![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
2021数字交易数字资产
文章平均质量分 79
数字交易,数据交易中心,数字资产评估,定价。
以及第三方代理或者使用区块链和智能合约,去中心,去代理。
从理论到实践以及具体代码实现。
优惠券已抵扣
余额抵扣
还需支付
¥89.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
ZhangJiQun&MXP
远离消耗你的人,在你的喜欢的能量场下才能加快脚步。
变化是在平常不过的事情,但选择不变,才是人的能力。
展开
-
联邦学习的基本流程,联邦学习权重聚合,联邦学习权重更新
**1. server初始化模型参数,所有的clients将这个初始模型下载到本地;****2. clients利用本地产生的数据进行SGD训练;****3. 选取K个clients将训练得到的模型参数上传到server;****4. server对得到的模型参数整合,所有的clients下载新的模型。****5. 重复执行2-5,直至收敛或达到预期要求**原创 2024-06-13 22:33:35 · 304 阅读 · 0 评论 -
数据交易中公共物品属性
总之,本文在基于区块链的去中心化平台架构下,充分考虑了多数据需求方访问数据模型时的公共物品属性,提出了一种有效的激励机制和共识算法,旨在促进数据交易市场的公平、透明和可持续发展。然而,在数据交易市场中,这种特性可能导致“搭便车”现象,即某些数据需求方可能选择不参与数据模型的贡献和训练,而是直接利用其他方提供的模型,从而损害了数据供给方的利益。,旨在保护数据供给方的隐私和利益,同时确保数据模型的安全性和可信度。通过联盟区块链技术,确保报酬分配的公平性和可信性,从而激励数据供给方积极参与数据模型的训练和贡献。原创 2024-06-13 22:33:17 · 214 阅读 · 0 评论 -
采用沙普利值(Shapley value)实现了数据供给方报酬分配的公平性.
沙普利值(Shapley Value)是合作博弈论中的一个重要概念,用于衡量合作博弈中各个参与者对合作所创造的价值的贡献程度。它考虑了每个参与者与其他参与者的协作情况,并计算出他们对合作所创造的价值的边际贡献。由于参与个体的异质性,不同数据供给方在数据质量、数量、种类等方面存在差异,因此其。采用沙普利值实现数据供给方报酬分配的公平性,在交易模型中考虑参与个体的异质性与隐私保护,是一个有效的解决方案。可以确保每个数据供给方根据其实际贡献获得合理的报酬,从而实现报酬分配的公平性。一、沙普利值的概念与特点。原创 2024-06-13 11:33:44 · 53 阅读 · 0 评论 -
沙普利值是什么,和沙普利值相结合的更好办法
归纳起来,与沙普利值相结合的更好办法包括考虑风险分担、结合其他评估方法、优化计算效率、结合机器学习技术以及引入动态调整机制。这些方法可以根据具体情况进行选择和组合,以优化合作博弈的结果和资源分配的效率。原创 2024-06-13 11:08:03 · 66 阅读 · 0 评论 -
算力共享,去中心化大模型对齐
公有云是由第三方提供商(如Amazon Web Services, Google Cloud Platform, Microsoft Azure等)运营,并通过互联网向公众提供服务的云计算环境。原创 2024-05-27 17:53:48 · 76 阅读 · 0 评论 -
io.net 是什么,DePIN(去中心化物理基础设施网络)
综上所述,io.net是一个为机器学习提供去中心化、高效且弹性的运算能力的分布式GPU系统,它通过聚合全球范围内的GPU资源,解决了算力资源不足的问题,并得到了众多知名机构的投资和支持。io.net的去中心化原理主要体现在其如何整合和分配全球范围内的未充分利用的GPU资源,为AI和机器学习领域提供强大的计算能力。是 io.net 的核心技术之一,它代表了一个全新的分布式计算架构,用于高效整合和管理全球范围内的物理基础设施资源,特别是 GPU 资源。原创 2024-05-27 22:40:17 · 322 阅读 · 0 评论 -
PyGrid-探索数据隐私保护的新境界
PyGrid 的设计目标是创建一个环境,使得数据所有者可以安全地分享他们的数据,而无需将原始数据暴露给数据科学家或模型训练者。它利用了差分隐私和同态加密等现代密码学方法,确保在处理敏感信息时实现隐私保护和计算效率的平衡。原创 2024-05-21 15:27:28 · 40 阅读 · 0 评论 -
ModuleNotFoundError: No module named ‘websockets.legacy‘ ;Error loading package list:connect timed
由于有的镜像失效问题;突然发现是镜像里面有一个不能用。降低urllib3到1.0的版本;原创 2024-03-15 16:17:20 · 113 阅读 · 0 评论 -
纳什均衡分类
而在不完全信息动态博弈中,又强化了完全信息动态博弈子博弈的概念,将开始于单节信息集的子博弈扩展与可以开始于任何完全信息集,进而引入了beliet的概念不仅要求最优战略从给定的belief得出,belief也要符合贝叶斯规则,因此完美贝叶斯纳什均衡是限制条件最强的纳什均衡。在不完全信息静态博弈中,由于参与者不能完全了解对方的效用函数,因此引入了type的概念,相应的均衡策略要求对于每一可能出现的type,均需要给出相应的最优行动,即最优行动为type的函数;四种博弈的限制条件不同,复杂博弈的限制条件更强。原创 2024-03-04 21:27:49 · 144 阅读 · 0 评论 -
DID身份系统:现状、概念与重要性
