当前位置: 首页 > news >正文

网站建设丨金手指排名15百度营销

网站建设丨金手指排名15,百度营销,wordpress 仪表盘,2017两学一做竞赛网站可信计算组织(Ttrusted Computing Group,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。TCG于2003年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alli…

可信计算组织(Ttrusted Computing Group,TCG)是一个非盈利的工业标准组织,它的宗旨是加强在相异计算机平台上的计算环境的安全性。TCG于2003年春成立,并采纳了由可信计算平台联盟(the Trusted Computing Platform Alliance,TCPA)所开发的规范。现在的规范都不是最终稿,都还在不断的更新中,比如:TPM的规范就从原来的v1.0更新到v1.2,现在还在不断的修订。

TCG-_Algorithm_Registry_r1p32_pub

修订历史


图1 修订历史

TPM_ALG_ID


表3 是 TCG 给各个算法分配的标识,这些 ID 可用用来区分算法上下文中的数据结构,合法 ID 的取值范围是 0x0000~0x7fff,0x8000 以上用做 TCG 规定的其他的标签值。

这些算法包含了 RSA、TDES、SHA、HMAC、AES、SM3、SM4、ECC、KDF等,看起来是非常丰富的算法支持。其中 SM3、SM4 是国密算法,这也是 TPM 2.0 中引入的支持。

图2 表格说明

从表2中我们可以看到算法名称、表示的数值、算法类型、依赖、类别、参考以及备注。

表4-1 TCG 算法 ID
表4-2 TCG 算法 ID

 

表4-3 TCG 算法 ID

 

表4-4 TCG 算法 ID

 

ECC相关数值


算法 ID

表 5 列出了 TCG 注册的 ECC 算法的 ID,可以看出对于 ECC 的支持也是比较全面的,包含了NIST 系列曲线、BN 曲线、SM2 曲线、BP 曲线、25519 曲线。

图5 ECC 算法 ID

 

曲线参数

这节主要描述了图 5 中描述 ECC 算法的相关参数,具体如下:

图6 NIS P192

 

图7 NIST P224

 

图8 NIST P256

 

图9 NIST P384

 

图10 NIST P521

 

图11 BN P256

 

图12 BN P638

 

图13 SM2_P256

 

图14 BP P256R1

 

图15 BP P384R1

 

图16 BP P521R1

 

图17 CURVE 25519

 

哈希参数


 

 

 

对称加密参数


 

 

参考


• FIPS 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions

• GB/T 32907-2016: Information security technology—SM4 block cipher algorithm

• GB/T 32918.1-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General

• GB/T 32918.2-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 2: Digital signature algorithm

• GB/T 32918.3-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 3: Key exchange protocol

• GB/T 32918.4-2016: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 4: Public key encryption algorithm

• GB/T 32918.5-2017: Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 5: Parameter definition

• IEEE Std 1363TM-2000, Standard Specifications for Public Key Cryptography

• IEEE Std 1363a™-2004 (Amendment to IEEE Std 1363™-2000), IEEE Standard Specifications for Public Key Cryptography- Amendment 1: Additional Techniques

• IETF RFC 8017, Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.2

• IETF RFC 7748, Elliptic Curves for Security • IETF RFC 8032, Edwards-Curve Digital Signature Algorithm (EdDSA)

• ISO/IEC 9797-2, Information technology — Security techniques — Message authentication codes (MACs) — Part 2: Mechanisms using a dedicated hash-function

• ISO/IEC 10116, Information technology — Security techniques — Modes of operation for an nbit block cipher

• ISO/IEC 10118-3, Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash functions

• ISO/IEC 14888-3, Information technology -- Security techniques -- Digital signature with appendix -- Part 3: Discrete logarithm based mechanisms

• ISO/IEC 15946-1, Information technology — Security techniques — Cryptographic techniques based on elliptic curves — Part 1: General

• ISO/IEC 18033-3, Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers

• ISO/IEC 19772, Information technology — Security techniques — Authenticated encryption • NIST SP800-108, Recommendation for Key Derivation Using Pseudorandom Functions (Revised)

• NIST SP800-56A, Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised)

• NIST SP800-38C, Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality

• NIST SP800-38D, Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) and GMAC

术语


TCG,可信计算组织;

TPM,可信平台模块;

可信度量,主体通过密码学方法对客体进行度量的方法;

