首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
传统的SM4加密运算是在CPU上实现的,为了提高加密速度以处理大规模的加密运算,根据分组密码SM4的结构和特点,实现了一个利用GPU的通用计算能力,在统一计算设备架构(CUDA)平台上运行的SM4并行算法。通过两个实验平台,对SM4并行算法(基于CUDA)和串行算法(基于CPU)的性能进行了对比和实验验证。结果表明,该并行SM4算法在平台1上最高能达到40.6倍的加速比和85.4%的加速效率,在平台2上最高能达到64.7倍的加速比和49.5%的加速效率。  相似文献   

2.
伍娟 《教育技术导刊》2013,12(8):127-130
现代密码技术在保证信息安全中起着至关重要的作用。SM4算法运算速度快,但存在密钥管理复杂并且安全性低的缺点;SM2算法安全性高、密钥管理简单,但存在对大块数据加解密速度慢和效率较低的缺点。提出一种基于SM4和SM2算法的混合加密算法,大量的主体明文数据采用加密速度极快的SM4算法,利用SM2算法加密SM4算法的密钥并和密文一起传输来避免SM4复杂的密钥管理,提高了数据安全性。经理论分析及在同方THD86芯片上的实验验证,该算法方便可行,加密、解密速度快且安全性高,在电子商务和电子政务中的应用具有良好的效果。  相似文献   

3.
高兰  魏光村  李庆 《教育技术导刊》2009,19(10):138-141
为了保证充电桩 、充电桩监控系统及运营管理平台之间通信安全与充电桩通信效率,结合区块链技术提出一种基于区块链技术的分布式密钥管理方案。从密钥生成、更新和注销3个方面进行详细介绍。优化改进椭圆曲线加密算法的标量乘法运算,将随机数[k]表示成二进制数形式,减少[kP]运算计算量,以提高椭圆曲线加密算法运算效率。改进后的算法平均只需进行3/2[log2k]次标量乘法运算,最多需进行2[log2k]次标量乘法运算,使在密钥产生阶段与签名阶段消耗的时长相较于椭圆曲线加密算法均缩短了20~30个百分点,在验证阶段缩短了约40~50个百分点,证明该方案具有更高的响应效率和安全性,也更适用于电动汽车充电基础设施。  相似文献   

4.
基于Square Computational Diffie-Hellman困难假设,构造了一个新型签名方案,在随机预言机模型下对其进行了安全性证明。基于该签名,设计出一个高效、盲化的可验证加密签名方案,方案满足不可伪造性、不透明性要求。与已有可验证加密签名方案相比,该方案计算代价小,一共仅需2次对运算和5次群上标量乘运算,且签名长度仅有320bit,所以非常适用于带宽受限的环境。  相似文献   

5.
为改善用户体验,保证互联网应用场景安全,通过应用移动终端密码算法、密码协议和密码产品实现移动端数字签名,基于安全多方计算,通过一系列交互协议,建立多方协作方式实现密码支撑。结合当前身份认证和通信内容保护的实际需求,依据国家密码管理局发布的 SM2 椭圆曲线算法实现原理,设计 SM2 受控签名方案。在该方案中,可通过多方产生并保管一部分密钥分量,协作完成数字签名密码操作,因此可保证电力泛在物联网应用场景安全,实现移动端数字签名,提升系统安全性。  相似文献   

6.
为了降低决策表属性约简算法的计算代价,利用属性重要度作为启发式运算因子,对基于SKowron差别矩阵的属性约简算法进行改进,并证明该方法的合理性.实例计算结果表明,在获得相同的结果下,该算法可以使计算量减少,提高计算效率.  相似文献   

7.
RNN(Recurrent Neural Network)语言模型的计算复杂度高,成为RNN语言模型实际应用中的一个瓶颈。 对此,提出一种基于RNN语言模型的定点化方案,该方案将RNN的浮点数(float)矩阵运算转化为定点化计算。通过采用SIMD(Single Instruction Multiple Data)指令集,将占比最大的矩阵相乘的计算量减小为原来的1/2甚至1/4。实验结果表明,在不影响识别效果前提下,优化算法提高了语言模型的运算效率。  相似文献   

8.
《嘉应学院学报》2017,(2):40-44
在蜂窝网络中,多基站间协作传输能够显著提升用户的频谱效率,但巨大的反馈开销使得该方式难以实现.文章提出了一种分布式动态小区成簇算法,该算法消除了对中央处理单元收集完整信道状态信息的依赖。并且在计算优先权函数时将矩阵乘法运算简化为标量求和运算,省略了基于信号功率与噪声干扰比值求信道容量的计算步骤,降低了运算复杂度.实验结果表明,该算法的各小区速率性能之和,明显优于静态分簇算法并且十分接近集中式贪婪分簇算法,具有较低的复杂度和信道估计开销.协作簇大小为3时,算法能够在速率性能与算法复杂度间取得最佳的效果.  相似文献   

9.
一个基于椭圆曲线的群签名方案   总被引:1,自引:0,他引:1  
给出了一个基于椭圆曲线的群签名方案,在同等安全条件下,运算速度更快,签名的长度更短,该方案满足群签名的基本要求,且群公钥,签名长度是固定的,签名和验证算法时间也是固定的,不随群成员的增加而增长。但打开算法与群成员的个数有关,效率还比较低。  相似文献   

