密码算法
密码算法的相关文献在1989年到2022年内共计796篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文329篇、会议论文56篇、专利文献69730篇;相关期刊195种,包括中国金融电脑、金融电子化、通信技术等;
相关会议44种,包括第二十七届全国信息保密学术会议(IS2017) 、第八届信息安全漏洞分析与风险评估大会、第十九届计算机工程与工艺年会暨第五届微处理器技术论坛等;密码算法的相关文献由1592位作者贡献,包括李大为、罗鹏、吴震等。
密码算法—发文量
专利文献>
论文:69730篇
占比:99.45%
总计:70115篇
密码算法
-研究学者
- 李大为
- 罗鹏
- 吴震
- 王敏
- 杜之波
- 曹伟琼
- 饶金涛
- 冯登国
- 李浪
- 戴葵
- 曹军
- 王安
- 颜湘
- 刘雷波
- 向春玲
- 张文政
- 张海峰
- 王志英
- 胡晓波
- 莫凡
- 魏少军
- 习伟
- 刘小雪
- 吕前进
- 吴彤
- 张志敏
- 张李军
- 朱敏
- 李立
- 梁友仁
- 焦英华
- 王立辉
- 童元满
- 罗超
- 胡双喜
- 荆继武
- 赵东艳
- 郭丽敏
- 陆洪毅
- 马文平
- 兰天
- 卢希1
- 李艳婷
- 王倩
- 祝烈煌
- 管应炳
- 邹祎
- 陈华
- 黄振华
- 付彦淇
-
-
方婷;
王晓华;
杨敏
-
-
摘要:
为保障跨区域医疗协同服务的安全,鉴别交换双方的身份至关重要.本文将DH算法和国密SM9算法相结合,把DH算法协商的共同密钥作为验证因子,结合数字签名实现加密传输和用户的双向验证.本文以医院间电子病历的访问过程中用户之间的身份验证作为案例,对跨区域信息共享中通信双方的身份验证进行分析和研究,通过实验验证方案的可行性和正确性,具有一定的实际应用价值.
-
-
祁麟
-
-
摘要:
本文针对高效能区块链关键技术进行分析,并提出了常见的区块链应用场景。随着新一代信息技术的快速发展,我国步入了大数据与信息化时代。在此发展背景下解决数据共享过程中的数据安全传输以及防数据篡改等问题成为了重点研究对象。而利用传统中心化方法解决此类问题,在技术与成本上都具有一定的难度,比如记录在中心节点的数据很容易被篡改、伪造和泄漏,随着节点使用越来越多,数据成本也会随之提高。而去中心化区块链技术的出现,为解决这一问题创造了良好条件。
-
-
唐明;
黎聪;
李永波;
岳天羽
-
-
摘要:
时间侧信道攻击对开源RISC-V架构的软件机密性有严重威胁,而目前对于RISC-V架构上的时间侧信道泄露静态检测的研究较为缺乏。文章评估了常见的时间侧信道泄露静态分析方法的适用范围和优缺点,根据RISC-V汇编语言的特点优化检测算法,针对RISC-V的64位通用指令集RV64G实现了结合信息流分析和简化符号执行理论的时间侧信道检测模型。文章对通用开源网络通信密码库OpenSSL和NaCl的AES、RSA等密码算法实现进行测试,测试结果表明,相较于现有工具中准确率最高的模型,文章所提模型在相同的测试向量下准确率提高了约17%,漏报率降低了约22%,加快了检测速度并在一定程度上缓解了路径爆炸问题,为RISC-V架构上侧信道攻击安全检测工具设计提供了参考。
-
-
陈子钰;
何军;
郭翔宇
-
-
摘要:
介绍了国际主流密码算法AES和SHA,综述了当前主流通用处理器架构的密码算法指令发展现状。为提高国产通用处理器在密码安全领域的性能,设计了面向国产通用处理器的AES和SHA密码算法扩展指令集,实现了能全流水执行的AES和SHA密码算法指令执行部件,并进行了实现评估和优化。该密码算法指令执行部件的工作频率达2.0 GHz,总面积为17644μm 2,总功耗为59.62 mW,相比软件采用原有通用指令实现,对AES密码算法的最小加速比为8.90倍,对SHA密码算法的最小加速比为4.47倍,在指令全流水执行时可达19.30倍,显著地改善了处理器执行AES和SHA密码算法的性能,有望应用于国产通用处理器并进一步提升国产通用处理器芯片在密码安全应用领域的竞争力。此外,该密码算法指令部件还可以封装成专门用于支持密码算法的IP,应用在密码安全领域的专用芯片中。
