首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   

2.
基于SM9-IBE密码算法,提出了一种适用于轻量级设备的高效在线/离线加密方案,以解决轻量级设备加密重要数据的时效性问题。通过将复杂计算进行预处理实现加密轻量化,对方案进行安全性证明和时间性能分析,与传统的SM9-IBE算法相比,改进的SM9-IBE算法在保证安全性的同时提高了加密速度和轻量级设备的资源利用率,具有较好的安全性和时间性能。  相似文献   

3.
首先简要回顾了SM2签名算法遭受的替换攻击;然后,利用哈希函数将签名私钥、签名消息与签名随机数的哈希结果作为签名的随机组件,对原始的SM2签名算法进行改进,构造具备抗替换攻击性的SM2签名方案,并在一般群模型下证明了方案的安全性;最后,对提出的抗替换攻击SM2签名算法与原始SM2签名算法进行效率测试,实验结果证明了提出的算法在计算复杂度与算法执行效率方面结果基本一致。该签名算法的研究不仅有效的抵御了替换攻击带来的安全威胁,而且丰富了国产密码体系。  相似文献   

4.
针对部分多秘密共享方案的安全性依赖于单一系数的问题,基于双线性对和Shamir门限体制,设计了一种可公开验证的多秘密共享方案。在该方案中,参与者的私钥计算和秘密分发过程分离,参与者私钥由参与者自己选择且只需保存一个私钥,就可以实现共享任意多个秘密。在秘密分发阶段和秘密恢复阶段具有可公开验证性,任何人都可以验证秘密份额的正确性,有效防止了不诚实参与者和分发者的欺诈行为。秘密分发者与参与者在公开信道中传输信息而不需要维护一个秘密信道,降低了系统开销。多秘密的共享分布在多个系数当中,单个系数或秘密的泄漏不会造成其他秘密的泄露,同时椭圆曲线离散对数和双线性Diffie-Hellman问题的求解困难性,确保了方案的安全性。最后对方案的正确性和拓展性等给出了数学证明和理论分析。  相似文献   

5.
一种新的有效签密方案的研究   总被引:1,自引:0,他引:1  
签密是一种将数字签名和加密结合的技术,在移动电子商务等场合有很好的应用前景,目前基于身份的签密方案的研究一直是一个难点。针对这种情况,提出了一个新的利用双线性对构建的基于身份的签密方案,此方案将身份信息引入签名密钥,并将消息融入签名信息,而且签名的验证和消息的恢复可以分别独立进行。方案可以应用于为移动设备过滤垃圾信息等移动电子商务场合。  相似文献   

6.
对某高效无证书代理签名方案进行分析,发现该方案达不到其声称的高效率,而且存在安全隐患.为进一步提高无证书代理签名方案的效率,利用双线性对构造了一个新的无证书代理签名方案,其安全性基于Diffie-Hellman困难问题,证明了新方案满足代理签名的安全性要求,且该方案比前述某高效无证书代理签名方案更为高效.  相似文献   

7.
针对RSA中对安全大素数的要求,基于对Rabin-Miller测试改进,通过引入预测试方法,设计实现了一个快速大素数产生算法。实验结果显示,算法具有良好的大素数产生效率,分析结果表明其产生的素数具有很高的可信度,具有较强的实际应用意义。  相似文献   

8.
基于中国剩余定理对改进的增量素数生成算法进行了改进,设计了基于中国剩余定理的门限素数生成算法(TCPG),以提高大素数生成的效率。具体地说,TCPG算法用中国剩余定理对小素数数组进行随机抽样,然后求解同余方程;在素性测试失败后,不需要对整个小素数数组重新抽样,而是仅抽样门限个随机数,降低了随机数的抽样个数,从而提高素数生成算法效率。最后,对TCPG算法与原生素数生成算法、增量素数生成算法、改进的增量算法、M-J特例算法、改进的M-J算法和中国剩余定理素数生成算法(简称CRT)进行素数生成平均时长的对比分析实验。实验结果表明TCPG算法生成长度为512 bit的素数的平均时长(7.80 ms)略多于改进的增量算法所需时长(7.73 ms),但是,生成长度为1 024 bit和2 048 bit的素数的平均时长最短:TCPG算法在Miller-Rabin素性测试算法下生成1个长度为512 bit的素数的平均时长为7.80 ms,比CRT算法耗时减少1.46 ms;生成1个长度为1 024 bit的素数的平均时长为53.30 ms,比改进的增量素数生成算法、CRT算法耗时分别减少5.50、4...  相似文献   

9.
SM2算法是中国商用椭圆曲线公钥密码标准算法。SM2算法实现过程中如不加防护措施,攻击者利用简单功耗分析(simple power analysis, SPA)即可破解私钥。为有效防御SPA攻击,提高算法性能,以安全芯片为基础,针对椭圆曲线标量乘运算采用优化的原子防护方法,软硬件实现了SM2算法。同时搭建安全评估环境,进行安全分析实验。结果表明,原子块内功耗波形变化规律基本一致,但原子块间局部功耗波形随着标量乘系数比特值不同而存在明显差异,从而导致私钥泄露,成为信息安全隐患。针对泄露位置进行原因分析,提出了改进的实现策略。实验结果表明所提出的策略可有效抵御SPA攻击。  相似文献   

