该结构设计了32核的SM3算法硬件,能够实现比已有64级流水线结构更高的吞吐量,且硬件开销更低,单位逻辑资源的吞吐量提升了2.27倍. 展开更多
关键词 sm3算法 FPGA 高性能设计 关键路径 可并行性
在线阅读 下载PDF
基于SM3的Android文件完整性检测系统 被引量:2
12
作者 杨中皇 何便便 《西安邮电大学学报》 2019年第6期22-26,34,共6页
为了保护移动设备的安全性和完整性,设计一种基于SM3的Android文件完整性检测系统。利用SM3密码杂凑算法计算文件的哈希值,并比较同一个文件不同时刻的哈希值,以此判断文件的完整性。通过修改Android开放源代码项目,实现文件完整性检测... 为了保护移动设备的安全性和完整性,设计一种基于SM3的Android文件完整性检测系统。利用SM3密码杂凑算法计算文件的哈希值,并比较同一个文件不同时刻的哈希值,以此判断文件的完整性。通过修改Android开放源代码项目,实现文件完整性检测功能的应用程序。客户端在Android 9.0系统中运行,在Pixel 2设备上进行测试,结果表明,该系统可以对文件进行完整性检测。 展开更多
关键词 sm3密码杂凑算法 ANDROID Android开放源代码项目 文件完整性检测
在线阅读 下载PDF
SM3算法在导弹数据数字化登记系统中的应用
13
作者 丛林虎 方轶 《兵工自动化》 2020年第5期12-14,27,共4页
为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效... 为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效率进行改进,设计导弹数据完整性验证方案,并使用C#语言进行导弹数据数字化登记系统的开发。测试结果表明:该系统能有效检验数据是否完整,且具有可行性与可推广性。 展开更多
关键词 HASH函数 sm3算法 数据完整性 导弹数据
在线阅读 下载PDF
基于FPGA的CAN总线加密系统设计
14
作者 杨云 丁鹏鸽 +2 位作者 韩浩壮 徐知遥 刘洁 《电子设计工程》 2024年第17期11-15,共5页
CAN总线作为应用最为广泛的车载通信总线,其数据以明文传输的特性,提升了车内通信效率的同时,也增加了信息泄露并被篡改的风险。对此,文中提出了基于国密SM3算法的车载CAN总线数据加密方式,利用FPGA硬件设备实现车载信息的收集、处理、... CAN总线作为应用最为广泛的车载通信总线,其数据以明文传输的特性,提升了车内通信效率的同时,也增加了信息泄露并被篡改的风险。对此,文中提出了基于国密SM3算法的车载CAN总线数据加密方式,利用FPGA硬件设备实现车载信息的收集、处理、加密、通信和控制,以满足在不降低总线通信效率的前提下,提升车载通信的安全性。根据设计要求,采用软硬件结合的方式对该方案进行了验证,实验结果表明,以SM3算法加密时,在Quartus 13.0平台上最高时钟频率可达94.7 MHz,吞吐量约为757.6 Mbit/s,造成约0.67μs的时延,达到设计目的。 展开更多
关键词 硬件加密 CAN总线 sm3算法 FPGA
在线阅读 下载PDF
市级应急广播管理平台的安全防护措施研究 被引量:4
15
作者 张丽 邵应辰 莫琴宇 《广播与电视技术》 2022年第9期94-98,共5页
市级应急广播管理平台是国家应急广播系统的重要组成部分,在应急广播体系中担负着承上启下、跨平台分发传送、管理调度控制等功能。本文对市级应急广播管理平台架构、应急信息下发渠道进行了介绍,从内容安全、网络安全、安全管理等方面... 市级应急广播管理平台是国家应急广播系统的重要组成部分,在应急广播体系中担负着承上启下、跨平台分发传送、管理调度控制等功能。本文对市级应急广播管理平台架构、应急信息下发渠道进行了介绍,从内容安全、网络安全、安全管理等方面对市应急广播管理平台的安全防护措施进行了探讨。 展开更多
关键词 应急广播 SM2/sm3签名算法 权限管理 网络安全
在线阅读 下载PDF
一种基于Windows识别SM2证书的实现方式
16
作者 梁皓 《中国新通信》 2019年第8期67-68,共2页
实现一组Windows CNG密码模块接口,该接口可以使Windows操作系统识别国产密码算法SM2、SM3,并提供Windows操作系统验证SM2证书的功能。在此设计模型上,描述CNG接口的具体实现方式和接口调用流程。
关键词 CNG SM2算法 sm3算法 SM2证书
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部