期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
针对基于SM3的HMAC的能量分析攻击方法 被引量:10
1
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2016年第5期38-43,共6页
现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法... 现有基于SM3的HMAC的能量攻击方法,仅适用于同时存在汉明重量和汉明距离信息泄露的攻击对象,如果被攻击对象存在单一模型的信息泄露,则这些方法均不适用。针对该局限性,提出了一种针对SM3的HMAC的能量分析新型攻击方法,该新型攻击方法每次攻击时选择不同的攻击目标和其相关的中间变量,根据该中间变量的汉明距离模型或者汉明重量模型实施能量分析攻击,经过对SM3密码算法的前4轮多次实施能量分析攻击,将攻击出的所有结果联立方程组,对该方程组求解,即可推出最终的攻击目标。通过实验验证了该攻击方法的有效性。由于所提方法不仅可以对同时存在汉明重量和汉明距离信息泄露的对象进行攻击,而且还可以对仅存在单一信息泄露模型的对象进行攻击,所以该方法应用的攻击对象比现有的攻击方法应用更广。 展开更多
关键词 HAMC算法 sm3算法 能量分析攻击 相关性能量分析攻击 初始状态
在线阅读 下载PDF
基于SM3的动态令牌的能量分析攻击方法 被引量:7
2
作者 杜之波 吴震 +1 位作者 王敏 饶金涛 《通信学报》 EI CSCD 北大核心 2017年第3期65-72,共8页
提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法... 提出一种针对基于SM3的动态令牌实施的能量分析攻击新方法,首次提出选择置换函数的输出作为能量分析攻击的目标,并将攻击结果联立得到方程组。根据给出的逆置换函数求解方程组,即可破解最终的密钥。通过实测攻击实验,验证了该攻击方法的有效性,这就很好地解决了直接选择密钥作为能量分析攻击目标所产生的问题,同时,引入中间变量作为能量分析攻击目标破解密钥方法,还可以应用于针对其他密码算法的能量分析攻击中。 展开更多
关键词 动态令牌 sm3算法 能量分析攻击 置换函数的输出 逆置换函数
在线阅读 下载PDF
SM3密码杂凑算法 被引量:80
3
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 sm3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
在线阅读 下载PDF
SM3杂凑算法的软件快速实现研究 被引量:12
4
作者 杨先伟 康红娟 《智能系统学报》 CSCD 北大核心 2015年第6期954-959,共6页
杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等... 杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等。该文重点研究SM3密码杂凑算法的软件快速实现,根据算法本身的特点,尤其是压缩函数的特点,给出一种更加适用于软件的快速实现方式。实验表明利用此方法可以将算法的效率提升60%左右。 展开更多
关键词 sm3算法 杂凑函数 软件快速实现 数字签名 消息鉴别 完整性认证 数字指纹 压缩函数
在线阅读 下载PDF
针对基于SM3的HMAC的互信息能量分析攻击 被引量:2
5
作者 吴震 王敏 +3 位作者 饶金涛 杜之波 王胜 张凌浩 《通信学报》 EI CSCD 北大核心 2016年第S1期57-62,共6页
提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成... 提出了对应的互信息能量分析攻击,该方法结合了能量分析的基本原理和信息论的基础,利用能量泄露的中间值和能量迹计算两者的互信息大小,从而达到提取密钥的目的。利用该方法针对基于SM3的HMAC算法进行了实测攻击,实验表明,该方法可以成功恢复出SM3算法初始状态从而提取出正确的密钥,扩展了侧信道攻击的方法。 展开更多
关键词 HAMC算法 sm3算法 能量分析攻击 互信息能量分析攻击 初始状态
在线阅读 下载PDF
小面积高性能的SHA-1/SHA-256/SM3IP复用电路的设计 被引量:2
6
