首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
针对当前区块链系统使用的ECDSA公钥签名算法存在后门安全隐患的问题,提出采用SM2国密算法替换ECDSA公钥签名算法的区块链设计.对SM2国密算法进行详细研究后发现,为突破该算法中较为复杂的椭圆曲线计算以及较高时间复杂度的性能瓶颈,在不影响算法本身安全性的前提下,对算法的核心加密流程进行优化,设计基于已知随机数值序列优化的SM2算法,完成基于优化SM2算法的区块链设计.对优化后的国密算法和区块链系统进行仿真实验与分析,验证了优化后国密算法的有效性和区块链系统的高效性.  相似文献   

2.
Hyperledger Fabric 是为企业级商用区块链项目提供支撑的且可扩展的联盟链平台,密码算法为该平台的核心,保证上链数据的安全和不可篡改,但原始Fabric平台缺乏对国密算法的支持。因此,设计并实现了Fabric平台的国密算法的嵌入和支持。首先,通过分析Fabric平台中组件间交互逻辑和密码算法的调用场景,提出了在该平台嵌入国密支持的设计思路;其次,基于同济开源国密实现源码,为 Fabric 平台BCCSP添加SM2、SM3和SM4算法模块与接口;再次,将Fabric平台的各组件上层应用的密码算法调用接口与对应国密算法接口相关联,实现上层应用对国密算法调用的支持;最后,通过创建 fabric-gm 联盟链测试实例验证Fabric平台中嵌入的国密算法模块和接口的正确性及有效性,并与原生Fabric平台镜像构建的测试实例进行了性能比较。实验结果表明,嵌入的国密算法模块和接口可用、正确且生成的国密证书有效,与原生Fabric平台镜像相比,网络启动时间增加3%,毫秒级单位下的交易时间开销增加1倍,动态证书生成时间增加9%,各项性能指标均在可接受范围内。  相似文献   

3.
文章介绍了SM2椭圆曲线公钥密码算法,分析了SM2算法的实现流程与技术手段,并使用Java语言实现了SM2算法的四大功能:SM2数字签名、SM2签名验证、SM2加密、SM2解密。文章还测试了算法的性能,论证了算法的实用性。  相似文献   

4.
椭圆曲线数字签名算法(ECDSA)是数字签名算法(DSA)在椭圆曲线密码体制中的实现,其安全性依赖于椭圆曲线离散对数问题(ECDLP)的难解性。该文介绍了ECDSA在有限域GF(2m)上的实现,利用射影坐标思想,改进椭圆曲线上求两点和运算公式,对点乘算法进行优化,有效地提高了数字签名和签名验证的速度。  相似文献   

5.
数字签名在身份认证、抗抵赖性等方面具有重要作用。例如电子货币系统,商家或消费者需要使用数字签名对电子货币进行签署或验证,以确保电子货币信息的安全性与正确性。当同时对大量的电子现金进行数字签名验证时,会大幅度降低整个系统的运行效率,因此使用批量验证算法显得尤为重要。对于DSA、RSA和ECDSA等数字签名已经有了很多成熟的批量验证算法,但是对于SM2数字签名算法目前还没有对应的批量验证算法。首次提出一种高效的SM2批量验证算法,将最为耗时的点乘运算由n次降为1次(n为签名数量),大大缩短了验证时间。 证明了 SM2批量验证算法的正确性和安全性,并进行了实验验证。从实验结果可以看出,相对于单个验证算法,批量验证算法的效率显著提升,当签名数量达到约100万(220)时,单个验证 算法大约需要1 h,而批量验证算法仅需2 s。  相似文献   

6.
椭圆曲线数字签名算法(ECDSA)是区块链密码学技术中常见的数字签名之一,其在加密货币、密钥身份认证等方面已被广泛应用。然而当前的区块链ECDSA算法灵活性较低、匿名性较弱且分散性不高,性能相对高效的应用实例也十分有限。基于哈希证明系统,文章提出一种适用于区块链的两方椭圆曲线数字签名算法。通过给定签名算法的数理逻辑及其安全模型,融入区块链进行测评,证明了方案的可行性。最后,对签名方案的安全性进行了分析,证实该方案无需交互性安全假设便可在零知识性的基础上减少通信开销。  相似文献   

