期刊文献+
共找到7,589篇文章
< 1 2 250 >
每页显示 20 50 100
支持等式测试及密码逆向防火墙的SM9标识加密方案
1
作者 熊虎 林烨 姚婷 《计算机研究与发展》 EI CSCD 北大核心 2024年第4期1070-1084,共15页
支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.... 支持等式测试的标识加密(identity-based encryption with equality test, IBEET)体制解决了传统等式测试方案中证书管理的问题,得到了广泛的关注.但现有的IBEET体制难以抵抗渗透攻击,且都是基于国外密码算法设计,不具有自主知识产权.基于此,提出一种支持等式测试并具有密码逆向防火墙的SM9标识加密方案(SM9 identity-based encryption scheme with equality test and cryptographic reverse firewalls, SM9-IBEET-CRF).该方案在用户与云服务器的上行信道间部署密码逆向防火墙(cryptographic reverse firewalls,CRF),对用户发出的信息执行重随机化以达到抵抗渗透攻击的作用.该方案拓展国密算法SM9至IBEET领域中,提升其运行效率并丰富国密算法在云计算领域的研究.给出了SM9-IBEET-CRF的形式化定义和安全模型,并在随机预言机模型中考虑2种不同的敌手将此方案在选择密文攻击下的不可区分性与单向性分别形式化地规约到BDH困难假设上.同时,该方案通过考虑第3种敌手证明CRF的部署为其带来维持功能性、保留安全性以及抵抗渗透性.实验仿真和分析结果展示了该方案的有效性. 展开更多
关键词 sm9 等式测试 密码逆向防火墙 标识加密 渗透攻击
下载PDF
可变流水级SM4加解密算法硬件设计及FPGA实现
2
作者 朱麒瑾 陈小文 鲁建壮 《计算机工程与科学》 CSCD 北大核心 2024年第4期606-614,共9页
SM4加解密算法作为我国第一个商用密码算法,凭借其算法结构简单易实现、加解密速度快和安全性高等优点,被广泛应用在数据加密存储和信息加密通信等领域中。以可变流水级SM4加解密算法硬件设计以及FPGA实现为研究课题,重点研究了不同流... SM4加解密算法作为我国第一个商用密码算法,凭借其算法结构简单易实现、加解密速度快和安全性高等优点,被广泛应用在数据加密存储和信息加密通信等领域中。以可变流水级SM4加解密算法硬件设计以及FPGA实现为研究课题,重点研究了不同流水线级数设计的性能差异,设计了一种可控制流水线级数的SM4加解密电路,并将其封装为带有AXI接口和APB接口的IP核。基于XILINX ZYNQ器件,在XILINX ZYNQ-7020开发板上搭建小型SoC,将设计的SM4 IP核挂载到AXI总线上,模拟实际工作情景并进行性能测试。通过软件加解密数据与仿真测试得到的数据来验证设计功能的正确性;测试不同流水线级数的性能,以此选出最适合的流水线级数。 展开更多
关键词 sm4 流水线设计 ZYNQ AXI APB
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
3
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 sm2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
基于SM2的标识认证密钥交换协议
4
作者 王晓虎 林超 伍玮 《信息安全学报》 CSCD 2024年第2期84-95,共12页
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁琐操作,面临昂贵的计算、通信和存储开销。虽然基于标识(Identity, ID)的AKE(ID-AKE)协议可解决这个问题,但目前的大部分ID-AKE协议均基于国外密码算法设计,尚未见基于国产商用密码算法的ID-AKE协议在国内外刊物上正式发表,不符合我国密码核心技术自主可控的要求。SM2认证密钥交换(Authenticated Key Exchange From SM2, SM2-AKE)协议因具有高安全和高效率的特性,在商用密码中得到广泛应用。但证书管理开销问题仍未被解决,这将极大限制了SM2-AKE协议的应用与推广。文章于标识密码(Identity-based Cryptography, IBC)体系下采用类Schnorr签名密钥生成方法,基于SM2设计了一种标识认证密钥交换(SM2-ID-AKE)协议,并在CDH安全假设和随机谕言模型下证明了该协议的安全性。最后的理论分析和仿真实验结果表明,与现有的ID-AKE协议相比,文章协议至少节省66.67%的通信带宽和34.05%的计算开销,有效降低和减轻了系统的代价和负担,更能够适应网络通讯部署等领域下不同用户的安全通信服务需求。 展开更多
