期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
面向电子投票的SM2门限环签名方案
1
作者 张应辉 封舒钰 +1 位作者 曹进 郑晓坤 《南京邮电大学学报(自然科学版)》 北大核心 2025年第3期67-76,共10页
电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户... 电子投票因其高效、便捷的特性被广泛应用,如何保证投票结果的真实性,保护投票者的身份隐私以及提高投票系统的实用性成为设计电子投票系统的关键。对此,提出了一个面向电子投票的SM2门限环签名方案,利用门限环签名技术,通过让一组用户中部分成员共同生成签名,保证投票结果真实有效,并且实现对签名者身份的隐私保护。采用SM2数字签名算法,在确保核心密码算法自主可控的同时提升了方案的整体效率。安全性分析表明,该方案满足匿名性和不可伪造性。效率分析表明,与现有方案相比,该方案效率优势明显。利用该方案设计的电子投票协议在保证安全性的同时具有高效性和实用性。 展开更多
关键词 门限环签名 sm2签名算法 不可伪造性 电子投票
在线阅读 下载PDF
SM2数字签名算法的两方门限计算方案框架
2
作者 刘振亚 林璟锵 《软件学报》 北大核心 2025年第5期2188-2211,共24页
近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多... 近年来,已有多种SM2数字签名算法的两方门限计算方案被提出,这些方案能够有效地增强SM2数字签名算法的私钥安全性.根据不同的密钥拆分方法,已有公开方案可以分为两类,分别基于乘法和加法拆分,再根据不同的签名随机数构造方法,衍生出多种两方门限计算方案.提出SM2数字签名算法的两方门限计算方案框架,所提框架给出安全的两方门限计算基本过程,又可以引入不同构造的签名随机数.利用提出的框架,结合随机数的不同构造,完成所提框架的多种实例化,即得到SM2数字签名算法多种不同的两方门限计算方案.所提框架的实例化,包括现有已知的23种两方门限计算方案,也包括多种新的方案. 展开更多
关键词 sm2签名算法 两方门限签名 框架
在线阅读 下载PDF
基于SM2的无证书环签名方案
3
作者 汪玉 郑明辉 +1 位作者 杨景奕 黄世成 《计算机应用》 北大核心 2025年第8期2437-2441,共5页
现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私... 现有的基于SM2环签名方案存在私钥泄露的风险,不诚实的密钥生成中心(KGC)有能力监听和伪造实体间的通信,为了克服该不足,提出基于SM2的无证书环签名方案CLRS-SM(CertificateLess Ring Signing scheme based on SM2)。该方案中用户的私钥由各自独立的2部分组成,一部分是由KGC根据用户的身份和系统主密钥计算的用户的部分私钥,另一部分是用户自身随机选择的一个秘密值。因此,即使恶意KGC泄露部分私钥,攻击者也无法获得用户的整个私钥。该方案的安全性规约为离散对数问题,并在随机预言模型下证明了它具有不可伪造性和无条件匿名性。实验结果表明,与现有的基于SM2环签名方案相比,所提方案能以仅多出0.18%的计算量抵抗恶意密钥生成中心攻击,具有更高的安全性。 展开更多
关键词 sm2签名算法 不可伪造性 匿名性 无证书环签名 随机预言机模型
在线阅读 下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究 被引量:3
4
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 sm2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
在线阅读 下载PDF
支持批量证明的SM2适配器签名及其分布式扩展 被引量:2
5
作者 涂彬彬 陈宇 《软件学报》 EI CSCD 北大核心 2024年第5期2566-2582,共17页
