期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
工业互联网商用密码应用体系研究 被引量:2
1
作者 王伟忠 闫瑞泽 +1 位作者 查奇文 王聪 《信息安全研究》 CSCD 北大核心 2024年第6期519-525,共7页
工业互联网是新型基础设施建设的重要组成部分,商用密码是保障工业互联网安全的核心技术和基础支撑.研究并分析了工业互联网安全风险和商用密码应用需求,从技术、管理、测评3个维度构建了工业互联网商用密码应用体系.基于工业互联网商... 工业互联网是新型基础设施建设的重要组成部分,商用密码是保障工业互联网安全的核心技术和基础支撑.研究并分析了工业互联网安全风险和商用密码应用需求,从技术、管理、测评3个维度构建了工业互联网商用密码应用体系.基于工业互联网商用密码应用体系,可形成商用密码在工业互联网应用时“如何建、如何用、如何管、如何评”的体系化解决方案,对持续提升工业互联网基于商用密码技术的内生安全保障能力和创新能力,推动工业化与信息化在更广范围、更深程度、更高水平上实现融合发展,具有重要借鉴意义. 展开更多
关键词 工业互联网 商用密码应用体系 商用密码应用技术 商用密码应用管理 商用密码应用测评
在线阅读 下载PDF
密码应用:从安全通信到数据可用不可见 被引量:5
2
作者 任奎 张秉晟 张聪 《密码学报(中英文)》 CSCD 北大核心 2024年第1期22-44,共23页
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安... 随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安全与隐私保护的需求也日益高涨.面向不断增加的安全与隐私需求,相关密码技术持续演进,并广泛应用于金融、医疗、教育、政务等各个领域,以确保对敏感信息和数据资产的安全保护.本文围绕信息技术在不同发展阶段下的重要应用场景及研究热点,聚焦互联网信息传输、云端存储、区块链加密货币、电子投票、Web3.0以及隐私计算,阐释密码技术在相关领域典型应用示范. 展开更多
关键词 密码应用 隐私保护 信息安全
在线阅读 下载PDF
针对大语言模型生成的密码应用代码安全性分析 被引量:2
3
作者 郭祥鑫 林璟锵 +1 位作者 贾世杰 李光正 《信息网络安全》 CSCD 北大核心 2024年第6期917-925,共9页
随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景... 随着大语言模型在软件开发领域的广泛应用,在提升开发效率的同时也引入了新的安全风险,特别是在对安全性要求较高的密码学应用领域。文章针对大语言模型提出了一个密码应用安全评估的开源提示词库LLMCrypto SE,该词库包含460个密码场景自然语言描述提示词。同时,通过对大语言模型生成的代码片段进行深入分析,着重评估了密码API使用不当的情况,采用静态分析工具CryptoGuard结合人工的方法进行审查。在评估ChatGPT3.5、文心3.5和星火3.5等主流大语言模型时,文章对生成的1380个代码片段进行了密码误用检测,发现52.90%的代码片段至少存在一处密码误用,其中星火3.5大模型表现较佳,误用率为48.48%。文章不仅揭示了当前大语言模型在密码应用代码安全性方面所面临的挑战,还为模型的使用者和开发者提出了一系列增强安全性的建议,旨在为大语言模型在密码领域的推广应用提供实践指导。 展开更多
关键词 大语言模型 密码应用安全提示词 密码误用检测
在线阅读 下载PDF
密码应用安全技术研究及软件密码模块检测的讨论 被引量:7
4
作者 郑昉昱 林璟锵 +1 位作者 魏荣 王琼霄 《密码学报》 CSCD 2020年第3期290-310,共21页