作者 郑朝霞 田园 +1 位作者 蔚然 高峻 《计算机工程与科学》 CSCD 北大核心 2015年第8期1417-1422,共6页
Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并... Hash算法的快速发展导致了两个问题,一个是旧算法与新算法在应用于产品时更新换代的问题,另一个是基于应用环境的安全性选择不同算法时的复用问题。为解决这两个问题,实现了SHA-1/SHA-256/SM3算法的IP复用电路,电路采用循环展开方式,并加入流水线的设计,在支持多种算法的同时,还具有小面积高性能的优势。首先,基于Xilinx Virtex-6FPGA对电路设计进行性能分析,电路共占用776Slice单元,最大吞吐率可以达到0.964Gbps。然后,采用SMIC 0.13μm CMOS工艺实现了该设计,最后电路的面积是30.6k门,比单独实现三种算法的电路面积总和减小了41.7%,工作频率是177.62 MHz,最大吞吐率达到1.34Gbps。 展开更多
关键词 HASH算法 SHA-1 SHA-256 sm3 IP复用
在线阅读 下载PDF
基于SM3算法的动态口令卡的设计与实现 被引量:9
7
作者 郑强 高能 张令臣 《计算机应用与软件》 CSCD 北大核心 2013年第2期14-17,共4页
在身份认证领域,动态口令技术由于其良好的安全性和操作的简易性,越来越受到用户的信任和青睐。国内现有的动态口令产品普遍采用国外的SHA系列算法,对信息安全的本土化造成潜在的威胁。实现国有密码算法自主技术产品的研发,将使密码产... 在身份认证领域,动态口令技术由于其良好的安全性和操作的简易性,越来越受到用户的信任和青睐。国内现有的动态口令产品普遍采用国外的SHA系列算法,对信息安全的本土化造成潜在的威胁。实现国有密码算法自主技术产品的研发,将使密码产品的安全性得到更好的保障。选用基于时间同步的动态口令认证技术,采用国有密码SM3算法,完成了一种动态口令卡的设计和实现。通过仿真实验与测试表明,该卡达到了降低功耗,增强动态口令安全性的设计要求,具有较强的应用价值。 展开更多
关键词 动态口令卡 sm3算法 时间同步
在线阅读 下载PDF
基于Verilog HDL的SM3算法硬件架构仿真设计 被引量:1
8
作者 方硕 姜博 +2 位作者 王立晶 刘云涛 邵雷 《实验技术与管理》 CAS 北大核心 2024年第10期35-42,共8页
哈希函数由于其不可逆与碰撞约束的特点,可以很好地完成对信息的加密,但算法硬件吞吐率有待提高。该研究首先根据SM3杂凑密码哈希算法,结合Merkle-Damgard结构深入研究密码杂凑原理,分析得出硬件实现方案;其次结合静态时序分析,针对关... 哈希函数由于其不可逆与碰撞约束的特点,可以很好地完成对信息的加密,但算法硬件吞吐率有待提高。该研究首先根据SM3杂凑密码哈希算法,结合Merkle-Damgard结构深入研究密码杂凑原理,分析得出硬件实现方案;其次结合静态时序分析,针对关键路径进行分析,优化得到最终硬件电路实现方案;最后利用CSA结构优化加法器结构,采用二合一结构以提高算法硬件的吞吐率。使用Stratix II芯片通过Modelsim进行仿真,在Quartus平台下完成FPGA的功能验证。经过功能验证、时序分析、逻辑综合、时序验证后,计算出最高吞吐率可达到1.07 Gb/s。实现了较高吞吐率,以及面积与速度的相对平衡。 展开更多
关键词 杂凑算法 sm3 硬件实现 FPGA 高吞吐率
在线阅读 下载PDF
基于FPGA的SM3算法快速实现方案 被引量:11
9
作者 方轶 丛林虎 +1 位作者 邓建球 陈泽宇 《计算机应用与软件》 北大核心 2020年第6期259-262,共4页
SM3算法是我国商用密码杂凑算法标准。为了提高SM3算法的吞吐量,减少运算资源占用,使其更好地应用于硬件加密场景,提高执行效率与速度,进行流水线结构设计,在其基础上对关键运算路径进行并行计算设计。同时采用进位保留加法器(CSA)进行... SM3算法是我国商用密码杂凑算法标准。为了提高SM3算法的吞吐量,减少运算资源占用,使其更好地应用于硬件加密场景,提高执行效率与速度,进行流水线结构设计,在其基础上对关键运算路径进行并行计算设计。同时采用进位保留加法器(CSA)进行关键路径的压缩,使完成一次压缩函数中关键路径计算所需的时钟周期明显减少。基于FPGA对方案进行实现,并与其他几种实现方案进行性能对比,结果表明该方案的吞吐量为80.43 Gbit/s,更易于在对吞吐量有较高需求的场景中使用。 展开更多