关键词 标识密码 sm2 认证密钥交换
下载PDF
Cs_(4)EuI_(6)∶Sm近红外闪烁晶体的生长及发光性能研究
5
作者 杨江浩 黄欣帅 +2 位作者 蓝陈慧 魏钦华 秦来顺 《人工晶体学报》 CAS 北大核心 2024年第4期627-633,共7页
随着长波敏感硅基光电探测器的发展,近红外闪烁晶体逐渐成为研究热点,其中Sm^(2+)掺杂的Eu^(2+)基卤化物晶体表现出优异的近红外发光性能。本文利用布里奇曼法成功制备了尺寸达到厘米级别的Cs_(4)EuI_(6)∶Sm近红外闪烁晶体,通过XRD、XP... 随着长波敏感硅基光电探测器的发展,近红外闪烁晶体逐渐成为研究热点,其中Sm^(2+)掺杂的Eu^(2+)基卤化物晶体表现出优异的近红外发光性能。本文利用布里奇曼法成功制备了尺寸达到厘米级别的Cs_(4)EuI_(6)∶Sm近红外闪烁晶体,通过XRD、XPS和ICP-OES等手段研究了晶体的组分和结构。结果表明,Sm^(2+)成功掺入Cs_(4)EuI_(6)基质,且对基质的晶体结构无明显影响。在紫外和X射线的激发下,晶体主要呈现两个发光中心(Eu^(2+)和Sm^(2+)),发光峰位于450和840 nm左右,分别对应于Eu^(2+)和Sm^(2+)的5d→4f的跃迁发光,紫外激发下的Eu^(2+)和Sm^(2+)的荧光衰减寿命均处于微秒级别。结果表明,随着Sm^(2+)掺杂浓度的增加,发光波长由蓝光逐渐变为近红外光。同时系统研究了不同Sm^(2+)浓度掺杂对晶体发光性能、Eu^(2+)-Sm^(2+)能量传递及荧光寿命的影响,实验结果表明,改变Sm^(2+)掺杂浓度可以调控晶体的发光性能。 展开更多
关键词 Cs_(4)EuI_(6) sm^(2+)掺杂 闪烁晶体 近红外发光 布里奇曼法 能量传递
下载PDF
流密码框架下的SM4专用认证加密算法
6
作者 李胡 彭长根 侯金秋 《计算机工程与应用》 CSCD 北大核心 2024年第2期272-278,共7页
认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出... 认证加密算法是能同时满足数据机密性与完整性的对称密码算法,在数据安全领域具有广泛应用。针对基于分组密码的认证加密算法的安全性以及效率需求,提出一种基于SM4轮函数的专用认证加密算法SMRAE。算法采用流密码思想,从SM4底层部件出发,结合Feistel结构设计状态更新函数用于轮变换,处理256 bit消息只需调用4个SM4轮函数指令。在初始化阶段将初始向量和密钥经过16轮迭代,使差分充分随机化;利用SM4加密消息,将生成的密文参与轮变换,实现状态更新和加密并行;解密时先进行消息认证,降低时间消耗,提高算法安全性。安全性分析与实验结果表明SMRAE能够抵抗伪造攻击、差分攻击和猜测攻击等主流攻击,效率高于AES-GCM,与SM4效率相当,具备一定的实用性。 展开更多
关键词 sm4 认证加密 分组密码 FEISTEL结构 流密码
下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法
7
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 sm9算法 身份认证 区块链
下载PDF
基于SM2门限盲签名电子选举方案
8
作者 饶金涛 崔喆 《计算机应用》 CSCD 北大核心 2024年第2期512-518,共7页
针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积... 针对提高国产化电子选举系统算法协议层的安全和效率问题,提出一种基于SM2门限盲签名电子选举方案。首先,基于SM2签名算法构造SM2门限盲签名算法,在不改变原有签名流程的前提下,采用Shamir秘密分享、随机秘密分享(RSS)、秘密和差、乘积分享、逆的秘密分享(ISS)等方法分享SM2签名算法中的秘密私钥和随机数,同时引入盲化因子对签名的消息进行盲化,实现签名过程中消息发送方的隐私保护及敏感信息的有效分享;其次,算法安全分析结果表明,在随机预言机模型下,所提的盲签名算法具有盲性、健壮性和不可伪造性,相较于现有的RSA(Rivest-Shamir-Adleman)、椭圆曲线数字签名算法(ECDSA)门限盲签名算法,所提的SM2门限盲签名算法具有计算复杂度低、通信开销较小的优势,适用于大规模选举;最后,基于SM2门限盲签名算法设计安全电子选举协议,分析结果表明,所提协议具有不可伪造性、保密性、合法性和鲁棒性,并且完成一次投票过程仅需15.7061 ms。 展开更多