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难,例如,选用语义安全的协议、不可预测的随机数和攻击者不能访问的密钥等.近年来,学术界取得了大量相关技术研究成果,包括安全问题和相应的解决方案(本文称为密码应用安全技术研究).另一方面,密码模块检测一直都是密码技术实际应用的重要环节:通过对密码模块的技术要求和检测,确保能够正确有效地实现密码算法功能.本文分析了当前密码应用安全技术研究和密码模块检测的安全要求,揭示了二者在密码理论方案的实现安全方面的联系和差异.然后,本文总结了现有密码应用安全技术研究成果,包括密码理论方案的选用、随机数发生器的设计和实现、密钥安全、密码计算的使用控制、密钥管理和PKI基础设施、以及应用功能密码协议的实现安全等方向.最后,基于现有密码应用安全技术研究成果,本文讨论了软件密码实现的特殊性和具体实施的注意事项. 展开更多
关键词 密码应用 密码模块 密码模块检测 软件密码实现
在线阅读 下载PDF
5G网络商用密码应用研究 被引量:10
5
作者 唐明环 彭浩楠 +2 位作者 王伟忠 查奇文 王聪 《信息安全研究》 CSCD 2023年第4期331-337,共7页
5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国... 5G作为新一代移动通信网络基础设施,应用场景贯穿工业互联网、能源、交通、医疗、教育等生产生活的方方面面.终端大量接入、大规模网络部署、海量数据汇聚等特点为5G网络带来前所未有的安全风险,5G安全关系到社会发展、经济运行乃至国家安全,逐渐成为近年来国内外研究的热点.密码是保障网络与信息安全的核心技术和基础支撑,我国拥有自主知识产权的商用密码算法ZUC,SM4,SM3,SM2等经过十几年的发展,逐步在维护我国网络空间安全中发挥着越来越重要的作用.从5G网络架构及接口切入,分析了5G网络面临的安全风险,并提出了相应的商用密码应用方案,为5G网络商用密码应用实践提供参考. 展开更多
关键词 5G 网络架构 网络接口 安全风险 商用密码应用
在线阅读 下载PDF
云计算场景商用密码应用研究 被引量:7
6
作者 彭浩楠 唐明环 +2 位作者 查奇文 王伟忠 王聪 《信息安全研究》 CSCD 2023年第4期375-381,共7页
云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风... 云计算使用户通过网络获取信息通信技术资源服务,这种的新型信息处理方式正在成为信息技术产业发展的必然趋势.用户、数据、信息资源高度集中、对云平台服务连续性的高度依赖、虚拟化的资源可扩展性等特点为云计算带来不可避免的安全风险.因此,如何利用商用密码技术防范云计算的安全风险成为当前的研究热点.从云计算网络架构切入,分析了云计算的密码应用需求,在此基础上设计了相应的云计算场景商用密码应用方案.研究成果为云计算场景下商用密码应用实践提供参考借鉴和理论指导,有望解决云计算安全关键问题. 展开更多
关键词 云计算 安全风险 商用密码应用 密码资源池 密码支撑能力
在线阅读 下载PDF
商用密码应用体系建设与创新发展 被引量:11
7
作者 霍炜 《信息安全研究》 2020年第11期958-965,共8页
密码是经严格科学证明的网络空间安全的根本性核心技术.密码与其服务对象和科技发展呈扭结螺旋式发展态势.随着网络空间技术飞速发展和密码攻防对抗的内在驱动,密码的内涵外延发生了重大变化,密码不仅是维护网络空间安全的核心技术,还... 密码是经严格科学证明的网络空间安全的根本性核心技术.密码与其服务对象和科技发展呈扭结螺旋式发展态势.随着网络空间技术飞速发展和密码攻防对抗的内在驱动,密码的内涵外延发生了重大变化,密码不仅是维护网络空间安全的核心技术,还是构建数字经济产权纽带的核心支撑.面对网络空间安全严峻形势,适应数字经济发展大势,密码必须紧贴应用促创新,做优产业强供给,规范测评保安全.密码作为特殊战略资源,买不来讨不来,买来讨来也不敢用,必须立足自主创新.创新的根本在人才,必须加快解决密码学科层级设置过低、密码高端和复合型人才紧缺问题. 展开更多
关键词 商用密码 密码应用 产业供给 密码学科 密码测评
在线阅读 下载PDF
一种基于密码云的政务云密码应用研究 被引量:8
8
