电子发烧友App

硬声App

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>区块链>可信计算框架中是如何实现保密功能的

可信计算框架中是如何实现保密功能的

收藏

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

相关推荐

英飞凌助力计算与新兴物联网应用实现认证安全

英飞凌科技股份公司(FSE: IFX / OTCQX: IFNNY)经过认证的安全解决方案针对主流的计算和新兴的物联网(IoT)领域实现对数据、设备和网络的保护。作为可信计算领域的领袖,英飞凌近日
2015-10-12 14:09:14624

基于兆易创新GD32W515系列Wi-Fi微控制器系统安全技术

IoT云上可信安全方案及服务以可信计算理论和密码学为基础,为物联网系统平台提供端到端设备安全认证、安全连接、业务数据加密、密钥管理等基础安全能力
2022-09-20 10:06:221858

峰会回顾第4期 | 异构计算场景下构建可信执行环境

演讲嘉宾 | 金意儿 回顾整理 | 廖   涛 排版校对 | 李萍萍     嘉宾简介 金意儿,华为可信计算首席科学家,IEEE硬件安全与可信专委会联席主席, OpenHarmony技术指导委员会
2023-05-05 15:47:321714

峰会回顾第18期 | 基于可信的机密计算

大学珞珈特聘教授,中国密码学会理事,中关村可信计算联盟副理事长,CCF(中国计算机学会)高级会员,CCF 信息安全与保密专委会、容错计算专委会委员。TCG(国际可信计算组织)组织个人会员。主要研究方向为密码学应用、信息系统安全、可信计算、嵌入式系统
2023-07-11 08:41:17601

极海大川GS400,助力计算机及周边设备处理性能的优化与升级

大川GS400符合可信计算及等级管理标准,支持高效自主处理器定制技术和多场景超低功耗技术。
2021-02-05 09:16:511888

可信计算的硬件防线,TPM芯片

电子发烧友网报道(文/周凯扬)TPM(受信任平台模块)作为一项基于硬件提供安全功能的技术,可以用于安全地创建与存储密钥,确保设备OS与固件符合可信计算等应用的安全要求。为了符合规范,比如最新的TPM
2023-05-12 00:16:002141

可信编译器L2C的核心翻译步骤及其设计与实现

为了满足国内某安全攸关领域的需求, L2C编译器的开发始于2010年9月, 其目标是设计实现一个经过形式化验证的可信编译器, 其源语言是面向领域的同步数据流语言Lustre*(Lustre语言的一个
2021-12-17 07:36:41

Arm机密计算架构用户指南

在本指南中,我们将探讨保密计算在现代计算平台和解释机密计算的原理。然后我们描述Arm机密计算架构(Arm CCA)实现了Arm计算平台中的机密计算。在本指南的末尾,您将能够: •定义机密计算 •描述
2023-08-02 08:27:28

RFID怎么接入可信计算平台?

为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上,设计了基于分组密码CBC 工作模式、ECB 工作模式对消息传送提供加密,并且以ECC 来加强公开密钥交换所
2019-09-29 09:01:27

TCM如何植入RFID方案

为了对无线射频识别技术进行可信计算平台的接入,我们在可信网络连接使用的协议标准基础上,设计了基于分组密码CBC 工作模式、ECB 工作模式对消息传送提供加密,并且以ECC 来加强公开密钥交换所
2019-08-07 08:28:03

TSC峰会回顾04 | 异构计算场景下构建可信执行环境

不同制程架构、不同指令集、不同功能的算力单元,组合起来形成一个混合的计算系统,使其具有更强大、更高效的功能。如何在异构计算场景下构建可信执行环境呢?华为可信计算首席科学家、IEEE硬件安全与可信专委会
2023-04-19 15:20:32

USB主机批量传输如何在Harmony框架工作?

USB主机批量传输如何在和声框架工作?在MLA是否有“读取”功能?哪些是后续的步骤,有关于它的文档吗?我使用框架1.09。
2020-04-21 06:18:03

正在加载...