7.
SM2椭圆曲线公钥密码算法的核心运算是椭圆曲线上点乘算法,因此高效实现SM2算法的关键在于优化点乘算法。对椭圆曲线的点乘算法提出从底层到高层逐层优化的整体方案。上层算法使用带预计算的modified-w NAF算法计算点乘,中间层使用a=-3的Jacobian投影坐标系计算点加和倍点,底层基于OCTEON平台的大数乘加指令使用汇编程序实现模乘算法。最终在OCTEON CN6645处理器上实现该算法,实验结果表明:SM2数字签名速度提高了约540%,验证提高了约72%,加密提高了169%,解密提高了61%。  相似文献   

8.
随着电子信息技术的快速发展,数据的安全性问题日益严峻,传统单一制密码算法在安全性与运算速率上已不能满足要求。为了解决大数据时代下所提出的加密需求,提出了一种基于国密算法SM2、SM3、SM4的高速混合加密系统的硬件设计方案,并针对SM2和SM4算法的底层硬件结构进行优化:对SM2算法采用Karatsuba Ofman模乘器与点运算并行方案进行优化。对SM4算法提出了一种基于复合域S盒的二次流水全展开硬件架构。实验结果表明,该系统所实现的各算法电路均具有较高性能。SM2的点乘时间缩短至68.37 μs;SM3的杂凑值生成仅需0.71 μs;SM4吞吐率最高达53.76 Gbps。相比同等安全性的SM2算法,该混合系统在加密时间上减小了26.67%,具有实用价值。与相关工作进行对比分析,可证明该方案在安全性和加/解密性能上均有一定优势。  相似文献   

9.
椭圆曲线密码体制(ECC)是目前最流行的公钥密码体制,而椭圆曲线数字签名(ECDSA)是公钥签名体制在椭圆曲线密码体制中的重要应用。本文首先介绍了椭圆曲线数字签名算法(ECDSA),并在此基础上阐述其应用。  相似文献   

10.
基于改进椭圆曲线算法的批量签名方案   总被引:1,自引:0,他引:1       下载免费PDF全文
描述了由ANSI于1999年颁布的椭圆曲线数字签名算法(ECDSA),给出了一个改进的椭圆曲线数字签名算法,进一步加快了运算速度,缩短了数字签名时间。结合Binary tree批量签名方案,设计了一种基于改进椭圆曲线签名算法的批量签名方案。签名方用一次签名动作完成对多个不同消息的签名,但计算复杂度几乎和单个消息签名相同。非相关接收方可以独立地对每一条消息进行认证,安全性和ECDSA相同。  相似文献   

11.
情报学的发展和信息化的建设使公安情报得到了更为广泛地空间发展,公安情报工作的内容不断丰富,因此需要对公安情报的理念转型和价值探索进行再梳理。公安情报的理念转型包括情报力、情报网、情报圈和情报链,公安情报的价值探索包括思辨情报、文化情报、情报管理和情报科学。  相似文献   

12.
智慧公安内涵及应用服务体系研究   总被引:1,自引:0,他引:1  
文章以新疆公安情报信息化系统为实例,结合公安信息化发展趋势,在以大情报系统等应用为主导提出了构建"智慧公安"的设想,提出了一种信息化服务体系框架和技术方案,以及构建智慧公安信息化系统的建设机制。  相似文献   

13.
国家自然科学基金委员会(以下简称自然科学基金委)负责根据国家发展科学技术的方针、政策和规划,有效运用国家自然科学基金,支持基础研究,坚持自由探索,发挥导向作用,发现和培养科学技术人才,促进科学技术进步和经济社会协调发展。随着以信息化技术为代表的新生产力不断发展,自然科学基金委一直致力于推动基金管理工作的信息化与智能化。业务种类愈加复杂,在信息化建设中遇到信息泄露攻击等各类网络攻击,使得网络安全面临严峻挑战。以自然科学基金委网络安全建设为主线,介绍现有平台网络安全建设情况,目前已建成以科学基金项目管理为核心的网络安全体系架构,保障网络系统的安全稳定运行。分析介绍自然科学基金委主要的信息系统(自然科学基金共享服务网、业务部门网站、电子邮件系统)及其面临的主要威胁情况,给出后续信息化与网络安全建设中的思考与建议。自然科学基金委将开启新一代网络安全的建设,在充分考虑科学基金评审、管理及开放共享特点前提下,达到“更智能、更安全、更完善”的总体目标,为相关单位开展网络安全系统建设提供借鉴。  相似文献   

