期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1,912
篇文章
<
1
2
…
96
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
SM4算法基于不同逻辑门集的量子优化实现
1
作者
郭运雨
向泽军
+2 位作者
林达
曾祥勇
张莎莎
《密码学报(中英文)》
北大核心
2025年第1期163-179,共17页
本文主要研究SM4算法的低Toffoli深度以及低T深度的量子电路构造.对于SM4算法的S盒,本文以对其基于塔域分解技术得到的经典实现的重新划分为基础,通过添加量子辅助比特使每部分的Toffoli深度以及T深度达到理论上的最小值.在经典实现的...
本文主要研究SM4算法的低Toffoli深度以及低T深度的量子电路构造.对于SM4算法的S盒,本文以对其基于塔域分解技术得到的经典实现的重新划分为基础,通过添加量子辅助比特使每部分的Toffoli深度以及T深度达到理论上的最小值.在经典实现的重新划分中,第二部分可视为4比特S盒,本文在基于NCT门集设计其量子电路时,提出了一种Toffoli深度为2的实现方案,该方案仅消耗8个量子辅助比特.针对重新划分中的第二部分基于Clifford+T门集的实现,本文使用基于SAT的搜索算法得到该部分与门深度为2的实现,并基于此设计了其T深度为2的量子电路.上述方法能在仅添加有限量子比特的条件下,有效地降低S盒整体电路的Toffoli深度以及T深度.基于上述方法,本文分别设计了SM4算法S盒Toffoli深度为8以及T深度为4的量子电路.将上述S盒电路应用于SM4算法整体设计中,本文最终分别设计了SM4算法的Toffoli深度为264、T深度为132的量子电路.
展开更多
关键词
sm
4算法
塔域分解
S盒
量子实现
在线阅读
下载PDF
职称材料
基于SM2和DNA的图像加密算法
2
作者
唐亦昕
张英男
《陕西科技大学学报》
北大核心
2025年第1期203-210,共8页
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸...
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸(Deoxyribonucleic acid,DNA)编码的图像加密技术,将图像编码技术、公钥技术、口令保护技术相结合.在该算法中,通过使用Python重点实现了密钥空间的复杂性、图像的鲁棒性、随机性、低相关性,同时对图像的直方图进行了分析,研究结果表明,在实现公钥加密算法国产化替代的同时,增强了加密的安全性.
展开更多
关键词
sm
2数字信封
Chen超混沌
Logistic混沌
鲁棒性
脱氧核糖核酸(DNA)
在线阅读
下载PDF
职称材料
基于国密SM9的边云协同属性基签密方案
3
作者
万云飞
彭长根
+1 位作者
谭伟杰
杨昊煊
《信息安全研究》
北大核心
2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现...
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景.
展开更多
关键词
属性基签密
访问控制
边云协同
外包计算
国密
sm
9算法
在线阅读
下载PDF
职称材料
SM植物胶钻探技术在破碎地层钻孔取心中的应用
4
作者
郭文兵
陈首玮
+1 位作者
熊亮
李随心
《四川水利》
2025年第1期45-47,共3页
在工程地质勘察或者灌浆钻孔中,常常遇到在砂卵石、泥卵石、强风化岩层等复杂地层中钻孔取心问题。文章详细介绍了采用SD钻具配合SM植物胶护壁钻探重点技术,并将该技术应用于强风化凝灰岩、砂壳坝、泥卵石、砂卵石等复杂地层条件钻孔取...
在工程地质勘察或者灌浆钻孔中,常常遇到在砂卵石、泥卵石、强风化岩层等复杂地层中钻孔取心问题。文章详细介绍了采用SD钻具配合SM植物胶护壁钻探重点技术,并将该技术应用于强风化凝灰岩、砂壳坝、泥卵石、砂卵石等复杂地层条件钻孔取样,取得较好成果,岩心采取率相较传统钻孔方法提高,且有良好的经济效益。
展开更多
关键词
sm
植物胶
工程勘察钻孔
SD钻具
泥浆护壁
岩心采取率
在线阅读
下载PDF
职称材料
基于FPGA的SM4视频加密系统设计
5
作者
袁志
邱天
+3 位作者
林展梧
张昕
海燕
周飞
《信息技术与信息化》
2025年第1期24-27,共4页
为解决视频安全的问题,文章提出了一种基于FPGA的实时图像采集和数据加密系统设计,旨在提高视频数据的安全性和加密效率。系统利用OV5640摄像头采集视频,采用SM4国密算法进行数据加密,通过流水线式设计实现每个时钟周期128位数据的加密...
为解决视频安全的问题,文章提出了一种基于FPGA的实时图像采集和数据加密系统设计,旨在提高视频数据的安全性和加密效率。系统利用OV5640摄像头采集视频,采用SM4国密算法进行数据加密,通过流水线式设计实现每个时钟周期128位数据的加密和解密,确保了加密效果和实时性要求,通过HDMI接口发送至HDMI显示器进行显示。通过仿真验证了SM4加密模块的正确性,并分析了系统资源利用率。实验结果表明,该系统能够有效实现视频数据的实时加密和解密,确保了视频数据的安全性,同时满足了实时性要求。
展开更多
关键词
视频采集
FPGA
sm
4
流水线
视频加密
在线阅读
下载PDF
职称材料
国密算法SM9的计算性能改进方法
6
作者
谢振杰
刘奕明
+1 位作者
罗友强
尹小康
《信息安全研究》
北大核心
2025年第1期5-11,共7页
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3...
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3个常见步骤等组件的计算性能.综合运用上述改进方法后,SM9数字签名的生成与验证、密钥交换、密钥封装、加密5项算法的性能提升幅度为14%~116%.
展开更多
关键词
国密算法
sm
9
计算性能
预计算
Comb固定基
在线阅读
下载PDF
职称材料
基于国密算法SM9的可追踪环签名方案
7
作者
谢振杰
尹小康
+1 位作者
蔡瑞杰
张耀
《通信学报》
北大核心
2025年第3期199-211,共13页
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销...