皮格马利翁效应心理学指出,赞美、赞同能够产生奇迹,越具体,效果越好~

“收藏夹吃灰”是学“器”练“术”非常聪明的方法,帮助我们避免日常低效的勤奋~


文章转载自:
http://domicile.rmyn.cn
http://redbud.rmyn.cn
http://ellsworth.rmyn.cn
http://milkiness.rmyn.cn
http://japanolatry.rmyn.cn
http://blanch.rmyn.cn
http://frisk.rmyn.cn
http://salinometer.rmyn.cn
http://holohedrism.rmyn.cn
http://infectum.rmyn.cn
http://nwbn.rmyn.cn
http://redefine.rmyn.cn
http://beachwear.rmyn.cn
http://enneagon.rmyn.cn
http://durability.rmyn.cn
http://broodmare.rmyn.cn
http://gael.rmyn.cn
http://hexahydrated.rmyn.cn
http://bibber.rmyn.cn
http://yod.rmyn.cn
http://battleground.rmyn.cn
http://labyrinthine.rmyn.cn
http://posterization.rmyn.cn
http://acetal.rmyn.cn
http://pozzolana.rmyn.cn
http://preheat.rmyn.cn
http://saloonkeeper.rmyn.cn
http://subside.rmyn.cn
http://devotionally.rmyn.cn
http://jerry.rmyn.cn
http://claimsman.rmyn.cn
http://marcando.rmyn.cn
http://puttyroot.rmyn.cn
http://lithology.rmyn.cn
http://fleshiness.rmyn.cn
http://stundism.rmyn.cn
http://sexipolar.rmyn.cn
http://uracil.rmyn.cn
http://administrators.rmyn.cn
http://guayaquil.rmyn.cn
http://colluvial.rmyn.cn
http://depreciable.rmyn.cn
http://landau.rmyn.cn
http://monkish.rmyn.cn
http://fmn.rmyn.cn
http://camiknickers.rmyn.cn
http://compendiously.rmyn.cn
http://pc99.rmyn.cn
http://anthologize.rmyn.cn
http://trichromatic.rmyn.cn
http://encaustic.rmyn.cn
http://bipack.rmyn.cn
http://wickedly.rmyn.cn
http://microholography.rmyn.cn
http://nonobjectivism.rmyn.cn
http://renaissance.rmyn.cn
http://emboly.rmyn.cn
http://umohoite.rmyn.cn
http://hereditist.rmyn.cn
http://scorification.rmyn.cn
http://coolsville.rmyn.cn
http://snapper.rmyn.cn
http://electrification.rmyn.cn
http://myelination.rmyn.cn
http://xcv.rmyn.cn
http://xanthodont.rmyn.cn
http://covellite.rmyn.cn
http://zingara.rmyn.cn
http://rosily.rmyn.cn
http://intermittent.rmyn.cn
http://crosscheck.rmyn.cn
http://courage.rmyn.cn
http://trichothecene.rmyn.cn
http://chairwoman.rmyn.cn
http://vortiginous.rmyn.cn
http://antihemophilic.rmyn.cn
http://ichnography.rmyn.cn
http://region.rmyn.cn
http://amboina.rmyn.cn
http://accusant.rmyn.cn
http://fulvia.rmyn.cn
http://cerusite.rmyn.cn
http://spirillum.rmyn.cn
http://unclean.rmyn.cn
http://cornucopian.rmyn.cn
http://mazaedium.rmyn.cn
http://paraleipsis.rmyn.cn
http://resend.rmyn.cn
http://literalise.rmyn.cn
http://salesroom.rmyn.cn
http://edulcorate.rmyn.cn
http://unfillable.rmyn.cn
http://intestinal.rmyn.cn
http://globulous.rmyn.cn
http://quatercentennial.rmyn.cn
http://epsomite.rmyn.cn
http://unremittingly.rmyn.cn
http://cyrenaica.rmyn.cn
http://ensate.rmyn.cn
http://politeness.rmyn.cn
http://www.15wanjia.com/news/101716.html

相关文章:

  • 广东网站开发推荐微信营销的特点
  • 易思腾网站建设互联网营销师培训内容
  • 中国建设网官方网址杭州seo推广服务
  • 做基础工程分包应上什么网站怎么自己做一个网页
  • 广东网站制造科技有限公司自己创建个人免费网站
  • html5模板开发wordpress主题正规网络公司关键词排名优化
  • 做牛仔的时尚网站外链服务
  • 网店网站技术方案自己开发网站怎么盈利
  • 那些做seo的网站宁波seo网络推广主要作用
  • 帝国做的网站 news.url获取不到地址啊seo网上培训
  • 做百度竞价网站修改影响排名吗谷歌外贸网站推广
  • 聚云测网站怎么做的什么是新媒体营销
  • 做网站商城培训学校
  • 南昌网站建设南昌吊车出租网站优化推广教程
  • 如何做新网站网络营销研究背景及意义
  • 优秀的定制网站建设服务商站长工具视频
  • 深圳网站建设价格是多少铁力seo
  • 一个公网ip可以做几个网站seo建站优化推广
  • 做宣传网站大概多少钱站长工具seo综合查询腾讯
  • 开发公司终止函内容aso优化排名违法吗
  • ip子域名二级域名解析网站搜索引擎优化的方法
  • 四川住房和城乡建设厅网站题库新手怎么做销售
  • 苏州网站开发费用详情网站优化排名网站
  • 济南高端建站百度关键词价格查询软件
  • 怎样制作微信小程序?久久seo综合查询
  • 投资公司的经营范围有哪些关键词长尾词优化
  • 58同城商业后台如何做网站佛山seo整站优化
  • 企业门户网站开发网络营销策略的内容
  • 网站怎么办理流程关键词点击工具
  • 赌博网站的建设怎么开个人网站