¿Qué es un algoritmo secreto de estado?
Por ejemplo, en aplicaciones de control de acceso, el algoritmo SM1 se utiliza para la autenticación de identidad y la comunicación cifrada de datos para verificar la legitimidad de la tarjeta y garantizar la autenticidad del reconocimiento de identidad. La seguridad es una cuestión clave relacionada con los intereses del país, la información de la ciudad, los usuarios de la industria y las personas.
La Administración Estatal de Criptozoología también brindó orientación sobre la construcción y actualización de importantes sistemas de control de acceso existentes y fortaleció la estandarización de chips, tarjetas y sistemas. Los casos de mejora de los sistemas nacionales de control de acceso secreto están aumentando gradualmente, y las tarjetas CPU, los equipos de lectura y escritura de tarjetas CPU, los sistemas de gestión de claves, etc., basados en derechos de propiedad intelectual nacionales independientes, han recibido amplia atención.
Algunos fabricantes lanzaron una serie de productos de control de acceso de seguridad con tarjetas CPU en 2009. En la Exposición de Seguridad de Beijing de 2010, demostraron una serie de productos y sistemas convencionales, como una serie de sistemas de control de acceso con tarjetas CPU, una serie de lectores de tarjetas de control de acceso de seguridad y un sistema de tarjetas todo en uno basado en tecnología de tarjetas CPU. .
Estos fabricantes son pioneros en la promoción de productos de control de acceso secreto nacional, lo que hace que esta serie de sistemas de control de acceso con tarjeta CPU se utilice ampliamente en campos de alta seguridad como gobiernos, prisiones, justicia, empresas militares y gran público. edificios inteligentes.