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;(2)提高交易的可替代性;(3)突破区块链脚本语言限制.SM2签名是我国自主设计的国家标准签名算法,在各种重要信息系统中有着广泛应用.基于SM2签名构造出高效的适配器签名方案,并在随机谕言机模型下给出安全性证明.所提方案结合SM2签名结构,可避免在预签名阶段生成额外的零知识证明,与现有ECDSA/SM2适配器签名相比更加高效,其中,预签名生成效率提升4倍,预签名验证效率提升3倍.随后,基于SM2协同签名,构造分布式SM2适配器签名,可避免单点故障问题,提升签名私钥安全.最后,在实际应用方面,基于SM2适配器签名构造适用于一对多场景下安全高效的批量原子交换协议. 展开更多
关键词 sm2算法 适配器签名 分布式适配器签名 区块链 原子交换
在线阅读 下载PDF
基于SM2门限盲签名电子选举方案 被引量:1
6
作者 饶金涛 崔喆 《计算机应用》 CSCD 北大核心 2024年第2期512-518,共7页
针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积... 针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.7061 ms。 展开更多
关键词 电子选举 sm2签名算法 门限密码学 不可伪造性 健壮性
在线阅读 下载PDF
基于SOTP加密保护签名私钥的SM2签名方案 被引量:1
7
作者 韩庆迪 陆思奇 《密码学报(中英文)》 CSCD 北大核心 2024年第5期991-1002,共12页
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方案基于SOTP技术对签名私钥进行加密,使得用户的私钥始终处于加密保护状态,并且签名时用户可直接用加密私钥进行签名,不需要解密私钥.同时,私钥保护不是固定不变的,SOTP技术提供加密私钥时的随机数,用户可以定期或依据需求不定期地更新加密私钥的随机数,攻击者无法使用分析手段来获取私钥信息.在本方案中,用户可以自主地进行签名生成,其他人进行验证,使用过程与SM2签名算法几乎完全相同.本文对设计的方案提供了完整的正确性证明和安全性证明,相关功能、性能分析表明所提方案可以有效保护SM2签名私钥.本方案在保证签名效率的同时也保护了签名私钥,在移动端私钥保护方面有着广泛的应用前景. 展开更多
关键词 sm2签名算法 Z算法 私钥保护 数字签名 随机预言机
在线阅读 下载PDF
基于SM2密码体系的电网信息安全支撑平台开发 被引量:41
8
作者 骆钊 谢吉华 +2 位作者 顾伟 徐芳 金钧华 《电力系统自动化》 EI CSCD 北大核心 2014年第6期68-74,共7页
针对电力二次系统安全防护体系缺乏集中管理和审计,且现有的安全体系公钥算法均采用RSA算法的现状,提出了基于国产SM2密码体系的安全支撑平台的设计和实施方案。分析了安全支撑平台应用SM2算法存在的问题,提出了一个采用组件技术构建自... 针对电力二次系统安全防护体系缺乏集中管理和审计,且现有的安全体系公钥算法均采用RSA算法的现状,提出了基于国产SM2密码体系的安全支撑平台的设计和实施方案。分析了安全支撑平台应用SM2算法存在的问题,提出了一个采用组件技术构建自行研制的安全加密通道的方案,使得安全支撑平台能支持实现SM2算法,并对集成整合后的安全支撑平台的应用功能进行了测试分析。结果表明,该平台可以实现电力二次系统应用之间的无缝整合,使它们相互间形成一个有机整体,提供安全的身份认证、有效的访问控制与权限管理、安全审计日志记录,并对用户信息及系统资源进行管理服务,实现对用户身份和访问权限的集中管理和控制。该平台已在某省级电网正式投运,得到了实际工程应用的验证。 展开更多
关键词 电力二次系统 sm2算法 安全支撑平台 组件技术
在线阅读 下载PDF
基于SM2与零知识的射频识别双向认证协议 被引量:4
9
作者 李子臣 刘博雅 +1 位作者 王培东 杨亚涛 《计算机工程》 CAS CSCD 北大核心 2017年第6期97-100,104,共5页
为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况... 为保证射频识别系统中阅读器与标签的无线通信安全,以国产公钥密码算法SM2为基础,引入零知识证明思想,提出一种双向认证协议。给出安全性分析和效率分析,并利用BAN逻辑进行形式化分析。结果表明,该协议在阅读器和标签只需交互2次的情况下即可完成双向认证,具有较高的安全性和通信效率。 展开更多