-
-
张文川
-
-
摘要:
本文基于密码算法设计了计算机病毒检测系统,详细分析了密码算法,并进行了系统测试。结果发现,此系统不仅可自动迅速识别计算机病毒内的密码算法,还可准确跟踪检测计算机病毒运行时的密码算法调用与加密过程,同时可由病毒加壳、加密通信、加密文件等视角分析以全面刻画病毒。
-
-
汪宗斌;
秦体红
-
-
摘要:
移动互联网的普及给用户带来了极大的便利,但随之而来的安全问题也亟须解决。当前市场也有解决终端安全问题的产品,如USBKey,但因为需要额外的硬件,用户体验不好,且采购成本高。密码算法软件容易遭受各种攻击,密钥易被攻击。本文提出的基于国密SM2/4算法的白盒密码和协同签名技术,通过客户端/服务端协同,增强客户端密钥的安全性,是数字签名密钥保护的一种新机制。
-
-
无
-
-
摘要:
量子计算是利用量子叠加、纠缠等原理实现并行计算的一种技术,可以解决部分经典计算机环境下因算力不足难以解决的问题。近年来量子计算技术快速发展,谷歌“悬铃木”、中国科学技术大学“祖冲之”等量子计算机陆续诞生,并在特定问题上体现出超越经典计算机的能力。密码学界普遍认为,量子计算未来可以破解当前主流密码算法。
-
-
吴伟;
周红;
姚英彪
-
-
摘要:
祖冲之ZUC-256作为典型的流式密码算法,广泛应用于通信系统实现高效的数据加密。针对低吞吐率、低功耗、低资源等限制性数据通信场景,在分析ZUC-256算法框架的基础上,通过提取通用资源,分时分发参数数据,完成了ZUC-256算法在FPGA中的低资源优化设计。所提方法已经在实际工程产品中得到验证。实验结果表明,单加解密通道FPGA逻辑资源综合优化率约为60%。
-
-
陈佳雯;
严利民
-
-
摘要:
现有研究提出的网络信息签名方法忽略了对信息签名间关联性的分析,导致签名信息的聚合成功率低,且误差率高。提出基于SM2密码算法的网络信息聚合签名方法。在SM2密码算法的基础上设计环签名方案,通过单向函数获得网络信息的签名算法,并对该签名方案安全性验证。采用动态时间弯曲方法度量网络信息签名之间存在的总体距离,构建网络信息签名之间的分量近似距离矩阵和总体距离矩阵,并从以上两个角度分析网络信息签名之间存在的关联关系,完成网络信息聚合签名。仿真结果表明,所提方法的签名信息聚合成功率高、误差率低,所提方法的实用性较好。
-
-
蒋涛;
张文政;
周宇;
陈静
-
-
摘要:
密码算法是保证信息安全的核心技术之一,随着计算机技术的发展,密码算法经历了从古典到抗量子设计的发展,涌现出了适用于各种场景且具有多种功能的密码算法。对国内外密码算法发展中的各种征集候选算法进行介绍,分析并指出使用的主要框架等,提出在新的挑战下密码算法的发展趋势、研究重点,为新型密码算法设计和分析提供基础支撑。
-
-
陈逸恺
- 《2017年全国电子认证技术交流大会》
| 2017年
-
摘要:
本文通过分析提供全球无线漫游服务的Eduroam中用户身份认证过程,阐述了密码算法在用户身份认证过程中的应用及预期作用,探讨Eduroam泄露用户认证信息的可能性,研究国产密码算法应用在跨域无线接入的身份认证过程对用户认证信息保护所带来的积极影响.
-
-
张腾标;
王坤;
余波
- 《2020年“网络安全技术与应用创新”研讨会》
| 2020年
-
摘要:
数据库作为数据的重要载体,其重要性不言而喻.国产数据库的研发应用是中国把握上游核心技术、建设"数字中国"的重要举措.利用国产密码算法,对数据保密性、完整性、不可否认性等进行全方位防护,可有效实现对数据存储与管理的保护,切实提高国产数据库的安全防护能力,有效保障数据安全.
-
-
金锐;
胡晓波;
陈奎林
- 《2018电力行业信息化年会》
| 2018年
-
摘要:
根据电力系统高速加密应用需求,设计了一种高速高安全的SOC芯片.该芯片采用PCIe串行总线通信接口,内部集成多个安全算法模块,包括分组算法、公钥算法和散列算法,芯片整体采用高等级安全防护策略,并针对侧信道攻击和故障攻击设计密码算法防护方案.该芯片已经过工艺厂流片,实际芯片功能测试结果显示,高速安全芯片功能正确、运算速度快,加密运算数据吞吐率可达3Gbit/s.