10.
针对并行运算的剩余数系统,提出了一个新的4基数模集合{2^n ,2^n+1,2^n/2+1,2^n/2-1},并基于新中国余数定理和混合基转换算法实现该模集合下剩余数至二进制的转换,给出相应硬件电路。与同类模集合反向转换器相比,文中提出的转换器电路完全基于加法器实现,硬件电路简单,明显减小了面积,提高了转换效率。  相似文献   

11.
随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈。基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法。通过调整密码杂凑算法轮数、存储空间大小等参数,达到存储空间资源占用与实现效率的平衡。分析了规则数目、存储空间大小和发生碰撞概率之间的关系,以及软硬件实现的速度。该方案比以前的简单哈希算法碰撞概率低,适用于高性能防火墙等网络安全设备的性能优化和效率提升。  相似文献   

12.
校园一卡通既满足学校现代化管理的需要,又满足师生日常生活的多种需求,其电子管理功能块将使学校实现电子化管理,提高工作效率,加强校园管理,但其电子钱包的安全性是一卡通应用的保障基础.以IC卡技术和密码算法技术为基础,提出了一卡通中密钥管理系统的解决方案,以根密钥、母密钥和用户密钥三层密码机制来充分保障密码生成、保存以及IC卡使用的安全.  相似文献   

13.
随着信息技术的发展,人们之间的信息交流变得越来越频繁,移动存储设备由于具有容量大、易携带等优点,应用十分广泛。为了提高移动存储设备的安全性,设计并实现了基于虚拟盘的国密安全移动存储设备,通过在物理盘驱动程序和文件系统之间嵌入一个虚拟驱动程序,将移动存储设备中的镜像文件虚拟为一个安全分区;在移动存储设备上开辟一个隐藏区,安全区配置信息都保存在隐藏区内,并使用SM4国密算法保证数据安全性;采用多线程技术,利用CPU性能提升安全分区内文件的加解密速度。  相似文献   

14.
为提高无线传感器网络机密通信的有效性,提出了基于SP结构的WSN单字节密钥方案。采用shifter(移位),permutation(置换)以及异或操作对明文进行加密,然后再对密文采用移位、置换和异或组合操作进行解密。分析了移位、置换和异或操作原理,给出了机密算法。明文通过SP结构操作加密得到的密文能够同样通过SP结构解密。分析表明,单字节的SP结构的加密与解密可以用于WSN的机密通信。  相似文献   

15.
由于自认证签密能同时完成认证和加密两项功能,是实现网络信息安全、快捷传送的理想方式。设计高效、安全的自认证签密方案尤为重要。通过对王之仓等《基于离散对数问题的自认证签密方案》《计算机应用与软件》(第27卷第十期)和俞惠芳等《基于椭圆曲线的自认证签密方案》《微计算机信息》(第26卷第1-3期)的分析研究,发现:这两个签密方案都存在不同程度的安全危害。即:存在已知明文与密文对的伪造攻击,使得第三方均可借助窃取到的明文与密文对假冒发送方伪造任意消息的签名。进而对第一个方案提出改进,通过改变随机数的加入方法,有效克服了原方案的安全隐患,提高了原方案的安全性能。  相似文献   

16.
介绍了传统的数字信封技术和数字签名技术,指出了单独应用这两种技术所存在的不足之处,在此基础上,提出一种改进方案,该方案对数字信封和数字签名技术进行有机结合,互补了各自的缺点,从而进一步提高了数据通信安全。最后,给出改进方案的主要实现方式及在即时通信系统中的应用。  相似文献   

17.
Self-certified multi-proxy signature schemes with message recovery   总被引:1,自引:0,他引:1  
Multi-proxy signature schemes allow the original signer to delegate his/her signing power to n proxy signers such that all proxy signers must corporately generate a valid proxy signature on behalf of the original signer. We first propose a multi-proxy signature scheme based on discrete logarithms and then adapt it to the elliptic curve cryptosystem. With the integration of self-certified public-key systems and the message recovery signature schemes, our proposed schemes have the following advantages: (1) They do not require the signing message to be transmitted, since the verifier can recover it from the signature; (2) The authentication of the public keys, verification of the signature, and recovery of the message can be simultaneously carried out in a single logical step; (3) No certificate is needed for validating the public keys. Further, the elliptic curve variant with short key lengths especially suits the cryptographic applications with limited computing power and storage space, e.g., smart cards. As compared with the previous work that was implemented with the certificate-based public-key systems, the proposed schemes give better performance in terms of communication bandwidth and computation efforts.  相似文献   

18.
密码学中的大量问题在数学上可以表现为困难的优化问题。而演化计算是用计算机模拟大自然的演化过程,特别是生物进化过程来求解困难优化问题的一类计算模型。该文将演化计算应用于密码学领域,采用演化计算的方法来设计密码函数,与传统的数学设计方法相比,该方法可自动生成高密码特性的密码函数。  相似文献   

19.
本研究探讨多重接收、任一群播和利用数字签名进行认证的议题,并对多重接收的安全认证系统过程进行改进,同时也发现任一群播通信的认证系统存在系统漏洞,提出一种新的攻击法可以对该系统进行伪造攻击。本研究预期可以构建一个可应用于智能卡及无线射频标签(RFID-tag)认证机制的快速算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号