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销。通过引入密码累加器,环签名的生成和验证过程的计算量以及签名数据大小均降低至常数级。在随机预言机模型下,基于q-SDH困难问题证明了该方案具有EUF-CMIA安全性,并证明了在出现争议时可追踪实际签名者的条件匿名性。理论分析和测试结果表明,该方案的签名和验证效率分别达到现有同类方案的7.3倍和3.3倍,签名数据大小约为其1/5,在计算效率和通信开销方面具有显著优势。
展开更多
关键词
可追踪环签名
国密算法
sm
9算法
密码累加器
基于标识的密码
在线阅读
下载PDF
职称材料
基于AES和SM4加密算法的固态硬盘设计与实现
8
作者
王丽娟
沈庆
+2 位作者
徐彬
杨楚玮
侯庆庆
《电子技术应用》
2025年第1期29-33,共5页
硬盘安全存储是固态硬盘(SSD)相关技术中的一个核心问题。基于SATA接口,提出了一种在SSD控制器设计时,添加硬件模块实现多种加密算法来进行SSD存储数据的加解密方法,实现了AES和SM4两种算法。实验表明,方案中设计的SSD进行加密读速率为2...
硬盘安全存储是固态硬盘(SSD)相关技术中的一个核心问题。基于SATA接口,提出了一种在SSD控制器设计时,添加硬件模块实现多种加密算法来进行SSD存储数据的加解密方法,实现了AES和SM4两种算法。实验表明,方案中设计的SSD进行加密读速率为223 MB/s,写速率159 MB/s,提出的加密算法对SATA硬盘的读写速度无影响。方案中的加密算法为硬件并行输入,对SATA接口的速度和其他因素没有干扰,因此保证了加密速度较快、兼容性高、安全性高和灵活性强的优势。
展开更多
关键词
SATA接口
固态硬盘
AES
sm
4
在线阅读
下载PDF
职称材料
二元扩域下的低延迟SM2加密FPGA实现
9
作者
臧帅辰
储成群
甄国涌
《舰船电子工程》
2025年第1期127-131,共5页
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一...
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一种低延迟FPGA实现方法。使用所提出的方法计算一次GF(2^(256))下的SM2加密需要4102个时钟周期,计算一次GF(2^(512))下的SM2加密需要8198个时钟周期,与传统串行计算方法相比,所需时钟周期数减少了20%。最后,论文在Xilinx Virtex-7平台上实现了所提出的方法,执行一次GF(2^(256))下的SM2加密需要43.31μs,执行一次GF(2^(512))下的SM2加密需要109.47μs。
展开更多
关键词
sm
2加密
FPGA
椭圆曲线点乘
MONTGOMERY算法
在线阅读
下载PDF
职称材料
吉非替尼中SM1、中间体1、中间体2残留研究
10
作者
雒金霞
赵二强
+1 位作者
邵伍军
和燕玲
《中兽医医药杂志》
2025年第1期69-72,共4页
鉴于基因毒性杂质对人体产生不可逆转的伤害,制定科学合理的杂质研究控制策略,建立基于风险评估的药物杂质研究方法显得尤其重要。本研究采用UPLC-MS/MS测定吉非替尼中基因毒性杂质SM1[2-氨基-4-甲氧基-5-(3-氯丙氧基)苯甲腈]、中间体1[...
鉴于基因毒性杂质对人体产生不可逆转的伤害,制定科学合理的杂质研究控制策略,建立基于风险评估的药物杂质研究方法显得尤其重要。本研究采用UPLC-MS/MS测定吉非替尼中基因毒性杂质SM1[2-氨基-4-甲氧基-5-(3-氯丙氧基)苯甲腈]、中间体1[3-(3-氯丙氧基)-4-甲氧基苯甲腈]和中间体2[2-硝基-4-甲氧基-5-(3-氯丙氧基)苯甲腈]的残留量,采用Agilent SB-C_(18)色谱柱进行分离,梯度洗脱,流动相A为0.2%乙酸溶液,流动相B为甲醇,质谱检测器,流速0.4 mL/min。结果显示,SM1、中间体1、中间体2的线性范围为3.6~36.0 ng/mL,相关系数r为0.9998~1.0000,定量限浓度为3.6 ng/mL,检测限浓度为1.1 ng/mL;精密度试验和精准度试验中3种化合物的平均回收率分别为100.43%~101.78%和99.01%~102.07%,RSD均小于5.0%。本方法可简便、快速、灵敏、准确地定量测定吉非替尼中SM1、中间体1和中间体2杂质含量。
展开更多
关键词
基因毒性杂质
吉非替尼
sm
1
中间体1
中间体2
超高效液相色谱-三重四极杆质谱
在线阅读
下载PDF
职称材料
基于SM9的可指定验证双向身份认证方案
被引量:
1
11
作者
张雪锋
郭奥磊
程叶霞
《西安邮电大学学报》
2024年第4期75-83,共9页
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时...
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。
展开更多
关键词
sm
9算法
数字签名
双向身份认证
指定验证者
密钥协商
在线阅读
下载PDF
职称材料
基于MetaCrypto平台的SM4密码算法实现
12
作者
肖超恩
许弘可
+3 位作者
郑玉崝
王建新
张磊
程心雨
《南昌大学学报(工科版)》
CAS
2024年第2期185-192,共8页
针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算...
针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算法模型到Python语言的代码生成;对映射为Python平台的SM4算法进行正确性验证和加/解密速率测试,并比较了x86架构、ARM架构、LoongArch架构下的加/解密速率。实验结果显示MetaCrypto平台输出的SM4密码算法结果与官方参考文档的测试向量完全相同,验证了其正确性;在实现加/解密速率方面,基于64 Kbit的数据量在x86架构CPU下达到了0.327 Mbit·s^(-1),在ARM架构CPU下达到了0.254 Mbit·s^(-1),在LoongArch架构CPU下达到了0.145 Mbit·s^(-1),与GMSSL-Python实现库基本一致。
展开更多
关键词
sm
4密码算法
MetaCrypto平台
Python语言映射接口
代码映射
在线阅读
下载PDF
职称材料
SM2可链接环签名在匿名电子投票系统中的应用
13
作者
李启南
邹楷文
《河南科技》
2024年第20期20-25,共6页
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避...