作者 陈亚男 李晨旸 +1 位作者 刘海峰 荣晓燕 《信息安全研究》 2020年第9期844-848,共5页
密码技术是网络安全的核心技术,保护政务云平台及云上应用安全的过程中,需要构建以密码为核心的安全防护体系.以北京市政务云服务模式为例,对政务云密码应用需求进行研究,提出一种集中部署独立密码云平台的方案,划分管理责任,密码计算... 密码技术是网络安全的核心技术,保护政务云平台及云上应用安全的过程中,需要构建以密码为核心的安全防护体系.以北京市政务云服务模式为例,对政务云密码应用需求进行研究,提出一种集中部署独立密码云平台的方案,划分管理责任,密码计算资源虚拟化,密钥集中管理,并提供政务云平台与密码云之间的安全通信,满足政务云平台及云租户的密码应用需求. 展开更多
关键词 政务云 密码应用 密码 虚拟化 密钥管理 安全通信
在线阅读 下载PDF
云计算中密码应用模式初探 被引量:3
9
作者 李凤海 张佰龙 《信息网络安全》 2011年第9期53-55,共3页
文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密... 文章在分析云计算安全风险的基础上,阐述了云计算中的密码应用模式,包括密码应用模式框架和云计算中用户数据的加密方式,重点针对云计算中动态数据的机密性,从可信计算平台、安全虚拟机、密码协处理器和虚拟桌面技术等四方面,讨论了密码应用的新模式。 展开更多
关键词 云计算 密码应用 数据安全
在线阅读 下载PDF
密码应用安全的技术体系探讨 被引量:10
10
作者 林璟锵 荆继武 《信息安全研究》 2019年第1期14-22,共9页
密码学是网络空间安全技术的重要组成,发挥了基础性的核心作用.在计算机和网络系统中应用密码学原理,设计和实现安全服务,极大地提高了网络空间的安全性.在网络空间中应用密码算法和密码协议,需要从计算机和网络系统的角度来考虑密码技... 密码学是网络空间安全技术的重要组成,发挥了基础性的核心作用.在计算机和网络系统中应用密码学原理,设计和实现安全服务,极大地提高了网络空间的安全性.在网络空间中应用密码算法和密码协议,需要从计算机和网络系统的角度来考虑密码技术,在严谨而抽象的密码学与复杂而具体的信息系统之间建立联系.从数据、系统、实体等之间关系的角度出发,初次尝试探讨密码应用安全的技术体系;即在密码学理论已经完备的前提下,在计算机和网络系统中应用密码学原理,应该重点解决哪些方面的技术问题,列出了密码应用安全研究中需要完成的工作:1)选择合适的密码算法、工作模式和密码协议;2)维护合理的密钥参数;3)产生安全的随机数;4)以正确的方式实现和使用密码协议;5)绑定密钥与实体;6)确保密钥安全;7)实施密码计算的使用控制.结合已有的公开研究成果,详细论述了每一方面研究的问题和内容. 展开更多
关键词 应用密码 网络安全 系统安全 网络空间安全 密钥安全
在线阅读 下载PDF
工业互联网商用密码应用研究 被引量:1
11
作者 彭浩楠 唐明环 +2 位作者 查奇文 王伟忠 王聪 《信息安全研究》 CSCD 2023年第9期851-858,共8页
作为第4次工业革命的重要基石,工业互联网是新一代信息通信技术融合赋能工业经济的重要综合信息基础设施与应用模式.工业互联网设备复杂、协议私有、数据海量及工业特性严格等特点为工业互联网整个环节带来不可避免的安全风险.因此,如... 作为第4次工业革命的重要基石,工业互联网是新一代信息通信技术融合赋能工业经济的重要综合信息基础设施与应用模式.工业互联网设备复杂、协议私有、数据海量及工业特性严格等特点为工业互联网整个环节带来不可避免的安全风险.因此,如何利用商用密码技术为工业互联网内植安全免疫基因成为当前的研究热点.从工业互联网安全风险切入,分析了工业互联网的密码应用需求,进而研究了工业互联网商用密码典型应用场景的密码应用方案,最后为商用密码在工业互联网的应用推广提出了建议.研究成果为工业互联网商用密码应用实践提供参考借鉴,有望解决工业互联网安全问题. 展开更多
关键词 工业互联网 安全风险 商用密码应用 工业控制系统 标识解析系统 工业互联网平台
在线阅读 下载PDF