关键词 电子选举 sm2签名算法 门限密码学 不可伪造性 健壮性
下载PDF
WIST:基于三维查找表的SM4算法新型白盒设计
9
作者 杨亚涛 董辉 +1 位作者 张艳硕 马英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第2期344-356,共13页
随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的... 随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的线性变换用矩阵表示,设计了能对密钥信息进行隐藏保护的三维查找表,利用输入编码和输出编码对查找表混淆处理,同时采用仿射函数作为外部编码,完成了SM4算法的白盒化实现,并验证了此算法的正确性.效率分析表明WIST占用内存空间适中,具有较高安全性;安全性分析表明WIST能抵抗BGE攻击、MGH攻击、侧信道攻击、线性攻击与差分攻击等常见攻击类型.WIST可以在白盒攻击环境下更好地保护密钥信息. 展开更多
关键词 白盒密码 sm4算法 查找表 密钥混淆 密码攻击
下载PDF
白盒SM4优化算法在水印技术中的应用
10
作者 黄一平 孙健华 梁梓辰 《电子设计工程》 2024年第1期29-34,共6页
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入... 针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,Ech-Chatbi)攻击。 展开更多
关键词 白盒sm4 数字水印 防篡改 隐私安全 BGE攻击
下载PDF
Sm^(3+)掺杂Ba_(0.85)Ca_(0.15)Ti_(0.90)Zr_(0.10)O_(3)无铅多功能铁电陶瓷的储能和光致发光性能
11
作者 郑明 张怡笑 +2 位作者 杨健 关朋飞 李秀东 《无机化学学报》 SCIE CAS CSCD 北大核心 2024年第4期686-692,共7页
通过高温固相反应法制备了Ba_(0.85)Ca_(0.15)Ti_(0.90)Zr_(0.10)O_(3)∶xSm^(3+)(BCTZ∶xSm^(3+),x=0.0%、0.2%、0.4%、0.6%、0.8%、1.0%,物质的量分数)陶瓷,系统研究了其微观形貌、铁电性能、储能性能和光致发光性能。研究表明,Sm^(3+... 通过高温固相反应法制备了Ba_(0.85)Ca_(0.15)Ti_(0.90)Zr_(0.10)O_(3)∶xSm^(3+)(BCTZ∶xSm^(3+),x=0.0%、0.2%、0.4%、0.6%、0.8%、1.0%,物质的量分数)陶瓷,系统研究了其微观形貌、铁电性能、储能性能和光致发光性能。研究表明,Sm^(3+)掺入后,陶瓷平均晶粒大小明显下降,致密度显著提高。所有陶瓷均表现出典型的铁电性。BCTZ∶xSm^(3+)陶瓷放电储能密度得到了极大的提高,BCTZ∶1.0%Sm^(3+)陶瓷放电储能密度较纯BCTZ陶瓷可提高约49.0%。此外,在408 nm光的激发下,BCTZ∶xSm^(3+)陶瓷在596 nm左右表现出强烈的橙红色发光,且发光强度相对可调性可达449%。 展开更多
关键词 Ba_(0.85)Ca_(0.15)Ti_(0.90)Zr_(0.10)O_(3) sm^(3+) 铁电 储能 光致发光
下载PDF
KY(CO_(3))_(2):Sm^(3+)新型红光荧光粉的制备及其发光性能研究
12
作者 钱健 黄磊 李德川 《淮北师范大学学报(自然科学版)》 CAS 2024年第1期38-42,共5页
为解决白光LED中因蓝光芯片激发黄色荧光粉而导致显色指数较低问题,采用水热法制备一种新型红光荧光粉KY(CO_(3))_(2):Sm^(3+)。通过X射线粉末衍射、光致发光光谱、色度坐标及荧光寿命等表征手段研究样品的物相结构及其发光性能。结果表... 为解决白光LED中因蓝光芯片激发黄色荧光粉而导致显色指数较低问题,采用水热法制备一种新型红光荧光粉KY(CO_(3))_(2):Sm^(3+)。通过X射线粉末衍射、光致发光光谱、色度坐标及荧光寿命等表征手段研究样品的物相结构及其发光性能。结果表明:掺入Sm^(3+)后,KY(CO_(3))_(2)的晶体结构并没有发生改变。随着Sm^(3+)掺杂量的增加,荧光粉的发光强度先增强后减弱,最佳掺杂浓度为10%。Dexter理论分析表明,Sm^(3+)的浓度猝灭归因于电偶极-电偶极相互作用机制。以596 nm作为监测波长,KY(CO_(3))_(2):Sm^(3+)荧光粉激发峰主要包含402 nm (6H_(5/2)→4F_(7/2))和474 nm (6H_(5/2)→4I_(13/2)) 2波长,表明该荧光粉可以被商用紫外LED芯片和蓝光LED芯片有效激发。改变Sm^(3+)掺杂比例,荧光粉色度坐标值基本保持不变,均位于标准红光区,因此KY(CO_(3))_(2):Sm^(3+)红光荧光粉有望作为白光LED用红光荧光粉。 展开更多