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。
展开更多
关键词
sm
2可链接环签名
国密算法
隐私保护
匿名电子投票
匿名地址
在线阅读
下载PDF
职称材料
基于FPGA的SM4算法高效实现方案
被引量:
2
14
作者
张宏科
袁浩楠
+3 位作者
丁文秀
闫峥
李斌
梁栋
《通信学报》
EI
CSCD
北大核心
2024年第5期140-150,共11页
针对SM4算法的FPGA实现方案存在数据处理速度不够高和逻辑资源占用过高的问题,提出了基于现场可编程门阵列(FPGA)的高性能、低资源消耗的SM4算法实现方案。所提方案采用循环密钥扩展与32级流水线加解密相结合的架构,循环密钥扩展的方式...
针对SM4算法的FPGA实现方案存在数据处理速度不够高和逻辑资源占用过高的问题,提出了基于现场可编程门阵列(FPGA)的高性能、低资源消耗的SM4算法实现方案。所提方案采用循环密钥扩展与32级流水线加解密相结合的架构,循环密钥扩展的方式降低了逻辑资源消耗,32级流水线加解密的方式提高了数据吞吐率。同时,所提方案采用代数式S盒并通过合并线性运算以及在不可约多项式的合并矩阵中筛选最优矩阵运算的方式进一步减少S盒变换的运算量,从而达到降低逻辑资源占用与提高工程数据吞吐率的目的。测试结果显示,该方案比现有最佳方案在数据吞吐率上提升了43%,且资源占用率降低了10%。
展开更多
关键词
sm
4算法
FPGA实现
流水线架构
代数式S盒
在线阅读
下载PDF
职称材料
基于SM2数字签名的区块链匿名密钥交换协议
被引量:
2
15
作者
黄佩达
林超
+1 位作者
伍玮
何德彪
《信息安全学报》
CSCD
2024年第3期19-28,共10页
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。...
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。
展开更多
关键词
密钥交换协议
sm
2数字签名
区块链
CK安全模型
在线阅读
下载PDF
职称材料
基于SM2的标识认证密钥交换协议
被引量:
1
16
作者
王晓虎
林超
伍玮
《信息安全学报》
CSCD
2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁...
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。
展开更多
关键词
标识密码
sm
2
认证密钥交换
在线阅读
下载PDF
职称材料
白盒SM4优化算法在水印技术中的应用
被引量:
1
17
作者
黄一平
孙健华
梁梓辰
《电子设计工程》
2024年第1期29-34,共6页
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入...
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,Ech-Chatbi)攻击。
展开更多
关键词
白盒
sm
4
数字水印
防篡改
隐私安全
BGE攻击
在线阅读
下载PDF
职称材料
具有高热稳定性Sm^(3+)激活硼磷酸盐Na_(3)B_(6)PO_(13)橙红色荧光粉的发光特性
18
作者
刘雨昕
胡倩
+6 位作者
粟茵
文麒麟
刘丽欣
覃钺
梁露露
张宏志
朱静
《材料导报》
EI
CAS
CSCD
北大核心
2024年第21期21-26,共6页
选用硼磷酸盐Na_(3)B_(6)PO_(13)作为基质,采用高温固相法合成Sm^(3+)激活橙红光荧光粉。利用X射线衍射、扫描电子显微镜和发光光谱等技术手段研究了荧光粉的晶体结构、微观形貌及发光性能。光谱测试结果表明,Na_(3)B_(6)PO_(13):9%Sm^(...
选用硼磷酸盐Na_(3)B_(6)PO_(13)作为基质,采用高温固相法合成Sm^(3+)激活橙红光荧光粉。利用X射线衍射、扫描电子显微镜和发光光谱等技术手段研究了荧光粉的晶体结构、微观形貌及发光性能。光谱测试结果表明,Na_(3)B_(6)PO_(13):9%Sm^(3+)的光谱强度最强,9%为最佳掺杂浓度,激发光谱峰值主要位于402 nm处,对应Sm^(3+)的^(6)H _(_(5/2))→^(4)F _(_(7/2))跃迁;发射峰主要位于599 nm与646 nm处,分别对应Sm^(3+)的^(4)G _(5/2)→^(4)H _(7/2)、^(6)H _(9/2)跃迁,而后随着掺杂浓度升高发生浓度猝灭现象,猝灭机制为电偶极-电四极相互作用。Na_(3)B_(6)PO_(13):9%Sm^(3+)的色坐标为(0.5591,0.4317),发光呈橙红色。发光热稳定性测试结果表明,样品在150℃时仍能保持室温下发光强度的90%。以上研究结果表明Na_(3)B_(6)PO_(13):Sm^(3+)可作为橙红色荧光粉候选材料。
展开更多
关键词
硼磷酸盐
sm
3+
掺杂
橙红光
晶体结构
在线阅读
下载PDF
职称材料
反常热猝灭Sr_(2)Ga_(2)SiO_(7)∶Sm^(3)+红色荧光粉的合成及发光性能
被引量:
1
19
作者
李婧
许英朝
+2 位作者
洪俊煌
刘月
张贤玉
《发光学报》
EI
CAS
CSCD
北大核心
2024年第9期1456-1466,共11页
采用高温固相法合成了系列Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+红色荧光粉,通过X射线衍射(XRD)、扫描电子显微镜(SEM)、光致发光(PL)光谱、高温荧光光谱、荧光量子效率和荧光衰减寿命等一系列表征手段对合成荧光粉的物相及晶体结构、发光...
采用高温固相法合成了系列Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+红色荧光粉,通过X射线衍射(XRD)、扫描电子显微镜(SEM)、光致发光(PL)光谱、高温荧光光谱、荧光量子效率和荧光衰减寿命等一系列表征手段对合成荧光粉的物相及晶体结构、发光性能和热稳定性进行研究。一系列结果表明,在404 nm紫外光激发下,Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+荧光粉在598 nm处发出明亮的红色光。Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+荧光粉发光强度随Sm^(3)+离子浓度变化,在x=0.03时发生浓度猝灭,是由电偶极-电偶极相互作用导致的。随着温度逐渐上升,系列荧光粉表现出反常的热猝灭现象,在393 K时发光强度达到最大,强度为室温下的102.5%;在473 K时,发光强度仍可以保持室温下的101.3%。此外,最佳样品的荧光量子效率可达72.5%。研究表明,Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+红色荧光粉是一种具有高热稳定性、高量子效率可用于WLED的发光材料。
展开更多
关键词
反常热猝灭
高温固相法
硅酸盐
sm
^(3)+掺杂
在线阅读
下载PDF
职称材料
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法
20
作者
赵毅强
闫明凯
+5 位作者
张启智
高雅
夏显召
郭阳
王耀华
何家骥
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第11期4161-4169,共9页
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与...