14.
随着互联网的发展,网络成为传播信息的主要平台,互联网资源已成为公安公开情报资料的主要来源之一,网络信息的膨胀给公安机关对信息的搜集、管理和分析带来了新的挑战,如何及时和有效的利用互联网信息成为公安机关面临的难题,本文利用已有的开源搜索引擎系统提出了一种适合在基层应用的公共信息搜集方法和模式,为有需要的公安机关提供一种新思路。  相似文献   

15.
从基本概念、适用范围、业务内涵、工作特点等多个层面、多个维度分析探讨了信息安全与保密科技之间存在的同源异流、分化交错、包含覆盖、分叉独立等复杂关系,分析了保密科技发展趋势,提出了保密科技可为信息安全拓展新的发展方向和产业空间的观点,并提出保密科技产品研发三大门栏条件。  相似文献   

16.
大数据技术的兴起为各行各业的变革提供了新的方向。在厘定大数据概念和智慧公安系统体系框架的基础上,分析了智慧公安发展的突出问题,研究了大数据背景下公安工作新常态模式建立的途径和方法,设计建立了智慧公安系统,并对智慧公安系统效能进行了预判分析。该智慧公安系统符合公安工作实际,在服务国家政治安全、社会安宁和人民安居乐业方面意义重大。  相似文献   

17.
公安院校既有一般普通高等院校的特点,又具有公安的特点。现在科技的发展使公安离不开计算机,离不开网络。为了确保绝对安全的公安信息网络,就要不断使得信息技术越来越成熟以及应用程序的虚拟技术越来越深入。桌面虚拟系统和服务器虚拟化建设能够满足安全服务的安全需求的同时,还可以提供技术依据,以满足公安院校教育需求的教学网络。  相似文献   

18.
本文在总结网络环境特点和公安情报特征的基础上提出了网络情报,融入信息化和社会管理创新的理念与成果,对网络环境下的公安情报信息的深度应用进行了论述,包括流程的再造和具体的应用,二者共同构成了公安情报的深度应用内容。在此基础上强化对公安情报工作的认识,拓宽公安情报工作的应用渠道。  相似文献   

19.
网络安全领域中威胁情报的描述方式多种多样,迫切需要一种对威胁情报格式化描述的标准,将非格式化情报信息,转化为格式化数据,为情报的可视化知识图谱提供支撑。针对STIX 2.0的描述规范,提取了适应于网络安全威胁情报中的本体元素,构建了一个可共享、重用、扩展的威胁情报本体模型,并对领域本体、应用本体和原子本体进行了详细分类。将该模型应用在Poisonivy攻击事件中,提取了Poisonivy研究报告中的61个实体,102个关系,并将抽取的格式化数据导入Gephi进行可视化表达。通过对威胁情报本体模型的构建,完成了情报信息从非结构化到结构化的转换,并使用统一的语法进行描述,最终以知识图谱的方式来表达情报中重要元素,可以快速定位网络安全事件中的核心元素及之间关系,为网络安全分析者和决策者,提供重要依据。  相似文献   

20.
基于Agent的网络分布式动态防护体系   总被引:1,自引:0,他引:1  
从系统科学的观点出发,提出了网络分布式动态防护体系的概念,研究了其基于系统工程与面向Agent的设计思想和方法。据此设计了基于Agent的分布式动态防护体系,论述了数据获取、信息处理、决策响应与辅助等Agent的功能原理及其动态协作关系。该体系具有本质的智能性和动态性,能有效检测并阻断多种入侵,实现了分布动态防护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号