咨询与建议

限定检索结果

文献类型

  • 53 篇 期刊文献
  • 21 篇 学位论文

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 67 篇 工学
    • 42 篇 计算机科学与技术...
    • 15 篇 网络空间安全
    • 7 篇 电气工程
    • 6 篇 软件工程
    • 5 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 3 篇 机械工程
    • 3 篇 信息与通信工程
    • 1 篇 动力工程及工程热...
    • 1 篇 建筑学
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 7 篇 理学
    • 6 篇 数学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 2 篇 医学
    • 1 篇 基础医学(可授医学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 74 篇 sm2算法
  • 6 篇 身份认证
  • 5 篇 数字签名
  • 5 篇 sm3算法
  • 4 篇 sm9算法
  • 4 篇 加密
  • 4 篇 rsa算法
  • 4 篇 sm4算法
  • 3 篇 门限签名
  • 3 篇 协同签名
  • 3 篇 区块链
  • 3 篇 ca认证
  • 3 篇 椭圆曲线
  • 2 篇 双向认证
  • 2 篇 椭圆曲线密码算法
  • 2 篇 国密算法
  • 2 篇 数字认证技术
  • 2 篇 嵌入式系统
  • 2 篇 微信小程序
  • 2 篇 智慧社区

机构

  • 4 篇 西安电子科技大学
  • 3 篇 山东大学
  • 3 篇 上海交通大学
  • 3 篇 电子科技大学
  • 3 篇 北京智芯微电子科...
  • 2 篇 东南大学
  • 2 篇 海军工程大学
  • 2 篇 南京市卫生信息中...
  • 2 篇 黑龙江大学
  • 2 篇 观源科技有限公司
  • 2 篇 北京电子科技学院
  • 2 篇 国网思极神往位置...
  • 2 篇 广东职业技术学院
  • 2 篇 国网电子商务有限...
  • 2 篇 杭州电子科技大学
  • 2 篇 公安部第三研究所
  • 2 篇 武汉大学
  • 2 篇 国家电网有限公司...
  • 1 篇 上海工程技术大学
  • 1 篇 福建师范大学

作者

  • 2 篇 涂彬彬
  • 2 篇 王腾飞
  • 2 篇 吴邱涵
  • 2 篇 陈平
  • 2 篇 李维冬
  • 2 篇 张海峰
  • 2 篇 廖会敏
  • 2 篇 陈荣征
  • 2 篇 苏逸飞
  • 2 篇 胡卫
  • 2 篇 许森
  • 2 篇 王栋
  • 1 篇 赵宇航
  • 1 篇 李英玲
  • 1 篇 姜明刚
  • 1 篇 涂因子
  • 1 篇 康莎莎
  • 1 篇 张睿
  • 1 篇 马利民
  • 1 篇 何文涛

