您的位置: 专家智库 > >

山东三未信安信息科技有限公司

作品数:53 被引量:2H指数:1
相关机构:三未信安科技股份有限公司北京三未信安科技发展有限公司中国科学技术大学更多>>
相关领域:自动化与计算机技术经济管理更多>>

文献类型

  • 51篇专利
  • 1篇期刊文章
  • 1篇标准

领域

  • 25篇自动化与计算...
  • 1篇经济管理

主题

  • 19篇加密
  • 18篇密码
  • 13篇密码卡
  • 9篇密钥管理
  • 8篇隐私
  • 5篇对称密钥
  • 5篇密文
  • 4篇调度
  • 4篇调度模块
  • 4篇对称加密
  • 4篇用户
  • 4篇泄露
  • 4篇明文
  • 4篇非对称加密
  • 4篇服务器
  • 4篇安全多方计算
  • 3篇硬件
  • 3篇数据库
  • 3篇随机数
  • 3篇透明加密

机构

  • 53篇山东三未信安...
  • 20篇三未信安科技...
  • 3篇北京三未信安...
  • 1篇山东大学
  • 1篇中国科学技术...

作者

  • 1篇李玉峰

传媒

  • 1篇中国市场

年份

  • 5篇2025
  • 11篇2024
  • 15篇2023
  • 7篇2022
  • 5篇2021
  • 7篇2020
  • 3篇2019
53 条 记 录,以下是 1-10
排序方式:
一种SM9快速签名方法、系统及电子设备
本发明涉及一种SM9快速签名方法、系统及电子设备,根据签名的主公钥P<Sub>pub‑s</Sub>得到4个签名加速数据,由于预先将第一随机数r拆成4个64比特的整数即:R<Sub>0</Sub>、R<Sub>1</Su...
杨国强刘会议
文献传递
一种保留格式加密的快速实现方法、系统、介质及设备
本发明涉及一种保留格式加密的快速实现方法及系统,方法包括:获取加密密钥,对加密密钥进行扩展处理,得到轮密钥;提取密码运算阶段需要重复加密的固定数据,利用轮密钥对需要重复加密的固定数据进行单独的加密运算,得到固定数据的加密...
杨国强刘会议
一种基于可信执行环境的可审计密钥管理方法
本发明公开了一种基于可信执行环境的可审计密钥管理方法,包括:数据提供方使用k加密原始数据得到密文C,并计算C的哈希值id;将&lt;id,k&gt;关联存储于本地,并将&lt;id,C&gt;上传至云服务器;数据提供方制...
刘海洋杨国强高鹏孙晨昊
一种数据库数据安全管理方法及系统
本发明涉及信息安全技术领域,公开了一种数据库数据安全管理方法,包括:接收客户端发送的数据库访问请求,对所述数据库访问请求进行合法性验证,验证通过时,将所述数据库访问请求发送至密钥管理系统;接收所述密钥管理系统响应于所述数...
刘廷舰刘铁峰鹿淑煜
文献传递
一种适用于大数据的多方数据处理方法、存储介质和产品
本发明公开了一种适用于大数据的多方数据处理方法、存储介质和产品,利用了选择排序和安全多方计算技术,面向系统中的三种实体包括用户、一个数据处理方以及一个辅助计算方,系统的所有实体都是半诚实的,数据处理方和辅助计算方之间不能...
张民敏刘会议
一种FPGA实现的基于UDP的高速加密数据传输系统
本发明公开了一种FPGA实现的基于UDP的高速加密数据传输系统,通过隧道建立及维持模块布置中心端和分支端,建立并维持专属的网络隧道;明文数据再封装及加密模块在网络隧道内从设备的明文网口筛选出原IP数据包,将原IP数据包的...
许广建臧云利张中方赵长松曹敏刘守昌张德瑞李振朱彤
一种静态数据加密保护方法及系统
本发明涉及一种静态数据加密保护方法及系统,方法包括:将客户端所在的服务器主机信息注册到服务端;在服务端为服务器主机的目录或文件分配主密钥,生成加密控制策略并下发到对应的客户端;客户端根据加密控制策略从服务端获取对应的主密...
张森张建树董坤朋鹿淑煜王腾帅
文献传递
密码应用服务器
1.本外观设计产品的名称:密码应用服务器。;2.本外观设计产品的用途:用于生成、存储和管理各类型密钥数据,同时能够基于自身密钥,对外用数字签名验证、加解密、身份认证等密码功能。;3.本外观设计产品的设计要点:在于产品的形...
高志权张建文
一种USBKEY通信协议自动切换方法及系统
本发明公开了一种USBKEY通信协议自动切换方法,USBKEY通信协议为USBKEY与主控设备之间的通信协议,USBKEY通信协议的通信协议模式数量为多个;包括如下步骤:执行USBKEY通信协议的激活动作,若激活动作执行...
侯爱爽桑洪波王永锋冯双庆王子达董越
一种高光谱遥感图像数据的隐私保护计算方法及系统
本发明涉及数据安全技术领域,具体涉及一种高光谱遥感图像数据的隐私保护计算方法及系统,方法包括:密钥管理中心生成索引集作为密钥,并通过安全信道发送至用户计算设备;用户计算设备根据需要执行的隐私保护计算方案的不同,采用密钥管...
孔凡玉刘会议杨国强孙欣蓉
共6页<123456>
聚类工具0