Sm2相关论文
传统的充电桩中存在各类型的用户隐私信息,攻击者可以通过智能充电桩的外部接口,发送恶意的攻击报文,篡改、窃取控制信息,严重危害智能......
可信执行环境(Trusted Execution Environment,TEE)技术常用于保证云服务器上用户关键任务数据的机密性和完整性,考虑云服务器的负载......
工业物联网技术飞速发展,信息安全越来越受到人们的重视,数字签名可以验证传输信息的发送者,保证信息的真实性,且SM2算法安全级别......
阐述对椭圆曲线密码算法的窗口法点乘实现进行安全性分析,提出一种新型水平攻击侧信道分析方法,即使在椭圆曲线密码算法点乘实现带有......
中国电影市场个性化需求的增加,为电影版权保护带来了挑战。密钥传送消息KDM是版权保护的关键技术,为推动国密算法在电影行业的应......
近两年,为了提高关键设备软硬件自主可控的比例,电网公司加大了对电力基础设施的投资,目标是解决现有智能变电站存在的软硬件非国产、......
随着智能网联汽车的快速发展,汽车在给我们带来便利性的同时,车联网、自动驾驶、大数据等各种新技术的应用,面临的安全威胁也大大......
近些年来,随着使用者的信息被黑客窃取并公布在网络上,敏感信息泄露问题引起大家重视,如何让信息变得更为私密与安全,成为信息时代......
近年来,门限签名这一课题得到了新的关注,主要是因为基于椭圆曲线的数字签名算法(ECDSA)和SM2椭圆曲线密码算法(SM2)产生的门限数......
随着越来越多的新能源厂站的建设和入网,新能源厂站的网络安全风险也日益突出,其中,采集终端接入风险更是引起越来越多的关注。一......
密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保......
N.Koblitz和V.Miller在1985年各自独立地提出将椭圆曲线应用于公钥密码系统。SM2椭圆曲线密码算法是国家密码管理局批准的一组算法......