语言

  • 74 篇 中文
检索条件"主题词=SM2算法"
74 条 记 录,以下是1-10 订阅
排序:
基于国密sm2算法的局部可验证聚合签名算法研究
收藏 引用
信息安全研究 2024年 第2期10卷 156-162页
作者: 沈荣耀 马利民 王佳慧 张伟 北京信息科技大学北京未来区块链与隐私计算高精尖中心 北京100101 北京信息科技大学计算机学院 北京100101 北京信息科技大学国家经济安全预警工程北京实验室 北京100101 国家信息中心信息与网络安全部 北京100045
国密sm2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为sm2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量sm2数字签名占用较... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于国密sm2算法的车联网无证书隐私保护认证协议
收藏 引用
北方工业大学学报 2024年 第2期 33-44页
作者: 张键红 崔鑫焱 董成鹤 北方工业大学信息学院
作为大多数智能交通系统的基础,车载自组网(Vehicular Ad-Hoc Network, VANET)能够有效改善交通管理和提升道路安全性,因此受到广泛关注。然而,由于无线通信环境的开放性,VANET中的各个节点易遭受隐私泄露攻击。许多条件隐私保护认... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
支持批量证明的sm2适配器签名及其分布式扩展
收藏 引用
软件学报 2024年 第5期35卷 2566-2582页
作者: 涂彬彬 陈宇 山东大学网络空间安全学院 山东青岛266237 密码科学技术全国重点实验室 北京100878 密码技术与信息安全教育部重点实验室(山东大学) 山东青岛266237 山东区块链研究院 山东济南250001 泉城实验室 山东济南250014
适配器签名,又称无脚本脚本,是解决区块链应用(如密码货币)中扩展性差、吞吐量低等问题的重要密码技术.适配器签名可看作数字签名关于困难关系的扩展,同时具有签名授权和证据提取两种功能,在区块链应用中具有以下优点:(1)降低链上成本;... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于国密sm2算法的证书透明日志系统设计
收藏 引用
信息网络安全 2023年 第11期23卷 9-16页
作者: 陈立全 薛雨欣 江英华 朱雅晴 东南大学网络空间安全学院 南京211189 西藏民族大学信息工程学院 咸阳712082
证书透明日志系统具有广泛应用前景,但当前的证书透明日志系统多采用存在一定局限性的RSA算法和ECC算法,且无法识别基于国密算法的SSL证书。文章提出了一种基于国密sm2算法的证书透明日志系统设计方法,采用sm2算法生成日志系统签名密钥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国密sm2算法硬件实现与安全性研究
国密SM2算法硬件实现与安全性研究
收藏 引用
作者: 陈湛湛 黑龙江大学
学位级别:硕士
信息安全领域逐渐成为人们关注的重点,硬件实现的密码算法被广泛地应用在生活、工业和金融领域。2010年我国颁布了sm2算法,然而基于椭圆曲线的传统加密算法在硬件实现时可能存在安全漏洞,攻击者可以通过侧信道攻击破解密钥,对sm2算法造... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
抗简单功耗攻击的sm2原子算法
收藏 引用
计算机研究与发展 2016年 第8期53卷 1850-1856页
作者: 韩晓薇 乌力吉 王蓓蓓 王安 清华大学微电子学研究所 北京100084
sm2算法是中国国家密码管理局颁布的商用椭圆曲线公钥密码标准算法.传统密码算法通常存在安全漏洞,攻击者往往针对算法中的安全薄弱环节展开攻击,分析提取密钥,对密码系统和人们的财产安全构成很大威胁.功耗攻击是最常见的攻击方式,它... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sm2算法软件实现的安全性分析与防护
收藏 引用
计算机应用研究 2021年 第9期38卷 2811-2815页
作者: 王腾飞 张海峰 许森 上海交通大学电子信息与电气工程学院 上海200240 北京智芯微电子科技有限公司 北京100192 观源(上海)科技有限公司 上海200241
国家商用密码标准sm2是以椭圆曲线密码学为基础的公钥密码体制,在软件实现的过程中可能面临敏感数据侧信道泄露的风险。为了提高sm2算法在实际应用中的安全性,针对基于多精度整数和有理算术C语言库(MIRACL)的sm2软件实现,利用缓存计时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
sm2算法快速实现研究
SM2算法快速实现研究
收藏 引用
作者: 孙宏健 电子科技大学
学位级别:硕士
sm2椭圆曲线密码算法是我国于2010年公布的国家商用密码标准之一。它包括数字签名、密钥协商、加密等三部分。sm2算法中选取的椭圆曲线参数为256bit长度整数,使得sm2算法中的标量乘运算的计算复杂度较高,因此sm2密码算法的软硬件快速实... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
一种基于sm2算法的微信小程序防伪溯源系统的设计
收藏 引用
网络安全技术与应用 2023年 第11期 59-61页
作者: 张金霜 广东茂名幼儿师范专科学校 广东525000
为提高农产品溯源信息的安全性,设计一种利用国密sm2算法对溯源信息进行加解密的系统。服务端利用sm2算法的私钥对溯源明文信息进行加密及存储,客户端采用微信小程序方式并使用对应公钥进行解密及结果展示。小程序具有无须安装卸载、普... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
两种分布式sm2/9算法应用
收藏 引用
密码学报 2020年 第6期7卷 826-838页
作者: 涂彬彬 王现方 张立廷 成都卫士通信息产业股份有限公司摩石实验室 北京100070
sm2sm9算法是我国自主设计、具有独特优势的安全高效的密码算法,有效支撑了我国信息安全体系建设,推动了商用密码的发展.本文在系统调研安全多方计算基本思想的基础上,归纳了三种基于同态加密的乘法运算,并进一步扩展,对sm2签名算法和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论