-
-
郑重;
刘海涛;
王瑞
- 《第二十七届全国信息保密学术会议(IS2017)》
| 2017年
-
摘要:
本文分析了跨网环境下信任服务的现实需求,系统地提出了建设跨网信任服务体系的主要技术路线,包括:提出了采用SAML语言作为信任服务的标准接口语言,提出了分域自治安全联盟的思路,通过采用基于标识的密码算法解决不同网络空间身份不统一的难题,通过身份映射、用户属性映射解决跨网的实体鉴别和访问授权等问题.
-
-
林东岱;
黄欣沂
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
数据是一个国家的基础性战略资源,对于保障国家安全、推动经济发展、完善社会治理、提升政府服务和监管能力具有重大深远的影响.2014年2月美国发布了由美国国家标准与技术研究院(NIST)起草的《提升关键基础设施网络安全的框架》,旨在提高关键基础设施的安全性,加强网络数据的保护和安全共享.欧盟在2016年5月颁发了新的通用数据保护规则《数据保护法》,旨在规范欧洲的数据监管环境.中国近两年来也陆续发布了《物联网标准化白皮书》《云计算白皮书》《大数据发展白皮书》等文件和报告.密码算法是数据安全保护的基石,是保障数据安全的核心技术。但数据的规模化、泛在化使数据的所有权、使用权和管理权相分离,传统的数据保护密码算法无法满足移动互联、云计算、大数据、物联网等开放融合环境中数据保护的多元化需求,也无力应对开放融合环境带来的白盒攻击、量子攻击、侧信道攻击等多样化的攻击手段。因此,新型数据保护密码算法的研究已成为各国政府、企业以及研究机构关注的焦点,也是学术界今后需要面对的重要科学问题。虽然国内外研究机构在新型开放融合环境下数据保护密码算法的研究方面已取得了不少研究成果,但如何建立新型的密码基础和设计理论,提高密码算法的设计效率,提升适应不同需求的快速响应能力,建立抵御多样化攻击的有效手段,仍是亟待解决的关键问题。
-
-
白小勇
- 《第五届中国互联网安全大会》
| 2017年
-
摘要:
企业信息化发展要求更大范围的信息共享,以及多个应用系统之间的互相集成,云计算的普及又使得IT基础设施从独占模式变成共享模式,这提高了企业信息化对业务的支持能力,但是也打破了原有安全边界和数据防护模式,进而带来了数据失控问题.因此企业面临一个巨大挑战:既要实施信息化升级以加强信息共享,同时也要掌握数据控制权.梳理了关键系统密码应用场景的架构分层,底层是硬件,上一层是密码套件,再往上是安全服务层,最上层是业务应用,认为非常关键的安全服务层通常被忽视,比如OAuth/SAML、结合业务策略加密等内容,缺少这些安全服务就很难把密码算法真正使用起来,因为应用开发人员很难精通密码套件中各种API的含义,应用开发人员需要的是结合了业务安全要素、进行业务封装后的密码安全服务层。只有考虑到应用软件行业的特点,把基础密码能力封装为安全服务,才能在实际项目中顺利完成关键应用系统的密码升级。“把安全内建在应用中”是未来网络安全的必然发展方向,但达成这个目标不可能仅由密码产业或应用软件产业的一方单独完成,关键应用系统的数据安全问题也不是只靠基础密码能力就能解决。希望密码产业和应用软件产业有效协作,这样才能够把SM系列算法应用到各行各业的关键应用系统中,有效保护国家网络空间安全。
-
-
Zhang Hongxin;
张洪欣;
Li Jing;
李静;
Gan Han;
甘罕
- 《中国密码学会2017年会》
| 2017年
-
摘要:
将Welch t检验与DPA(differential power analysis)攻击方法相结合,提出了基于假设检验的DPA分析模型.该模型利用Welch t检验对密码算法运行过程中的侧信道信息泄露进行评估,提取密码算法物理实现的侧信道属性,建立起侧信道信息泄露和DPA成功率之间的数量关系,量化了密码模块抗侧信道分析的能力.并针对LED和AES加密过程中的侧信道泄露实验数据对该模型进行了实验验证,分析了t值、功耗曲线数量和成功率的关系,证明了基于Welch t假设检验的DPA分析模型的有效性.
-
-
-