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与调整值tweak,进而缩小密钥检索范围,但并没有实现对XTS模式系统的分析。该文提出一种针对SM4-XTS电路的侧信道分析技术,通过结合传统的相关功耗分析(CPA)与多阶段融合的CPA技术,解决了针对调整值模乘迭代导致的二进制数移位问题,从而实现调整值与密钥的精确提取。为了验证这种分析技术的有效性,在FPGA上实现了SM4-XTS加密模块来模拟实际情况中的加密存储器。实验结果表明,在10000条功耗曲线下,该技术可以成功提取目标加密电路的部分调整值与密钥。
展开更多
关键词
sm
4-XTS
侧信道分析
分组密码
相关功耗分析
在线阅读
下载PDF
职称材料
题名
SM4算法基于不同逻辑门集的量子优化实现
1
作者
郭运雨
向泽军
林达
曾祥勇
张莎莎
机构
湖北大学网络空间安全学院
密码技术全国重点实验室
国防科技大学理学院
湖北大学数学与统计学学院应用数学湖北省重点实验室
出处
《密码学报(中英文)》
北大核心
2025年第1期163-179,共17页
基金
国家重点研发计划-青年科学家项目(2023YFA1011200)
国家自然科学基金(62272147,62402511)
+1 种基金
湖北省自然科学基金(2024AFB573)
湖北省自然科学基金创新群体项目(2023AFA021)。
文摘
本文主要研究SM4算法的低Toffoli深度以及低T深度的量子电路构造.对于SM4算法的S盒,本文以对其基于塔域分解技术得到的经典实现的重新划分为基础,通过添加量子辅助比特使每部分的Toffoli深度以及T深度达到理论上的最小值.在经典实现的重新划分中,第二部分可视为4比特S盒,本文在基于NCT门集设计其量子电路时,提出了一种Toffoli深度为2的实现方案,该方案仅消耗8个量子辅助比特.针对重新划分中的第二部分基于Clifford+T门集的实现,本文使用基于SAT的搜索算法得到该部分与门深度为2的实现,并基于此设计了其T深度为2的量子电路.上述方法能在仅添加有限量子比特的条件下,有效地降低S盒整体电路的Toffoli深度以及T深度.基于上述方法,本文分别设计了SM4算法S盒Toffoli深度为8以及T深度为4的量子电路.将上述S盒电路应用于SM4算法整体设计中,本文最终分别设计了SM4算法的Toffoli深度为264、T深度为132的量子电路.
关键词
sm
4算法
塔域分解
S盒
量子实现
Keywords
sm
4
Tower field
S-box
Quantum circuit
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于SM2和DNA的图像加密算法
2
作者
唐亦昕
张英男
机构
武警工程大学密码工程学院密码与信息安全武警部队重点实验室
出处
《陕西科技大学学报》
北大核心
2025年第1期203-210,共8页
基金
国家自然科学基金项目(62202496)
武警工程大学基础研究基金项目(WJY202221)。
文摘
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸(Deoxyribonucleic acid,DNA)编码的图像加密技术,将图像编码技术、公钥技术、口令保护技术相结合.在该算法中,通过使用Python重点实现了密钥空间的复杂性、图像的鲁棒性、随机性、低相关性,同时对图像的直方图进行了分析,研究结果表明,在实现公钥加密算法国产化替代的同时,增强了加密的安全性.
关键词
sm
2数字信封
Chen超混沌
Logistic混沌
鲁棒性
脱氧核糖核酸(DNA)
Keywords
sm
2 digital envelope
Chen hyperchaos
Logistic chaos
robustness
deoxyribonucleic Acid(DNA)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于国密SM9的边云协同属性基签密方案
3
作者
万云飞
彭长根
谭伟杰
杨昊煊
机构
公共大数据国家重点实验室(贵州大学)
贵州大学计算机科学与技术学院
出处
《信息安全研究》
北大核心
2025年第2期115-121,共7页
基金
国家自然科学基金项目(62272124,62361010)。
文摘
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景.
关键词
属性基签密
访问控制
边云协同
外包计算
国密
sm
9算法
Keywords
attribute-based signcryption
access control
edge cloud collaboration
outsourced computing
state secret
sm
9 algorithm
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
SM植物胶钻探技术在破碎地层钻孔取心中的应用
4
作者
郭文兵
陈首玮
熊亮
李随心
机构
中国水利水电第五工程局有限公司
出处
《四川水利》
2025年第1期45-47,共3页
文摘
在工程地质勘察或者灌浆钻孔中,常常遇到在砂卵石、泥卵石、强风化岩层等复杂地层中钻孔取心问题。文章详细介绍了采用SD钻具配合SM植物胶护壁钻探重点技术,并将该技术应用于强风化凝灰岩、砂壳坝、泥卵石、砂卵石等复杂地层条件钻孔取样,取得较好成果,岩心采取率相较传统钻孔方法提高,且有良好的经济效益。
关键词
sm
植物胶
工程勘察钻孔
SD钻具
泥浆护壁
岩心采取率
分类号
P634.5 [天文地球—地质矿产勘探]
在线阅读
下载PDF
职称材料
题名
基于FPGA的SM4视频加密系统设计
5
作者
袁志
邱天
林展梧
张昕
海燕
周飞
机构
五邑大学电子与信息工程学院
江门市消防救援支队
出处
《信息技术与信息化》
2025年第1期24-27,共4页
基金
2021年江门市创新实践博士后课题研究资助项目(JMBSH2021B04)
广东省重点领域研发计划(2020B0101030002)。
文摘
为解决视频安全的问题,文章提出了一种基于FPGA的实时图像采集和数据加密系统设计,旨在提高视频数据的安全性和加密效率。系统利用OV5640摄像头采集视频,采用SM4国密算法进行数据加密,通过流水线式设计实现每个时钟周期128位数据的加密和解密,确保了加密效果和实时性要求,通过HDMI接口发送至HDMI显示器进行显示。通过仿真验证了SM4加密模块的正确性,并分析了系统资源利用率。实验结果表明,该系统能够有效实现视频数据的实时加密和解密,确保了视频数据的安全性,同时满足了实时性要求。
关键词
视频采集
FPGA
sm
4
流水线
视频加密
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
国密算法SM9的计算性能改进方法
6
作者
谢振杰
刘奕明
罗友强
尹小康
机构
数学工程与先进计算国家重点实验室(信息工程大学)
中国人民解放军
中国人民解放军
中国人民解放军
出处
《信息安全研究》
北大核心
2025年第1期5-11,共7页
文摘
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3个常见步骤等组件的计算性能.综合运用上述改进方法后,SM9数字签名的生成与验证、密钥交换、密钥封装、加密5项算法的性能提升幅度为14%~116%.