关键词 sm2算法 射频识别技术 零知识 双向认证协议 BAN逻辑
在线阅读 下载PDF
SM2密码算法密钥渗漏分析 被引量:6
10
作者 黄欣沂 陈荣茂 +1 位作者 王毅 邢倩倩 《密码学报》 CSCD 2021年第4期684-698,共15页
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安全风险,研究防范技术,具有重要意义.本文以我国商用密码SM2的数字签名算法和公钥加密算法为分析对象,提出两种高效难检测的密钥渗漏攻击:(1)针对SM2数字签名算法,密钥渗漏攻击者能够根据两个连续的数字签名成功还原完整签名私钥;(2)针对SM2公钥加密算法,密钥渗漏攻击者可根据当前的密文成功预测下一次加密的会话密钥,从而具备解密密文的能力.因此,SM2面临的密钥渗漏威胁比目前已知的通用攻击更严重.针对发现的高效攻击,本文探讨了适用于SM2的抗密钥渗漏技术. 展开更多
关键词 sm2密码算法 密钥渗漏攻击 公钥密码
在线阅读 下载PDF
SM2椭圆曲线门限密码算法 被引量:31
11
作者 尚铭 马原 +1 位作者 林璟锵 荆继武 《密码学报》 2014年第2期155-166,共12页
在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以... 在门限密码学中,私钥信息被分享给独立的多个参与者,每一次私钥计算都需要多个参与者同意,从而提高算法安全性;而且当少量参与者发生故障、不可用时,不影响私钥的可用性.一个安全的(t,n)门限密码算法应当满足:(1)任意多于t个参与者可以计算最终的签名、交换的密钥或明文,而t个或少于t个参与者不能得到关于以上结果的任何信息;(2)在算法执行过程中不泄露关于私钥和参与者的子私钥的任何信息.相比于其他密码体制,椭圆曲线密码体制在达到相同安全性的条件下所需要的密钥更短,因此具有优越性.本文基于最近发布的SM2椭圆曲线公钥密码算法,提出了安全有效的门限密码方案,包括门限签名算法、门限密钥交换协议和门限解密算法,同时分析了上述算法的安全性和效率。本文提出的门限密码算法可支持有可信中心和无可信中心的不同情况,并且具有较小的通信复杂度.安全分析表明,(1)在n≥2t+1(n≥3t+1)情况下,提出的门限签名方案可容忍对t个成员的窃听(中止)攻击,(2)在n≥t+1(n≥2t+1)情况下,提出的门限密钥交换和门限解密算法可以容忍对t个成员的窃听(中止)攻击. 展开更多
关键词 sm2椭圆曲线密码算法 门限密码学
在线阅读 下载PDF
OCTEON处理器上实现国密SM2算法整体优化方案研究 被引量:2
12
作者 李杨 王劲林 +1 位作者 曾学文 叶晓舟 《计算机应用与软件》 2017年第9期306-311,321,共7页
SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3... SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3的Jacobian投影坐标系计算点加和倍点,底层基于OCTEON平台的大数乘加指令使用汇编程序实现模乘算法。最终在OCTEON CN6645处理器上实现该算法,实验结果表明:SM2数字签名速度提高了约540%,验证提高了约72%,加密提高了169%,解密提高了61%。 展开更多
关键词 sm2 椭圆曲线密码算法 点乘 OCTEON处理器
在线阅读 下载PDF
移动终端数据库信息跳变密钥加密
13
作者 顾峰豪 杜文妍 《现代电子技术》 北大核心 2025年第21期83-87,共5页