10.
公平交换协议是电子商务活动的一种重要安全协议.基于无证书密码体制,首先设计了一种无证书的可验证加密签名方案;然后基于该可验证加密签名方案构建了一种无证书的公平交换协议.协议降低了密钥托管和证书管理的开销,且满足有效性、公平性、时限性和优化性.  相似文献   

11.
利用椭圆曲线上Weil配对的双线性性质和Euler准测,提出了一种基于双线性映射的签名加密方案.它不仅可以获得较快的加密解密速度,解决棘手的密钥管理问题,辨别消息的真伪,还能抵抗重发密文的攻击.该方案有效地降低了公钥证书的分发和管理成本,签名长度几乎是Guillou-Quisquater签名长度的1/4.  相似文献   

12.
目前网络支线上绝大部分用户面对的是千兆和百兆的以太接入网,因此设计低功耗而不影响接入网数据传输速率的AES加密芯片将具有广阔的应用前景.由此,在保证128密钥安全性的条件下,本文提出了一种将AES加密算法的128位明文分为4个32位加密单元进行处理,并通过流水线技术进一步降低功耗的AES加密芯片的实现方法.并且针对一般的FPGA结构仿真实现了上述的设计.  相似文献   

13.
智能家居作为物联网的重要应用方向之一,在带给人们居家方便的同时伴随着安全隐患。为了杜绝可能存在的潜在混乱,提出并建立了基于SM4密码算法的智能家居物联网安全系统,集成入网密钥验证、系统控制指令保密传送以及入侵检测报警等安全机制;在此基础上,对安全的智能家居物联网系统进行了验证性实现。测试结果表明,该方案能够有效地提升智能家居物联网系统的安全性,可阻止针对智能家居网络的恶意攻击、及时发现入侵并报警。  相似文献   

14.
终端智能识别是物联网应用的关键技术,是物联网安全体系构建的基础。针对物联网终端智能识别问题,建立了一种以设备指纹为动态特征标识的物联网终端智能识别实验系统。该系统由终端检测模块、模型训练模块以及智能识别模块构成,其中,终端检测模块利用Nmap工具扫描并自动采集设备指纹;模型训练模块分别利用决策树、逻辑回归与朴素贝叶斯等机器学习算法训练分类器;智能识别模块接收识别任务并调用前2模块完成设备指纹采集与分类识别处理。实验结果表明,决策树分类器在整体数据集上的平均识别率为98.1%,对于是否是物联网设备的判断识别率为98.7%,对于具体设备类型的识别率为98.2%,均保持较高识别水准,且优于其余2种算法识别器。因此,采用设备指纹与决策树算法结合识别物联网设备是可行的。  相似文献   

15.
基于身份的多接收者签密算法是基于身份签密算法的扩展,是近来研究的热点.首先基于双线性对提出一个基于身份的多接收者签密算法,并对其安全性和效率进行了分析和比较;结果表明:在随机预言机模型下,该算法是可被证明安全的,而且其计算量和传输量小、效率高,特别适合Ad hoc网络的安全通信.最后,以处理Ad hoc网络中恶意节点为例,阐述了将基于身份的多接收者签密算法用于Ad hoc网络安全通信的方法.同时,这种签密算法的提出能更好地满足实际应用的高安全需求,具有一定应用价值.  相似文献   

16.
为适应物联网感知层节点计算能力弱、能量有限和存储空间不足等特点,提出基于稀疏化最小二乘支持向量机的物联网轻量级入侵检测方法,以最小二乘支持向量机作为分类器,通过改进的K均值数据稀疏和自适应剪枝的模型稀疏方法,使模型更好适应物联网苛刻的资源环境.实验测试结果表明:入侵检测模型的F1值达到0.9268,模型大小减少到81....  相似文献   

17.
一种改进的基于云平台的物联网数据挖掘算法   总被引:1,自引:0,他引:1  
物联网数据挖掘处理的是海量数据,当前数据挖掘的一个研究热点就是在大规模数据集中快速有效地提取用户所需的信息。对传统Apriori算法做相应的改进,使得检索出全部的频繁项集,只要对事务数据库进行一遍扫描就可以完成,将该Apriori算法进行Map/Reduce化,利用云计算的分布式并行计算的性质,将其应用到基于云计算的物联网数据挖掘,实验验证了改进的Apriori算法的有效性。  相似文献   

18.
针对节点访问中身份隐私和数据安全问题,提出一种适用于物联网环境下简单、高效的身份隐藏认证方法。结合双线性映射算法和基于身份匿签密(IBHigncryption)进行构造,利用用户口令和智能卡完成与传感器节点的双重身份认证和会话密钥协商,实现双方安全通信并确保只有合法终端用户才能获取节点收集的实时数据。提出的方法在随机预言模型下可证明语义安全,提供身份隐藏、随机值泄露保护和可否认性等安全特性,与现有同类研究相比,明显降低了传感器节点的计算量和通信量,能更好地满足物联网应用需求。  相似文献   

19.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。  相似文献   

20.
在研究了物联网的公共技术及应用前景的基础上,设计建立了智慧交通管理系统。在系统中提出了一种新的分层的事件自动检测算法:检测小流量的第一层事件检测算法、检测自由流量的第二层事件检测算法和检测大流量的第三层事件检测算法。最后通过对郑州西南绕城高速进行实验,验证了本算法的正确性和有效性,并得到了较好的检测效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号