智能锁密码应用标准框架设计 被引量:1
12
作者 朱鹏飞 张利琴 +1 位作者 李伟 于华章 《信息安全研究》 2020年第9期849-854,共6页
为促进自主可控密码技术在智能锁领域的普及应用,制定智能锁密码应用标准势在必行.分析了制定智能锁密码应用标准过程中需要应对的挑战,指出智能锁支持"无钥匙"、"非钥匙"的特性导致现行锁具标准中的钥匙相关要求... 为促进自主可控密码技术在智能锁领域的普及应用,制定智能锁密码应用标准势在必行.分析了制定智能锁密码应用标准过程中需要应对的挑战,指出智能锁支持"无钥匙"、"非钥匙"的特性导致现行锁具标准中的钥匙相关要求不适用于智能锁,而智能锁普遍支持网络通信功能导致智能锁标准需要与现行的锁具标准和锁系统标准协调一致;提出锁(系统)的概念,在此基础上给出智能锁(系统)的定义,实现了智能锁、锁具和锁系统的统一描述;设计了适用于智能锁密码应用标准制定的智能锁(系统)基本模型,基于现行标准分析了智能锁(系统)的密码应用需求,并提出了一种与现行相关标准协调一致、可用于智能锁密码应用标准制定的框架,对于相关的标准化工作有一定的参考价值. 展开更多
关键词 智能锁 标准化 定义与模型 密码应用 框架设计
在线阅读 下载PDF
虚拟化与密码技术应用:现状与未来 被引量:1
13
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
在线阅读 下载PDF
应用于移动e-商务中一种新密码安全体系的分析
14
作者 吕翊 毛幼菊 《激光杂志》 CAS CSCD 北大核心 2004年第3期64-66,共3页
本文介绍了一种新的移动终端接入网络实现e -商务技术 ,将应用于桌面终端 ,固定网络接入的密码应用编程接口 ,用于利用PPC和智能手机开发的WindowsCE嵌入式操作系统。文中分析了应用于windows2 0 0 0 /XP密码应用编程接口移植于移动通... 本文介绍了一种新的移动终端接入网络实现e -商务技术 ,将应用于桌面终端 ,固定网络接入的密码应用编程接口 ,用于利用PPC和智能手机开发的WindowsCE嵌入式操作系统。文中分析了应用于windows2 0 0 0 /XP密码应用编程接口移植于移动通信的主要技术 ,探讨了应用策略。 展开更多
关键词 移动电子商务 密码应用编程接口 密码安全体系 PPC 智能手机
在线阅读 下载PDF
同态密码理论与应用进展 被引量:28
15
作者 杨亚涛 赵阳 +2 位作者 张卷美 黄洁润 高原 《电子与信息学报》 EI CSCD 北大核心 2021年第2期475-487,共13页
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况... 随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。 展开更多
关键词 同态加密 隐私保护 可验证同态加密 全同态加密 密码应用
在线阅读 下载PDF
5G网络量子安全算法应用研究 被引量:4
16
作者 王聪丽 李金慧 +3 位作者 王靖然 薛伟佳 王锦华 王骞然 《电信科学》 北大核心 2024年第11期135-147,共13页
随着5G网络的广泛应用,数据传输速度与容量显著提升,推动了物联网、自动驾驶、远程医疗等领域的创新发展,同时也对网络安全提出了更高要求。量子计算的进步对传统公钥密码体系构成重大威胁,Shor算法和Grover算法可分别破解基于大整数分... 随着5G网络的广泛应用,数据传输速度与容量显著提升,推动了物联网、自动驾驶、远程医疗等领域的创新发展,同时也对网络安全提出了更高要求。量子计算的进步对传统公钥密码体系构成重大威胁,Shor算法和Grover算法可分别破解基于大整数分解和离散对数问题的公钥密码,并提高对称加密算法和杂凑算法的破解效率。为应对这一挑战,全球多个标准化组织正积极推进量子安全密码的研究与标准化工作。首先概述了5G网络架构及其安全需求,并分析了量子计算对传统密码体系的影响。随后,介绍了量子安全密码算法的最新进展,并探讨了这些算法在5G网络终端接入与数据传输安全中的集成方式。最后,提出了量子安全密码应用策略,并验证了其技术可行性,以期为构建更加安全可靠的5G网络提供理论和技术参考。 展开更多