关键词 sm3算法 FPGA HASH函数 流水线结构 并行计算
在线阅读 下载PDF
基于国密SM3和SM4算法的SNMPv3安全机制设计与实现 被引量:4
10
作者 田昊 王超 《计算机科学》 CSCD 北大核心 2024年第S01期919-925,共7页
随着网络技术的快速发展以及5G技术的日益普及,接入网络的设备呈指数级增加,网络结构日趋复杂,恶意网络攻击频发。如何安全、高效地管理数量庞大、复杂的网络设备正成为网络管理所面临的新挑战。简单网络管理协议SNMPv3版本相比v1和v2,... 随着网络技术的快速发展以及5G技术的日益普及,接入网络的设备呈指数级增加,网络结构日趋复杂,恶意网络攻击频发。如何安全、高效地管理数量庞大、复杂的网络设备正成为网络管理所面临的新挑战。简单网络管理协议SNMPv3版本相比v1和v2,增加了基于用户安全模型,提供了数据机密性、完整性、防重放等安全服务。但SNMPv3依然存在默认认证算法与加密算法强度不高、密码算法未全面支持国家商密算法标准等问题。文中在分析SNMPv3协议现有安全机制的基础上,针对基于用户安全模型的SNMPv3现存问题提出了优化方案,将SM3和SM4国密算法嵌入SNMPv3安全机制,基于SM3和SM4国密算法为SNMP协议设计了HMAC-SM3-192认证协议和PRIV-CBC-SM4加密协议。在未明显增加响应时间的前提下,提升了SNMP消息传输过程中抵御伪装、信息篡改、信息泄露等安全威胁的能力,实现了SNMP协议安全性方面的优化。 展开更多
关键词 SNMPV3 用户安全模型 sm3杂凑算法 SM4对称加密算法
在线阅读 下载PDF
SM3算法在导弹数据数字化登记系统中的应用
11
作者 丛林虎 方轶 《兵工自动化》 2020年第5期12-14,27,共4页
为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效... 为解决目前部队在导弹数据记录、存储中经常出现的数据篡改、描涂、字迹不清等问题,设计一种基于Hash函数的导弹数据数字化登记系统。介绍Hash函数验证数据完整性的原理,对比几种常用的Hash函数,介绍我国自主研发的SM3算法,对其实现效率进行改进,设计导弹数据完整性验证方案,并使用C#语言进行导弹数据数字化登记系统的开发。测试结果表明:该系统能有效检验数据是否完整,且具有可行性与可推广性。 展开更多
关键词 HASH函数 sm3算法 数据完整性 导弹数据
在线阅读 下载PDF
多种哈希算法的可重构硬件架构设计 被引量:6
12
作者 刘恒 黄凯 +2 位作者 修思文 李奕均 严晓浪 《计算机工程与科学》 CSCD 北大核心 2016年第3期411-417,共7页
针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器... 针对现有的哈希算法硬件架构仅实现少量几种算法的问题,设计了一种可实现SM3,MD5,SHA-1以及SHA-2系列共7种哈希算法的可重构IP,以满足同一系统对安全性可选择的需求。通过分析各哈希算法及其运算逻辑的相似性,该设计最大化地重用加法器和寄存器,极大地减少了总的实现面积。此外,该设计灵活可配,可以对内存直接存取。以Altera的Stratix II为FPGA目标器件,其最高频率可达100 MHz,总面积较现有设计减少26.7%以上,且各算法单位面积吞吐率均优于现有设计。 展开更多
关键词 哈希算法 sm3 MD5 SHA 基础运算单元 可重构 高性能
在线阅读 下载PDF
国密算法分析与软件性能研究 被引量:33
13
作者 胡景秀 杨阳 +1 位作者 熊璐 吴金坛 《信息网络安全》 CSCD 北大核心 2021年第10期8-16,共9页
密码技术是信息安全的核心,推广国密算法对维护我国网络信息安全意义重大。近年来,我国商用密码产业快速发展,但国密算法普遍存在实现效率较低的问题。为探究国密算法对国际密码算法的替代可行性,文章对国密SM3、SM2、SM4算法及其对标... 密码技术是信息安全的核心,推广国密算法对维护我国网络信息安全意义重大。近年来,我国商用密码产业快速发展,但国密算法普遍存在实现效率较低的问题。为探究国密算法对国际密码算法的替代可行性,文章对国密SM3、SM2、SM4算法及其对标的国际密码算法进行全方位对比,分析算法的计算量与安全性,并利用OpenSSL及我国A厂商优化后的国密算法对各算法进行性能测试。性能测试结果表明,SM3算法与SHA-256算法性能相近;SM2数字签名算法与ECDSA算法的性能受两者选用的杂凑函数影响,但总体上性能相近;当数据量较少时,SM2公钥加密算法与ECIES算法性能取决于加密数据的规模,随着数据量增多,后者的性能显著优于前者;SM4算法性能介于AES与3DES之间。 展开更多