关键词 水热法 KY(CO_(3))_(2) sm^(3+) 红光 荧光粉
下载PDF
基于I-SM4和SM2的混合加密算法
13
作者 孙敏 陕童 续森炜 《计算机科学》 CSCD 北大核心 2023年第S02期857-860,共4页
近年来,数据泄露事件频发,信息安全问题日益突出。由于单一的加密算法无法满足信息在传输过程中的安全需求,因此一般采用混合加密算法进行数据加密。现有的混合加密算法主要基于国外设计的加密算法,不符合网络空间安全自主可控的要求。... 近年来,数据泄露事件频发,信息安全问题日益突出。由于单一的加密算法无法满足信息在传输过程中的安全需求,因此一般采用混合加密算法进行数据加密。现有的混合加密算法主要基于国外设计的加密算法,不符合网络空间安全自主可控的要求。针对这一问题,结合改进的SM4算法(I-SM4)与SM2算法,设计了一种新的混合加密算法。该算法改进了SM4加密算法的密钥扩展部分,采用线性同余序列代替原有的密钥扩展方式对轮密钥进行扩展,降低了轮密钥之间的相关性,提高了密钥的安全性。此外,采用将I-SM4与SM2相结合的方法,一方面可以加强对I-SM4密钥的管理,提高安全性;另一方面可以缩短单独使用SM2加密算法所需的时间。通过实验与分析证明,文中提出的混合加密算法能够有效提高网络传输过程中信息的保密性、完整性和不可否认性。 展开更多
关键词 混合加密 sm2 sm3 sm4 线性同余
下载PDF
Ba_(3-x)B_(6)Si_(2)O_(16)∶xSm^(3+)发光材料的制备及其性能表征
14
作者 曾帆 茹晶晶 +2 位作者 赵兵 施佳文 钟彤晖 《宁德师范学院学报(自然科学版)》 2024年第1期24-28,共5页
采用高温固相法制备Ba_(3)B_(6)Si_(2)O_(16)∶Sm^(3+)系列发光材料的荧光粉样品,对其进行粉末X射线衍射、荧光光谱、固体紫外-可见漫反射等相关性能的研究与表征,探讨不同的Sm^(3+)离子浓度对Ba_(3-x)B_(6)Si_(2)O_(16)荧光粉发光性能... 采用高温固相法制备Ba_(3)B_(6)Si_(2)O_(16)∶Sm^(3+)系列发光材料的荧光粉样品,对其进行粉末X射线衍射、荧光光谱、固体紫外-可见漫反射等相关性能的研究与表征,探讨不同的Sm^(3+)离子浓度对Ba_(3-x)B_(6)Si_(2)O_(16)荧光粉发光性能的影响,并对其浓度猝灭机理进行讨论.实验表明,在405 nm近紫外光激发下,Ba_(3-x)B_(6)Si_(2)O_(16)∶xSm^(3+)系列发光材料能够同时发射出571 nm(黄光)和606 nm(橙光)荧光,分别对应于Sm^(3+)离子的4G_(5/2)→6H_(5/2)和4G_(5/2)→6H_(7/2)能级跃迁.当x=0.21时,Ba_(2.79)B_(6)Si_(2)O_(16)∶0.21Sm^(3+)荧光粉发光性能最强;继续增加掺杂Sm^(3+)离子的浓度,则出现浓度猝灭现象.其浓度猝灭机制可以通过相邻Sm^(3+)离子之间的相互作用来解释.所制备的Ba_(3)B_(6)Si_(2)O_(16)∶Sm^(3+)荧光粉可被近紫外光有效激发,在白光LED领域具有潜在的应用前景. 展开更多
关键词 sm^(3+)掺杂红色发光材料 稀土离子 发光材料 淬灭机制
下载PDF
基于国密算法SM2的视频文件加解密系统
15
作者 沈哲林 熊显名 《工业控制计算机》 2024年第4期80-81,84,共3页
近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境... 近年,随着大数据时代的到来,人类采取的文件加密方式不断进步,从战争时期的摩尔斯电码到如今的各种加密算法,都是为了保护文件的安全性。视频作为承载着各种重要信息的载体,但同时也是数据泄露的高发区,一直需求一个较为安全的保护环境。针对这样的情况,提出一种基于国密算法SM2的视频文件加解密方法。国密算法是我国自主知识产权的商业密码算法,满足电子认证服务系统、重要文件加密等应用需求。 展开更多
