咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 8 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 5 篇 计算机科学与技术...
    • 2 篇 网络空间安全
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 建筑学
    • 1 篇 软件工程
  • 1 篇 理学
    • 1 篇 数学
    • 1 篇 统计学(可授理学、...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 8 篇 sm2密码算法
  • 2 篇 智能家居
  • 1 篇 门限签名
  • 1 篇 区块链
  • 1 篇 身份鉴别
  • 1 篇 密钥渗漏攻击
  • 1 篇 云计算安全
  • 1 篇 数字签名
  • 1 篇 可信计算
  • 1 篇 三元对等实体鉴别
  • 1 篇 公钥密码
  • 1 篇 国际信息安全标准
  • 1 篇 门限群签名
  • 1 篇 防御功耗攻击
  • 1 篇 环签名
  • 1 篇 旁路攻击
  • 1 篇 素数域
  • 1 篇 访问控制
  • 1 篇 群签名
  • 1 篇 椭圆曲线

机构

  • 2 篇 湖南大学
  • 2 篇 西安电子科技大学
  • 1 篇 福建师范大学
  • 1 篇 国防科技大学
  • 1 篇 国家信息中心信息...
  • 1 篇 中国电子技术标准...
  • 1 篇 北京印刷学院

作者

  • 2 篇 刘威
  • 1 篇 陈荣茂
  • 1 篇 李子臣
  • 1 篇 王森
  • 1 篇 周小华
  • 1 篇 马文平
  • 1 篇 王毅
  • 1 篇 王永乐
  • 1 篇 刘小雪
  • 1 篇 邢倩倩
  • 1 篇 韩宝杰
  • 1 篇 许玉娜
  • 1 篇 黄欣沂

语言

  • 8 篇 中文
检索条件"主题词=SM2密码算法"
8 条 记 录,以下是1-10 订阅
排序:
sm2密码算法密钥渗漏分析
收藏 引用
密码学报 2021年 第4期8卷 684-698页
作者: 黄欣沂 陈荣茂 王毅 邢倩倩 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117 国防科技大学计算机学院 长沙410073
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜在安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于sm2密码算法的环签名方案的研究与设计
收藏 引用
通信技术 2021年 第7期54卷 1721-1725页
作者: 韩宝杰 李子臣 北京印刷学院 北京102600
环签名算法种类很多,大多数算法设计基于双线性对或大素数难分解,在安全性和运算速度方面有待提高。与基于椭圆曲线离散对数相比,双线性对的优势并不明显,因为它无法运用一样长度的密钥提供同样的安全性能。为了能够提升方案的安全性以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
抗功耗分析攻击的轻量级sm2算法硬件设计
抗功耗分析攻击的轻量级SM2算法硬件设计
收藏 引用
作者: 王永乐 湖南大学
学位级别:硕士
现如今物联网设备正逐渐融入到人们的生活中,使得我们的生活变得更加便捷,如:智能摄像头、智能汽车、智能机器人等。但随着大量物联网设备出现,这给信息攻击者提供大量的窃听机会,这对物联网设备的安全芯片的安全性提出更为严格的要求... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
可防御旁路攻击的sm2算法的硬件设计与实现
可防御旁路攻击的SM2算法的硬件设计与实现
收藏 引用
作者: 周小华 湖南大学
学位级别:硕士
人工智能、网络通信等技术在为人们的生活带来便利的同时,也引发了众多信息安全问题。密码算法作为密码技术的核心,是保证信息安全传输最有效的防护手段。sm2密码算法是我国自主研发的首款椭圆曲线密码算法,集成了安全性高、带宽要求低... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
智能家居场景下基于sm2的门限群签名方案
收藏 引用
计算机应用与软件 2022年 第3期39卷 295-301页
作者: 刘威 马文平 刘小雪 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
近几年来,智能家居产业和研发正在呈指数级增长,但传统的安全策略往往不适用于智能家居设备。由于目前智能家居设备普遍具有分散拓扑网络和自身资源受限的特点,智能家居设备在身份认证和密钥管理等方面存在巨大安全风险。针对以上问题,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国产商用密码sm2应用研究
收藏 引用
网络安全技术与应用 2022年 第10期 22-25页
作者: 王森 国家信息中心信息与网络安全部 北京100045
随着我国信息安全自主可控要求越来越高,sm2及相应的国产密码算法发挥了重要作用。目前sm2还存在应用不充分、管理不规范等问题。本文介绍了sm2算法的原理,详解了sm2应用实践。在身份鉴别应用中,利用sm2数字证书实现了用户和服务器的双... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于区块链的智能家居访问控制方案研究
基于区块链的智能家居访问控制方案研究
收藏 引用
作者: 刘威 西安电子科技大学
学位级别:硕士
在现代社会中,智能家居已经成为人们日常生活的一部分。为了营造一个良好的智能家居互联体系,为用户提供更多有价值的服务,通常需要将智能家居数据与外界进行共享。然而,在这些共享的数据中往往包含了大量的用户敏感隐私数据,目前仍然... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
信息安全国际标准化热点和我国提案进展
收藏 引用
信息技术与标准化 2015年 第12期 39-41,46页
作者: 许玉娜 中国电子技术标准化研究院
研究了特定领域信息安全管理体系、轻量级密码算法、信息安全测评、云计算安全、虚拟化安全、隐私等目前国际信息安全标准工作中新兴的领域和值得关注的热点问题,并阐述了国产密码算法(sm2sm3)、三元对等实体鉴别等我国提案的进展。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论