移动终端数据库信息传输过程面临来自黑客攻击、恶意软件等各方的潜在威胁,单一密钥难以有效抵御这些网络攻击。因此,文中提出移动终端数据库信息跳变密钥加密方法。构建移动终端数据库信息传输框架,该框架通过授权模块,对参与任务的移... 移动终端数据库信息传输过程面临来自黑客攻击、恶意软件等各方的潜在威胁,单一密钥难以有效抵御这些网络攻击。因此,文中提出移动终端数据库信息跳变密钥加密方法。构建移动终端数据库信息传输框架,该框架通过授权模块,对参与任务的移动终端完成授权;通过握手模块建立不同通信终端间的通信连接,建立通信连接后移动终端可通过传输模块相互传输信息,并在信息传输过程中利用基于国密算法的跳变密钥加密技术对移动终端数据库信息进行加密,加密过程中,国密SM2密钥派生函数生成多个密钥,结合国密SM4算法对通信会话进行跳变密钥加密。实验结果显示:增加密钥数量能够显著提高移动终端数据库信息被非法访问或破解的难度,并且该方法的抗攻击性能稳定保持在95%以上,证明该方法在移动终端数据库加密应用方面具有一定的安全性。 展开更多
关键词 移动终端 数据库信息 跳变密钥 加密 国密算法 sm2 SM4 信息传输
在线阅读 下载PDF
嵌入式系统芯片中SM2算法软硬件协同设计与实现 被引量:9
14
作者 钟丽 刘彦 +1 位作者 余思洋 谢中 《计算机应用》 CSCD 北大核心 2015年第5期1412-1416,共5页
针对现有的椭圆曲线算法系统级设计中开发周期长,以及不同模块的性能开销指标不明确等问题,提出一种基于电子系统级(ESL)设计的软硬件(HW/SW)协同设计方法。该方法通过分析SM2(Shang Mi2)算法原理与实现方式,研究了不同的软硬件划分方案... 针对现有的椭圆曲线算法系统级设计中开发周期长,以及不同模块的性能开销指标不明确等问题,提出一种基于电子系统级(ESL)设计的软硬件(HW/SW)协同设计方法。该方法通过分析SM2(Shang Mi2)算法原理与实现方式,研究了不同的软硬件划分方案,并采用统一建模语言System C对硬件模块进行周期精确级建模。通过模块级与系统级两层验证比较软硬件模块执行周期数,得出最佳性能划分方式。最后结合算法控制流程图(CFG)与数据流程图(DFG)将ESL模型转化为寄存器传输级(RTL)模型进行逻辑综合与比较,得出在180 nm CMOS工艺,50 MHz频率下,当算法性能最佳时,点乘模块执行时间为20 ms,门数83 000,功耗约2.23 m W。实验结果表明所提系统级架构分析对基于椭圆曲线类加密芯片在性能、面积与功耗的评估优势明显且适用性强,基于此算法的嵌入式系统芯片(So C)可根据性能与资源限制选择合适的结构并加以应用。 展开更多
关键词 sm2算法 SYSTEM C 软硬件划分 电子系统级 周期精确
在线阅读 下载PDF
基于SM2数字签名算法的环签名方案 被引量:23
15
作者 范青 何德彪 +2 位作者 罗敏 黄欣沂 李大为 《密码学报》 CSCD 2021年第4期710-723,共14页
考虑到用户的隐私保护需求,数字签名衍生出了提供匿名功能的环签名和可链接环签名.环签名实现了将真实签名身份隐藏在环中,适用于基于区块链的数字货币协议,以保护用户的身份隐私.现有文献中包含了一系列不同密码体制下的环签名/可链接... 考虑到用户的隐私保护需求,数字签名衍生出了提供匿名功能的环签名和可链接环签名.环签名实现了将真实签名身份隐藏在环中,适用于基于区块链的数字货币协议,以保护用户的身份隐私.现有文献中包含了一系列不同密码体制下的环签名/可链接环签名方案,但是尚不存在基于国产密码算法的环签名,不能满足密码技术发展的自主化要求.为了推动国产密码算法在区块链系统的应用,本文提出了基于SM2数字签名算法的环签名和可链接环签名,同时介绍了SM2可链接环签名方案的两种变型.此外,本文详细分析了所提方案的安全性和效率:SM2环签名方案满足正确性、不可伪造性和无条件匿名性,SM2可链接环签名满足正确性、不可伪造性、无条件匿名性、可链接性和不可诽谤性;效率分析表明SM2环签名/SM2可链接环签名方案的通信量和计算量均与环成员数量呈线性关系. 展开更多
关键词 sm2算法 环签名 可链接环签名 无条件匿名性
在线阅读 下载PDF
改进SM2签名方法的区块链数字签名方案 被引量:6
16
作者 杨龙海 王学渊 蒋和松 《计算机应用》 CSCD 北大核心 2021年第7期1983-1988,共6页