关键词
国密算法
sm
9
计算性能
预计算
Comb固定基
Keywords
domestic cryptographic algorithm
sm
9
computational performance
precomputation
Comb fixed-base
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于国密算法SM9的可追踪环签名方案
7
作者
谢振杰
尹小康
蔡瑞杰
张耀
机构
信息工程大学数学工程与先进计算国家重点实验室
中国人民解放军
中国人民解放军新疆昌吉军分区
出处
《通信学报》
北大核心
2025年第3期199-211,共13页
基金
装备预先研究基金资助项目(No.30603010601)。
文摘
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销。通过引入密码累加器,环签名的生成和验证过程的计算量以及签名数据大小均降低至常数级。在随机预言机模型下,基于q-SDH困难问题证明了该方案具有EUF-CMIA安全性,并证明了在出现争议时可追踪实际签名者的条件匿名性。理论分析和测试结果表明,该方案的签名和验证效率分别达到现有同类方案的7.3倍和3.3倍,签名数据大小约为其1/5,在计算效率和通信开销方面具有显著优势。
关键词
可追踪环签名
国密算法
sm
9算法
密码累加器
基于标识的密码
Keywords
traceable ring signature
domestic cryptographic algorithm
sm
9 algorithm
cryptographic accumulator
identity-based cryptography
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于AES和SM4加密算法的固态硬盘设计与实现
8
作者
王丽娟
沈庆
徐彬
杨楚玮
侯庆庆
机构
中国电子科技集团公司第五十八研究所
出处
《电子技术应用》
2025年第1期29-33,共5页
文摘
硬盘安全存储是固态硬盘(SSD)相关技术中的一个核心问题。基于SATA接口,提出了一种在SSD控制器设计时,添加硬件模块实现多种加密算法来进行SSD存储数据的加解密方法,实现了AES和SM4两种算法。实验表明,方案中设计的SSD进行加密读速率为223 MB/s,写速率159 MB/s,提出的加密算法对SATA硬盘的读写速度无影响。方案中的加密算法为硬件并行输入,对SATA接口的速度和其他因素没有干扰,因此保证了加密速度较快、兼容性高、安全性高和灵活性强的优势。
关键词
SATA接口
固态硬盘
AES
sm
4
Keywords
SATA
solid state drive
AES
sm
4
分类号
TP333.3 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
二元扩域下的低延迟SM2加密FPGA实现
9
作者
臧帅辰
储成群
甄国涌
机构
中北大学仪器与电子学院
出处
《舰船电子工程》
2025年第1期127-131,共5页
基金
国家自然科学基金项目(编号:62131018)
山西省科技重大专项计划“揭榜挂帅”项目(企业重大技术攻关类)“工控系统可信安全环境构建关键技术研究”(编号:202101010101017)资助。
文摘
针对现代安全领域对低延迟加密的需求,论文对基于Montgomery椭圆曲线点乘算法的SM2加密的整体计算流程进行了研究。首先将SM2加密算法分解为多个独立步骤并映射到具体的FPGA模块,随后对各模块的计算时序以并行的方式进行编排,得到了一种低延迟FPGA实现方法。使用所提出的方法计算一次GF(2^(256))下的SM2加密需要4102个时钟周期,计算一次GF(2^(512))下的SM2加密需要8198个时钟周期,与传统串行计算方法相比,所需时钟周期数减少了20%。最后,论文在Xilinx Virtex-7平台上实现了所提出的方法,执行一次GF(2^(256))下的SM2加密需要43.31μs,执行一次GF(2^(512))下的SM2加密需要109.47μs。
关键词
sm
2加密
FPGA
椭圆曲线点乘
MONTGOMERY算法
Keywords
sm
2 encryption
FPGA
ECPM
Montgomery algorithm
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
吉非替尼中SM1、中间体1、中间体2残留研究
10
作者
雒金霞
赵二强
邵伍军
和燕玲
机构
浙江海正药业股份有限公司
出处
《中兽医医药杂志》
2025年第1期69-72,共4页
基金
浙江省2023年度高校国内访问工程师校企合作项目(FG2023323)。
文摘
鉴于基因毒性杂质对人体产生不可逆转的伤害,制定科学合理的杂质研究控制策略,建立基于风险评估的药物杂质研究方法显得尤其重要。本研究采用UPLC-MS/MS测定吉非替尼中基因毒性杂质SM1[2-氨基-4-甲氧基-5-(3-氯丙氧基)苯甲腈]、中间体1[3-(3-氯丙氧基)-4-甲氧基苯甲腈]和中间体2[2-硝基-4-甲氧基-5-(3-氯丙氧基)苯甲腈]的残留量,采用Agilent SB-C_(18)色谱柱进行分离,梯度洗脱,流动相A为0.2%乙酸溶液,流动相B为甲醇,质谱检测器,流速0.4 mL/min。结果显示,SM1、中间体1、中间体2的线性范围为3.6~36.0 ng/mL,相关系数r为0.9998~1.0000,定量限浓度为3.6 ng/mL,检测限浓度为1.1 ng/mL;精密度试验和精准度试验中3种化合物的平均回收率分别为100.43%~101.78%和99.01%~102.07%,RSD均小于5.0%。本方法可简便、快速、灵敏、准确地定量测定吉非替尼中SM1、中间体1和中间体2杂质含量。
关键词
基因毒性杂质
吉非替尼
sm
1
中间体1
中间体2
超高效液相色谱-三重四极杆质谱
Keywords
genotoxic impurities
gefitinib
sm
1
intermediate 1
intermediate 2
UPLC-MS/MS
分类号
S859.1 [农业科学—临床兽医学]
在线阅读
下载PDF
职称材料
题名
基于SM9的可指定验证双向身份认证方案
被引量:
1
11
作者
张雪锋
郭奥磊
程叶霞
机构
西安邮电大学网络空间安全学院
中国移动通信有限公司研究院
出处
《西安邮电大学学报》
2024年第4期75-83,共9页
基金
陕西省自然科学基础研究计划项目(2022JQ-600)。
文摘