关键词 国密算法 sm2 视频加密
下载PDF
医用防护服用聚丙烯SMS抗菌面料制备与表征
16
作者 李倩倩 郭晓玲 +1 位作者 陈漪 许宇真 《纺织科学与工程学报》 CAS 2024年第2期10-14,36,共6页
为解决医用防护服用聚丙烯SMS非织造布耐久性抗菌问题,利用课题组制备的银氮共掺杂纳米二氧化钛(Ag-N-TiO_(2))光催化抗菌剂,以聚丙烯SMS非织造布为基材,采用浸渍法,通过优化工艺制备出Ag-N-TiO_(2)/聚丙烯SMS非织造布抗菌试样。以大肠... 为解决医用防护服用聚丙烯SMS非织造布耐久性抗菌问题,利用课题组制备的银氮共掺杂纳米二氧化钛(Ag-N-TiO_(2))光催化抗菌剂,以聚丙烯SMS非织造布为基材,采用浸渍法,通过优化工艺制备出Ag-N-TiO_(2)/聚丙烯SMS非织造布抗菌试样。以大肠杆菌和金黄色葡萄球菌为目标菌种,采用振荡法测试分析了Ag-N-TiO_(2)/聚丙烯SMS非织造布试样的抗菌性能。利用扫描电子显微镜(SEM)表征试样的微观形貌,同时还测试了负载抗菌剂前后试样的主要性能。结果表明:Ag-N-TiO_(2)成功负载到聚丙烯SMS非织造布上,试样对大肠杆菌和金黄色葡萄球菌的抑菌率分别为100%和100%,洗涤20次后其抑菌率分别为100%和96.1%,抗菌耐久性优于AA级,且主要性能良好,均符合医用防护服面料相关标准要求。 展开更多
关键词 医用防护服面料 Ag-N-TiO_(2)抗菌剂 聚丙烯 smS 非织造布 抗菌整理 耐久性 抗菌
下载PDF
SM4密码算法S盒的量子电路优化
17
作者 李强 罗庆斌 +2 位作者 吕轶 郑圆梦 沈济南 《密码学报(中英文)》 CSCD 北大核心 2024年第2期455-465,共11页
S盒是SM4密码算法中的重要非线性组件.首先基于复合域理论,将S盒代数表达式中有限域GF(2^(8))中的运算同构到复合域GF((2^(4))2)中的运算,然后使用NCT门库逐步构建并优化各个运算的量子电路,最后综合出完整的S盒量子电路.为降低Toffoli... S盒是SM4密码算法中的重要非线性组件.首先基于复合域理论,将S盒代数表达式中有限域GF(2^(8))中的运算同构到复合域GF((2^(4))2)中的运算,然后使用NCT门库逐步构建并优化各个运算的量子电路,最后综合出完整的S盒量子电路.为降低Toffoli门的使用量,根据GF(24)中乘法计算的代数表达式,选取使用Toffoli门最少的量子电路.为了降低CNOT门的使用量,主要从三方面优化:一是使用最优的CNOT电路综合出4阶矩阵的量子电路;二是采用置换矩阵法以及优化子电路的方式综合出8阶矩阵的量子电路;三是通过先合并计算再综合的思路优化整个S盒中CNOT门的数量.该S盒量子电路使用Qiskit Aer量子模拟器实现,并验证了其正确性.经量子资源分析,该优化的S盒量子电路一共使用了21个量子比特、10个NOT门、152个CNOT门和34个Toffoli门,电路深度为97.Toffoli门数量、总量子逻辑门数量、电路深度等相比已有结果都有较大减少. 展开更多
关键词 量子电路 sm4 S盒 复合域 优化
下载PDF
基于寄存器的SM4软件优化实现方法
18
作者 陈晨 郭华 +2 位作者 刘源灏 龚子睿 张宇轩 《密码学报(中英文)》 CSCD 北大核心 2024年第2期427-440,共14页
SM4算法的实现效率是密码算法国产化进程中亟需解决的关键问题,许多学者致力于研究如何提升SM4算法的实现速度.比特切片是目前SM4算法软件实现方法中公认速度较高的一种实现方法,它通过在一次加密运算中并行加密多组明文数据的方式,在... SM4算法的实现效率是密码算法国产化进程中亟需解决的关键问题,许多学者致力于研究如何提升SM4算法的实现速度.比特切片是目前SM4算法软件实现方法中公认速度较高的一种实现方法,它通过在一次加密运算中并行加密多组明文数据的方式,在处理大批量数据时显著提高了SM4算法的实现速度.使用该方法时,每次加密运算前需一次性将多组数据的相同位加载到CPU的寄存器中,由此会带来CPU寄存器与内存之间数据传输的时间开销.为了减小寄存器一次性加载数据的规模,本文对于比特切片方法中的数据编排方式进行了改进,使得每次CPU执行运算时只加载必要的运算数据,从而减少了内存与寄存器之间的交互操作,进一步提高了用比特切片方法实现SM4时的整体加密效率.采用改进后的比特切片方法实现了SM4算法的64组数据并行加解密,该方法的理论加解密速度可达4.1 cycles/byte,经测试在AMD Ryzen75800H平台上加密速率达到了11162Mb/s.该方法对基于比特切片方法设计的对称加密算法软件优化实现方法具有重要参考价值. 展开更多