关键词 5G网络 量子安全算法 网络安全 密码应用
在线阅读 下载PDF
国产密码在城市轨道交通综合监控系统中的应用 被引量:2
17
作者 赵晗 王燕娜 李建峰 《城市轨道交通研究》 北大核心 2021年第5期171-174,178,共5页
通过深入分析城市轨道交通综合监控系统中可能存在的4类安全风险,采用相应的国产密码应用方案来解决安全风险,保证城市轨道交通关键基础设施的安全自主可控,推动国产密码产业生态健康发展。国产密码应用于郑州市市民文化服务区地下交通... 通过深入分析城市轨道交通综合监控系统中可能存在的4类安全风险,采用相应的国产密码应用方案来解决安全风险,保证城市轨道交通关键基础设施的安全自主可控,推动国产密码产业生态健康发展。国产密码应用于郑州市市民文化服务区地下交通工程综合监控系统,范围包括1个中心、6个车站和1个车辆段。自2019年10月开通运营以来,系统始终保持安全稳定运行。 展开更多
关键词 城市轨道交通 综合监控系统 安全风险 国产密码应用
在线阅读 下载PDF
加密与解码——密码技术剖析与实战应用
18
作者 求是科技 《信息网络安全》 2003年第2期32-32,共1页
关键词 加密 解码 密码技术 《加密与解码-密码技术剖析与实战应用 加密软件
在线阅读 下载PDF
新型智算中心密钥分发设计方案
19
作者 马爱良 张艳 +6 位作者 张杨 彭华熹 张媞 李邦灵 杨凯 粟栗 何申 《电信科学》 北大核心 2025年第9期187-195,共9页
新型智算中心作为融合算力和网络的新型基础设施,在提供灵活的算力服务的同时,其网络安全变得至关重要。在研究算力网络服务部署的基础上,分析了智算中心面向入算、算内、算间的不同安全诉求,构建密码应用工作流程,提出了基于国产密码... 新型智算中心作为融合算力和网络的新型基础设施,在提供灵活的算力服务的同时,其网络安全变得至关重要。在研究算力网络服务部署的基础上,分析了智算中心面向入算、算内、算间的不同安全诉求,构建密码应用工作流程,提出了基于国产密码算法的密钥分发机制,解决了智算中心不同环节、不同诉求的安全问题,为智算中心的规划建设提供参考。 展开更多
关键词 智算中心 国产密码 密钥分发 密码应用
在线阅读 下载PDF
密码学的新发展 被引量:27
20
作者 曹珍富 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第1期1-12,共12页
随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是... 随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。论述了涉及"多方"的现代密码学产生的主要特点:1)"端端"单方模式改变为多方模式——由"一对一"的单方通信模式改变为"一对多"、"多对一"、"多对多"的多方通信模式(这里的"多"通常是动态的由访问结构定义的"多");2)"位置"本地模式改变为异地模式——计算和处理模式由本地位置向异地位置转变,包括外包计算、外包信号处理、外包聚合等。说明云计算、未来网络、大数据等应用模式对现代密码学提出了新的要求,产生了新的密码学原语。在此基础上,详细介绍了这些密码学原语中属性基加密(ABE)的主要进展,重点介绍了可追踪、可撤销、多权威机构等的ABE问题的解决情况。最后,介绍了这些成果的应用,包括ABE密码原语的芯片研制、芯片应用,重点介绍了电子政务敏感信息加密访问控制系统、银行账户信息加密访问控制系统、安全有线电视分发管理系统、安全移动终端服务系统等加密数据访问控制类应用,以及指纹防伪银行卡、指纹防伪护照、指纹防伪加油卡、指纹防伪门禁卡和指纹防伪身份证等证卡票券防伪认证类应用。 展开更多
关键词 应用密码 “端端”多方模式 位置异地模式 多方密码 外包密码
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部