针对身份认证过程中数字签名泄露双方身份信息的问题,提出一种基于SM9的可指定验证双向身份认证方案。该方案基于应答式双向身份认证模型,在身份认证阶段将对方生成的随机群元素代入数字签名的生成过程,在密钥协商阶段为问候消息添加时间戳使会话密钥拥有时效性。理论分析结果表明,该方案在保护认证双方身份信息隐私的同时,能够有效防止攻击者对会话密钥进行重放攻击。与其他方案相比,该方案提供了更高安全性且具有较好的性能。
关键词
sm
9算法
数字签名
双向身份认证
指定验证者
密钥协商
Keywords
sm
9 algorithm
digital signature
bidirectional authentication
designated verifier
key agreement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于MetaCrypto平台的SM4密码算法实现
12
作者
肖超恩
许弘可
郑玉崝
王建新
张磊
程心雨
机构
北京电子科技学院
出处
《南昌大学学报(工科版)》
CAS
2024年第2期185-192,共8页
基金
中央高校基本科研业务费资金资助项目(328202205)
中央高校基本科研业务费(应用研究类)(2023A03)
+2 种基金
教育部新工科研究与实践项目(E-AQGABQ20202704)
北京高等教育“本科教学改革创新项目”(202110018002)
北京电子科技学院一流学科建设项目(20210064Z0401、20210056Z0402)。
文摘
针对现有通用编程语言在实现密码算法时存在编程难度大和可维护性差等问题,提出了一种基于MetaCrypto平台的密码算法实现方式。基于MetaCrypto平台的MCL元语言和映射原理,实现了SM4密码算法模型和Python语言映射接口,完成了从SM4密码算法模型到Python语言的代码生成;对映射为Python平台的SM4算法进行正确性验证和加/解密速率测试,并比较了x86架构、ARM架构、LoongArch架构下的加/解密速率。实验结果显示MetaCrypto平台输出的SM4密码算法结果与官方参考文档的测试向量完全相同,验证了其正确性;在实现加/解密速率方面,基于64 Kbit的数据量在x86架构CPU下达到了0.327 Mbit·s^(-1),在ARM架构CPU下达到了0.254 Mbit·s^(-1),在LoongArch架构CPU下达到了0.145 Mbit·s^(-1),与GMSSL-Python实现库基本一致。
关键词
sm
4密码算法
MetaCrypto平台
Python语言映射接口
代码映射
Keywords
sm
4 block cipher
MetaCrypto platform
Python mapping interface
code mapping
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SM2可链接环签名在匿名电子投票系统中的应用
13
作者
李启南
邹楷文
机构
兰州交通大学电子与信息工程学院
出处
《河南科技》
2024年第20期20-25,共6页
基金
甘肃省自然科学基金项目“基于SM2可链接环签名的共识算法抗自适应攻击研究”(22JR5RA356)。
文摘
【目的】针对匿名电子投票中签名算法非国产化、身份隐私泄露、重复投票、投票结果提前泄露的安全性问题,提出了基于SM2可链接环签名的匿名电子投票系统。【方法】以SM2可链接环签名作为选票中的身份凭证,保证投票者身份匿名,同时规避了选票被伪造的可能,实现投票者身份和选票的全过程匿名性;使用匿名地址来隐藏选票内容,避免投票结果提前泄露,实现投票的公正性和候选人身份匿名;利用SM2可链接环签名的可链接性来防止重复投票,实现投票的不可重复性;应用FISCO BCOS智能合约来完成计票过程,避免传统可信第三方的约束,实现投票的公平性。【结果】该设计满足电子投票的七大基本属性,实现了匿名电子投票系统的全流程国密替代,丰富了SM2可链接环签名的应用场景。【结论】SM2可链接环签名能替代国际通用环签名,实现应用系统环签名国产化。
关键词
sm
2可链接环签名
国密算法
隐私保护
匿名电子投票
匿名地址
Keywords
sm
2 linkable ring signature
national secret algorithm
privacy protection
anonymous elec-tronic voting
anonymous addresses
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于FPGA的SM4算法高效实现方案
被引量:
2
14
作者
张宏科
袁浩楠
丁文秀
闫峥
李斌
梁栋
机构
西安电子科技大学网络与信息安全学院
中国电子科技集团公司第五十四研究所
西安电子科技大学空天地一体化综合业务网全国重点实验室
西安电子科技大学杭州研究院
出处
《通信学报》
EI
CSCD
北大核心
2024年第5期140-150,共11页
基金
国家自然科学基金资助项目(No.U23A20300,No.62072351)
陕西省自然科学基础研究计划重点基金资助项目(No.2023-JC-ZD-35)
陕西省自然科学基础研究计划基金资助项目(No.2023-JC-YB-500)。
文摘
针对SM4算法的FPGA实现方案存在数据处理速度不够高和逻辑资源占用过高的问题,提出了基于现场可编程门阵列(FPGA)的高性能、低资源消耗的SM4算法实现方案。所提方案采用循环密钥扩展与32级流水线加解密相结合的架构,循环密钥扩展的方式降低了逻辑资源消耗,32级流水线加解密的方式提高了数据吞吐率。同时,所提方案采用代数式S盒并通过合并线性运算以及在不可约多项式的合并矩阵中筛选最优矩阵运算的方式进一步减少S盒变换的运算量,从而达到降低逻辑资源占用与提高工程数据吞吐率的目的。测试结果显示,该方案比现有最佳方案在数据吞吐率上提升了43%,且资源占用率降低了10%。
关键词
sm
4算法
FPGA实现
流水线架构
代数式S盒
Keywords
sm
4 algorithm
FPGA implementation
pipeline architecture
algebraic S-box
分类号
TN92 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于SM2数字签名的区块链匿名密钥交换协议
被引量:
2
15
作者
黄佩达
林超
伍玮
何德彪
机构
福建师范大学计算机与网络空间安全学院
福建师范大学数学与统计学院
武汉大学国家网络安全学院
出处
《信息安全学报》
CSCD
2024年第3期19-28,共10页
基金
国家自然科学基金(No.62102089,No.62032005,No.61872089,No.61972294)
中央高校基本科研业务费专项资金(No.2042021kf1030)
+1 种基金
