A CUDA-based parallel optimization method for SM3 hash algorithm

J Han, T Peng, X Zhang - The Journal of Supercomputing, 2024 - Springer
Hash algorithms are among the most crucial algorithms in cryptography. The SM3 algorithm
is a hash cryptographic standard of China. Because of the strong collision resistance and …

Using Zero-Knowledge Proof in Privacy-Preserving Networks

W Shalannanda - 2023 17th International Conference on …, 2023 - ieeexplore.ieee.org
The role of digital identity systems in today's cyber infrastructure is pivotal to providing
secure access to online services. Privacy-preserving mechanisms, however, are becoming …

АНАЛИЗ ВОЗМОЖНОСТЕЙ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 34.11-2018 В СИСТЕМАХ ДОКАЗАТЕЛЬСТВА С НУЛЕВЫМ РАЗГЛАШЕНИЕМ

ВД Афонин, ИА Простов - Безопасность информационных …, 2024 - bit.spels.ru
Аннотация Доказательства с нулевым разглашением находят все большее
применение в решении широкого круга задач в современных распределенных …