关键词 国密算法 SM2算法 sm3算法 SM4算法 软件性能
在线阅读 下载PDF
基于双链结构和国密算法的疫苗溯源方案 被引量:7
14
作者 朱季希凝 王杰华 +1 位作者 丁卫平 武卫翔 《计算机工程与设计》 北大核心 2023年第7期1961-1968,共8页
为解决传统疫苗溯源方案存在的数据易篡改、可信度低、追责难和信息孤岛等诸多弊端,实现疫苗信息在生产、流通、接种全过程中的安全存储和共享,提出一种基于双链结构和国密算法的疫苗溯源方案。选用私有链和联盟链双链结合的许可链作为... 为解决传统疫苗溯源方案存在的数据易篡改、可信度低、追责难和信息孤岛等诸多弊端,实现疫苗信息在生产、流通、接种全过程中的安全存储和共享,提出一种基于双链结构和国密算法的疫苗溯源方案。选用私有链和联盟链双链结合的许可链作为底层架构,引入SM2、SM3国密算法用于代替一般区块链中使用的国际标准通用密码算法,实现更强的抗碰撞性和更高的签名可信度,在确保安全性的基础上进一步提高交易速率和自主性。实验结果表明,该方案交易速度快、运行成本低,不易遭到恶意攻击,可以防范来自内部和外部的安全攻击。该方案与我国疫苗行业的应用场景高度匹配,符合国家对于密码算法和信息安全自主可控的要求。 展开更多
关键词 区块链 许可链 双链结构 SM2国密算法 sm3国密算法 疫苗溯源 数据安全
在线阅读 下载PDF
一种基于国密算法和物理不克隆函数的安全并行总线 被引量:4
15
作者 习伟 杜之波 +2 位作者 吴震 兰天 李汶璐 《南方电网技术》 CSCD 北大核心 2020年第1期46-51,共6页
传统安全总线的安全机制一般采用固定存储密钥和国际密码算法,这种方式存在不可控因素和密钥被侵入攻击的安全风险,针对传统总线传输存在的风险问题,提出一种基于国密算法和物理不克隆函数的安全并行总线,该总线设计了一种环形振荡器物... 传统安全总线的安全机制一般采用固定存储密钥和国际密码算法,这种方式存在不可控因素和密钥被侵入攻击的安全风险,针对传统总线传输存在的风险问题,提出一种基于国密算法和物理不克隆函数的安全并行总线,该总线设计了一种环形振荡器物理不克隆函数和密钥生成机制,将物理不克隆函数结合随机数发生器由SM3密码算法生成密钥,采用国密SM4密码算法对总线上传输的数据进行加密,加密时为了安全因素采用随机数对明文进行填充,保证了总线数据传输的安全性。通过该安全机制实现的总线,能有效抵御侵入式分析,抵抗重放攻击,解决密钥易被破解问题,保证数据安全性和机密性。最后搭建了并行总线加密仿真平台,验证了该方案的可行性。 展开更多
关键词 安全并行总线 物理不克隆函数 SM4密码算法 sm3密码算法
在线阅读 下载PDF
云环境下基于自然对数序列的似混沌序列图像加密方案 被引量:2
16
作者 张建伟 吴作栋 +1 位作者 蔡增玉 王文倩 《计算机应用与软件》 北大核心 2022年第1期313-318,344,共7页
针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案。提出自然对数序列的概念,验证其似混沌特性;使用二维猫映射对图像进行像素置乱,并在此基础上利用SM3杂凑算法和自然对数序列进行像素值扰乱,得到加... 针对云计算中图像数据的安全问题,提出一种基于自然对数序列的似混沌序列图像加密方案。提出自然对数序列的概念,验证其似混沌特性;使用二维猫映射对图像进行像素置乱,并在此基础上利用SM3杂凑算法和自然对数序列进行像素值扰乱,得到加密图像;在离散对数的假设下,证明方案具有IND-CCA安全。仿真实验表明,该方案在安全性上与混沌序列具有相似的特性,加密图像具有更大的密钥空间和抵御穷举攻击的能力;在效率方面具有加解密速度快、实时性强等特点,适合云环境下图像数据的隐私保护。 展开更多
关键词 自然对数序列 二维猫映射 sm3杂凑算法 似混沌序列 IND-CPA
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部