湖北省自然科学基金(No.2017CFA007)
福建省自然科学基金(No.2020J02016)资助。
文摘
区块链技术因其去中心化、匿名性、不可篡改、不可伪造等优点,已经成为我国的一项前沿技术,在各领域得到广泛的应用。虽然用户可利用区块链发布匿名交易,有效隐藏交易双方的身份信息,但双方交易完成后传输交易相关数据可能破坏匿名性。这是因为在数据传输过程中,为了保证双方通信安全,往往使用认证密钥交换协议认证双方身份,计算会话密钥建立安全信道。由于传统的认证密钥交换协议涉及双方的长期公私钥对信息,所以将泄露交易双方的身份信息。虽然区块链匿名密钥交换可基于交易双方的历史链上交易完成密钥交换,有效保障交易双方的匿名性,但现有区块链匿名密钥交换协议主要基于国外密码算法设计,难以适用于国产区块链平台,不符合我国密码核心技术自主可控的要求。为丰富国产商用密码算法在区块链匿名密钥交换方面的研究,满足区块链交易后双方匿名安全通信的需求,本文以SM2数字签名算法和区块链为基础,构造非交互式和交互式两种区块链匿名密钥交换协议。并在CK安全模型中证明非交互式的协议满足会话密钥安全,交互式的协议满足有前向安全性的会话密钥安全。最后通过理论分析和编程实现结果表明,本文协议在没有比现有协议消耗更多的计算开销与通信代价的前提下,可适用于国产化区块链平台。
关键词
密钥交换协议
sm
2数字签名
区块链
CK安全模型
Keywords
key exchange protocol
sm
2 digital signature
blockchain
CK security model
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于SM2的标识认证密钥交换协议
被引量:
1
16
作者
王晓虎
林超
伍玮
机构
福建师范大学计算机与网络空间安全学院
福建师范大学数学与统计学院
出处
《信息安全学报》
CSCD
2024年第2期84-95,共12页
基金
到国家自然科学基金项目(No.62032005,No.62102089,No.U21A20466,No.62372108)资助。
文摘
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。
关键词
标识密码
sm
2
认证密钥交换
Keywords
identity-based cryptography
sm
2
authenticated key agreement
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
白盒SM4优化算法在水印技术中的应用
被引量:
1
17
作者
黄一平
孙健华
梁梓辰
机构
广西师范大学电子与信息工程学院/集成电路学院
广西师范大学计算机科学与工程学院
出处
《电子设计工程》
2024年第1期29-34,共6页
基金
广西师范大学重大科技成果转化培育项目(2019PY005)
桂林市重点研发计划项目(2020010301)
2019年广西第四批创新驱动发展专项资金项目(桂科AA19254001)。
文摘
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,Ech-Chatbi)攻击。
关键词
白盒
sm
4
数字水印
防篡改
隐私安全
BGE攻击
Keywords
white box
sm
4
digital watermarking
tamperproof
privacy security
Billet,Gilbert,Ech⁃Chatbi(BGE)attack
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
具有高热稳定性Sm^(3+)激活硼磷酸盐Na_(3)B_(6)PO_(13)橙红色荧光粉的发光特性
18
作者
刘雨昕
胡倩
粟茵
文麒麟
刘丽欣
覃钺
梁露露
张宏志
朱静
机构
云南大学材料与能源学院
出处
《材料导报》
EI
CAS
CSCD
北大核心
2024年第21期21-26,共6页
基金
国家自然科学基金(22165031)
国家大学生创新创业训练(202310673024)。
文摘
选用硼磷酸盐Na_(3)B_(6)PO_(13)作为基质,采用高温固相法合成Sm^(3+)激活橙红光荧光粉。利用X射线衍射、扫描电子显微镜和发光光谱等技术手段研究了荧光粉的晶体结构、微观形貌及发光性能。光谱测试结果表明,Na_(3)B_(6)PO_(13):9%Sm^(3+)的光谱强度最强,9%为最佳掺杂浓度,激发光谱峰值主要位于402 nm处,对应Sm^(3+)的^(6)H _(_(5/2))→^(4)F _(_(7/2))跃迁;发射峰主要位于599 nm与646 nm处,分别对应Sm^(3+)的^(4)G _(5/2)→^(4)H _(7/2)、^(6)H _(9/2)跃迁,而后随着掺杂浓度升高发生浓度猝灭现象,猝灭机制为电偶极-电四极相互作用。Na_(3)B_(6)PO_(13):9%Sm^(3+)的色坐标为(0.5591,0.4317),发光呈橙红色。发光热稳定性测试结果表明,样品在150℃时仍能保持室温下发光强度的90%。以上研究结果表明Na_(3)B_(6)PO_(13):Sm^(3+)可作为橙红色荧光粉候选材料。
关键词
硼磷酸盐
sm
3+
掺杂
橙红光
晶体结构
Keywords
borophosphate
sm
^(3+) doping
orange-red luminescence
crystal structure
分类号
O469 [理学—凝聚态物理]
在线阅读
下载PDF
职称材料
题名
反常热猝灭Sr_(2)Ga_(2)SiO_(7)∶Sm^(3)+红色荧光粉的合成及发光性能
被引量:
1
19
作者
李婧
许英朝
洪俊煌
刘月
张贤玉
机构
厦门理工学院光电与通信工程学院
厦门理工学院福建省光电技术与器件重点实验室
出处
《发光学报》
EI
CAS
CSCD
北大核心
2024年第9期1456-1466,共11页
基金
福建省高校产学研联合创新项目(2023H6038)
厦门理工学院2023年度研究生科技创新计划项目(YKJCX2023092)。
文摘
采用高温固相法合成了系列Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+红色荧光粉,通过X射线衍射(XRD)、扫描电子显微镜(SEM)、光致发光(PL)光谱、高温荧光光谱、荧光量子效率和荧光衰减寿命等一系列表征手段对合成荧光粉的物相及晶体结构、发光性能和热稳定性进行研究。一系列结果表明,在404 nm紫外光激发下,Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+荧光粉在598 nm处发出明亮的红色光。Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+荧光粉发光强度随Sm^(3)+离子浓度变化,在x=0.03时发生浓度猝灭,是由电偶极-电偶极相互作用导致的。随着温度逐渐上升,系列荧光粉表现出反常的热猝灭现象,在393 K时发光强度达到最大,强度为室温下的102.5%;在473 K时,发光强度仍可以保持室温下的101.3%。此外,最佳样品的荧光量子效率可达72.5%。研究表明,Sr_(2-x)Ga_(2)SiO_(7)∶xSm^(3)+红色荧光粉是一种具有高热稳定性、高量子效率可用于WLED的发光材料。