关键词 sm4算法 比特切片 内存读取 数据编排
下载PDF
严格可证明安全的两方协同SM2签名协议
19
作者 程一帆 刘擎宇 +1 位作者 梁泽宇 于昇 《电子学报》 EI CAS CSCD 北大核心 2024年第2期540-549,共10页
SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问... SM2签名算法自提出后得到了广泛的应用,其中电子合同是一个典型的应用场景.用户在使用电子合同服务签约时,由于单个用户抗攻击能力较弱,存在严重的私钥泄露风险,因此往往将私钥托管在服务商的云端服务器上.但是这又涉及对服务商的信任问题,甚至直接影响电子合同的合法性.为了解决这个两难问题,我们基于同态加密的思想提出了一种两方协同SM2签名协议,用户和服务商协同生成并保存各自的私钥分片,在使用时通过线上交互的方式合作生成签名,从而同时解决安全和信任问题.我们发现,现有的两方协同SM2签名协议的安全性都存在问题或者错误,就我们所知,本协议是第一个严格可证明安全的两方协同SM2签名协议. 展开更多
关键词 sm2协同签名 可证明安全 电子合同 同态加密 安全多方计算
下载PDF
An Efficient and Provably Secure SM2 Key-Insulated Signature Scheme for Industrial Internet of Things
20
作者 Senshan Ouyang Xiang Liu +3 位作者 Lei Liu Shangchao Wang Baichuan Shao Yang Zhao 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第1期903-915,共13页
With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smar... With the continuous expansion of the Industrial Internet of Things(IIoT),more andmore organisations are placing large amounts of data in the cloud to reduce overheads.However,the channel between cloud servers and smart equipment is not trustworthy,so the issue of data authenticity needs to be addressed.The SM2 digital signature algorithm can provide an authentication mechanism for data to solve such problems.Unfortunately,it still suffers from the problem of key exposure.In order to address this concern,this study first introduces a key-insulated scheme,SM2-KI-SIGN,based on the SM2 algorithm.This scheme boasts strong key insulation and secure keyupdates.Our scheme uses the elliptic curve algorithm,which is not only more efficient but also more suitable for IIoT-cloud environments.Finally,the security proof of SM2-KI-SIGN is given under the Elliptic Curve Discrete Logarithm(ECDL)assumption in the random oracle. 展开更多
关键词 KEY-INSULATED sm2 algorithm digital signature Industrial Internet of Things(IIoT) provable security
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部