为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和... 为了提高联盟链实用拜占庭容错(PBFT)算法共识过程中数字签名密钥保存安全性和签名效率问题,结合联盟链PBFT共识算法的实际运用环境提出了一种基于密钥分割和国家标准SM2签名算法的可信第三方证明签名方案。该方案中由可信第三方产生和分割密钥并将子分割私钥分发给共识节点,每次共识须先向可信第三方证明身份后,获取另一半子分割私钥来进行身份签名验证。该签名方案结合联盟链的特性实现了私钥的分割保存,利用共识特性结合哈希摘要消去了传统SM2算法中的模逆的过程。通过理论分析证明了该方案可抗数据篡改和签名伪造,同时借助Java开发工具包(JDK1.8)和TIO网络框架模拟共识中的签名过程。实验结果表明所提方案比传统SM2签名算法效率更高,并且共识节点越多效率差距越明显,在节点数达到30时,其效率较传统SM2算法可以提升27.56%,表明该方案可以满足当前联盟链PBFT共识的应用环境。 展开更多
关键词 数字签名 区块链 密钥分割 实用拜占庭容错 国家标准sm2签名算法
在线阅读 下载PDF
SM2椭圆曲线公钥密码算法综述 被引量:100
17
作者 汪朝晖 张振峰 《信息安全研究》 2016年第11期972-982,共11页
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安全性研究情况,并评估其实现效率.迄今为止与SM2算法相关的研究表明,SM2算法的可证安全性达到了公钥密码算法的最高安全级别,其实现效率相当于或略优于一些国际标准的同类椭圆曲线密码算法. 展开更多
关键词 公钥密码算法 椭圆曲线密码算法 数字签名 密钥交换 加密 解密 sm2算法
在线阅读 下载PDF
SM2密码算法的Java实现与评测 被引量:3
18
作者 聂意新 刘彬彬 任伟 《信息网络安全》 2013年第8期13-17,共5页
文章介绍了SM2椭圆曲线公钥密码算法,分析了SM2算法的实现流程与技术手段,并使用Java语言实现了SM2算法的四大功能:SM2数字签名、SM2签名验证、SM2加密、SM2解密。文章还测试了算法的性能,论证了算法的实用性。
关键词 sm2密码 椭圆曲线 算法测试
在线阅读 下载PDF
基于SM2国密算法优化的区块链设计 被引量:16
19
作者 杨宏志 袁凌云 王舒 《计算机工程与设计》 北大核心 2021年第3期622-627,共6页
针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计。对SM2国密算法进行详细研究后发现,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,... 针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计。对SM2国密算法进行详细研究后发现,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计基于已知随机数值序列优化的SM2算法,完成基于优化SM2算法的区块链设计。对优化后的国密算法和区块链系统进行仿真实验与分析,验证了优化后国密算法的有效性和区块链系统的高效性。 展开更多
关键词 区块链 sm2国密算法 ECDSA公钥签名算法 加密流程 信息安全
在线阅读 下载PDF
基于SIMD指令集的SM2数字签名算法快速实现 被引量:4
20
作者 韦薇 罗敏 +2 位作者 白野 彭聪 何德彪 《密码学报》 CSCD 2023年第4期720-736,共17页
SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的... SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的性能.结合单指令多数据集(single instruction multiple data,SIMD)运算特性,设计了一种新的冗余基数表示形式与数据排列方式,利用3比特冗余空间减少进位传播的次数,构建高效的并行素域运算模块.进而提出一种可变基点标量乘法的并行优化算法,在算法分支加入虚拟操作,按需存储点加与倍点的计算结果,结合底层数据表示形式消除8路分支的差异性.利用AVX512指令与分步点加方法加速固定基点标量乘法.签名与验签算法的性能比最新的SIMD实现分别提升了196%和69%. 展开更多
关键词 sm2数字签名算法 SIMD指令集 AVX512 软件优化
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部