关键词
反常热猝灭
高温固相法
硅酸盐
sm
^(3)+掺杂
Keywords
abnormal thermal quenching
high-temperature solid-state method
silicate
sm
^(3)+ doped
分类号
O482.31 [理学—固体物理]
在线阅读
下载PDF
职称材料
题名
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法
20
作者
赵毅强
闫明凯
张启智
高雅
夏显召
郭阳
王耀华
何家骥
机构
天津大学微电子学院
天津市成像与感知微电子技术重点实验室
中汽研科技有限公司
国防科技大学计算机学院
出处
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第11期4161-4169,共9页
基金
国家重点研发计划(2021YFB3100903)。
文摘
带密文挪用的XEX可调分组密码(XTS)被广泛应用于存储加密中,随着大数据计算与新型侧信道分析方法的提出与应用,XTS加密模式的安全性成为一个值得关注的问题。近年来,已有部分研究针对XTS模式进行了侧信道的分析研究,通过确定部分密钥与调整值tweak,进而缩小密钥检索范围,但并没有实现对XTS模式系统的分析。该文提出一种针对SM4-XTS电路的侧信道分析技术,通过结合传统的相关功耗分析(CPA)与多阶段融合的CPA技术,解决了针对调整值模乘迭代导致的二进制数移位问题,从而实现调整值与密钥的精确提取。为了验证这种分析技术的有效性,在FPGA上实现了SM4-XTS加密模块来模拟实际情况中的加密存储器。实验结果表明,在10000条功耗曲线下,该技术可以成功提取目标加密电路的部分调整值与密钥。
关键词
sm
4-XTS
侧信道分析
分组密码
相关功耗分析
Keywords
sm
4-XTS
Side-channel Analysis
Block ciphers
Correlation Power Analysis(CPA)
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
SM4算法基于不同逻辑门集的量子优化实现
郭运雨
向泽军
林达
曾祥勇
张莎莎
《密码学报(中英文)》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
基于SM2和DNA的图像加密算法
唐亦昕
张英男
《陕西科技大学学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
3
基于国密SM9的边云协同属性基签密方案
万云飞
彭长根
谭伟杰
杨昊煊
《信息安全研究》
北大核心
2025
0
在线阅读
下载PDF
职称材料
4
SM植物胶钻探技术在破碎地层钻孔取心中的应用
郭文兵
陈首玮
熊亮
李随心
《四川水利》
2025
0
在线阅读
下载PDF
职称材料
5
基于FPGA的SM4视频加密系统设计
袁志
邱天
林展梧
张昕
海燕
周飞
《信息技术与信息化》
2025
0
在线阅读
下载PDF
职称材料
6
国密算法SM9的计算性能改进方法
谢振杰
刘奕明
罗友强
尹小康
《信息安全研究》
北大核心
2025
0
在线阅读
下载PDF
职称材料
7
基于国密算法SM9的可追踪环签名方案
谢振杰
尹小康
蔡瑞杰
张耀
《通信学报》
北大核心
2025
0
在线阅读
下载PDF
职称材料
8
基于AES和SM4加密算法的固态硬盘设计与实现
王丽娟
沈庆
徐彬
杨楚玮
侯庆庆
《电子技术应用》
2025
0
在线阅读
下载PDF
职称材料
9
二元扩域下的低延迟SM2加密FPGA实现
臧帅辰
储成群
甄国涌
《舰船电子工程》
2025
0
在线阅读
下载PDF
职称材料
10
吉非替尼中SM1、中间体1、中间体2残留研究
雒金霞
赵二强
邵伍军
和燕玲
《中兽医医药杂志》
2025
0
在线阅读
下载PDF
职称材料
11
基于SM9的可指定验证双向身份认证方案
张雪锋
郭奥磊
程叶霞
《西安邮电大学学报》
2024
1
在线阅读
下载PDF
职称材料
12
基于MetaCrypto平台的SM4密码算法实现
肖超恩
许弘可
郑玉崝
王建新
张磊
程心雨
《南昌大学学报(工科版)》
CAS
2024
0
在线阅读
下载PDF
职称材料
13
SM2可链接环签名在匿名电子投票系统中的应用
李启南
邹楷文
《河南科技》
2024
0
在线阅读
下载PDF
职称材料
14
基于FPGA的SM4算法高效实现方案
张宏科
袁浩楠
丁文秀
闫峥
李斌
梁栋
《通信学报》
EI
CSCD
北大核心
2024
2
在线阅读
下载PDF
职称材料
15
基于SM2数字签名的区块链匿名密钥交换协议
黄佩达
林超
伍玮
何德彪
《信息安全学报》
CSCD
2024
2
在线阅读
下载PDF
职称材料
16
基于SM2的标识认证密钥交换协议
王晓虎
林超
伍玮
《信息安全学报》
CSCD
2024
1
在线阅读
下载PDF
职称材料
17
白盒SM4优化算法在水印技术中的应用
黄一平
孙健华
梁梓辰
《电子设计工程》
2024
1
在线阅读
下载PDF
职称材料
18
具有高热稳定性Sm^(3+)激活硼磷酸盐Na_(3)B_(6)PO_(13)橙红色荧光粉的发光特性
刘雨昕
胡倩
粟茵
文麒麟
刘丽欣
覃钺
梁露露
张宏志
朱静
《材料导报》
EI
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
19
反常热猝灭Sr_(2)Ga_(2)SiO_(7)∶Sm^(3)+红色荧光粉的合成及发光性能
李婧
许英朝
洪俊煌
刘月
张贤玉
《发光学报》
EI
CAS
CSCD
北大核心
2024
1
在线阅读
下载PDF
职称材料
20
基于多阶段相关功耗分析的SM4-XTS侧信道分析方法
赵毅强
闫明凯
张启智
高雅
夏显召
郭阳
王耀华
何家骥
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
96
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部