简单来说,去中心化标识符(DID)是一个字符串形式的 URI, 具有全局唯一性、高可用性、可解析性和加密可验证性,对任何受益于自管理、加密可验证标识符——如个人身份、组织身份、链上活动历史、物联网场景等的应用程序都大有裨益,也可用以标识其他形式的主体——如产品或是一些不存在的东西,譬如想法或概念等。好比 Ethereum 和 Polygon 之类的很多区块链平台都在关注 DID,但目前都在试验阶段,还没有一方给出系统化的方案。原创 2024-01-24 16:39:57 · 309 阅读 · 0 评论 -
基于区块链的算力并网交易平台研究报告(2023)
随着人工智能、大数据、元宇宙等技术的快速发展,算力作为新时代的核心生产力,对于推动数字化、信息化时代的国民经济发展具有重要积极的作用。2021年5月,国家四部委发布《全国一体化大数据中心协同创新体系算力枢纽实施方案》,提出“东数西算”架构,打通网络传输,提升跨区域算力调度水平。为了更好的调度算力资源,将计算、存储、传输基础设施与区块链网络进行整合,利用区块链防篡改、可追溯、分布式的特性,为算力资源的调度和交易提供保障支持。原创 2024-01-23 16:02:00 · 738 阅读 · 1 评论 -
改进的联邦加权平均算法
从表2 中可以看到将各数据集分别进行均等分割,使用不同的初始全局模型在均等分割的数据上进行训练,不同的初始全局模型在不同的客户端的预训练样本上进行训练,其建立的模型在预测试样本上的得分情况,即各客户端上数据质量的情况。同时当数据为非均分情况下建立的模型准确率都大于均分情况下的建立的模型的准确率。将各数据集分别进行非均等分割,使用不同的初始全局模型在非均等分割的数据上进行训练,不同的初始全局模型在不同客户端的预训练样本上进行训练,其建立的模型在预测试样本上的得分情况,即各客户端上数据质量的情况如表3 所示。原创 2023-12-07 16:40:42 · 156 阅读 · 0 评论 -
四川成都数字创新大赛-5-数据交易
大量数据未实现流通被交易的数据商品价值数据难定价不够直观、易读买卖双方难定价数据流通不可信。原创 2023-12-04 20:23:11 · 119 阅读 · 0 评论 -
四川成都数字创新大赛-3,数据二十条:三权分置,CMM是什么认证,等保是什么
等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。原创 2023-12-03 10:03:01 · 99 阅读 · 0 评论 -
四川成都数字创新大赛-2数据交易平台带给智慧农业项目的优势
数据资产是拥有数据权属(勘探权、使用权、所有权)、有价值、可计量、可读取的网络空间中的数据集。原创 2023-12-02 23:09:25 · 214 阅读 · 0 评论 -
四川成都数字创新大赛-1
产业底座是指在特定的产业领域中,原创 2023-12-02 22:38:16 · 277 阅读 · 0 评论 -
区块链记账流程,广播如何验证?区块链共识机制之POA
当节点找到满足条件的区块头后,就会向全网广播这个区块头,所有的活跃节点收到广播进行验证。若验证通过,则以广播中的区块头作为数据源,导出N个随机的股权所有者,所有的活跃节点判断自己是否是哪个幸运的股权人。如果自己是第N个幸运股权持有者,则用这个区块头来构建一个新的区块,区块中包含了自己选出的尽可能多的交易,前N-1个幸运股权人的签名还有自己对完整区块链的哈希值的签名。因为每次设备打开都需要网络授权及相关的信息都存储在区块链网络上了,所以有效的避免了不明目的的人在用户不知情的情况下偷偷地打开设备。原创 2023-06-25 23:00:26 · 422 阅读 · 0 评论 -
区块链四种类型的节点:全节点、超节点、轻节点和挖掘节点,比特币节点如何验证一个区块,CheckBlock函数
由于轻量级节点存储的区块链更少,并且不能帮助通过网络传播大量数据,因此它们不需要像完整节点或超级节点那样强大,并且拥有和维护它们也要便宜得多。以比特币区块链为例,主要有四种类型的节点:全节点、超节点、轻节点和挖掘节点。然后,这些节点将区块链传播到网络上的所有其他节点,以确保维护最受信任的区块链。关于挖掘是什么以及它是如何工作的已经写了很多,但是为了本文的目的,将挖掘节点简单地看作是为区块链生成块的节点。块头是给定块的摘要,它包含关于它被散列到的前一个块的信息、它被挖掘到的时间,以及一个惟一的标识号,原创 2023-06-25 22:22:55 · 1016 阅读 · 2 评论 -
区块链的共识与共识机制
首先,我们可以简单下个定义:共识:系统里大家都能认可的一种结果。共识机制:系统中获取共识的方法。在目前的区块链中:共识:大家认可的交易记录共识机制:使交易记录大家都认可的方法。原因。原创 2023-06-25 21:51:47 · 1240 阅读 · 0 评论 -
区块链中的共识机制以及共识算法
共识,从字面上来看,是在某方面达成一致。打个比方,一个部门最近来了几位新同事,部门主管为了欢迎新同事的加入,以能让新同事融入到新环境,提议下班后聚个餐,对于聚餐了,大伙对此举双手赞成,毕竟能蹭个免费餐的事并不是每月都有的,这时便可以说,大家对下班后聚餐迎新达成了一致认同。共识机制是一整套由协议、激励和想法构成的体系,使得整个网络的节点能够就区块链状态达成一致。在股权证明之前,最流行的实现分布式共识的方式是通过工作证明(在比特币中实施)。但是,工作证明是相当耗能的(开采比特币时的电能)。原创 2023-06-25 21:28:41 · 1804 阅读 · 0 评论 -
差分隐私的作用和应用举例
假设某个差分隐私算法为A(),对数据集D运算并添加噪声的结果为A(D) = V;V和V'就是统计运算的结果,差分隐私要求对临近数据集的运算结果基本一致。差分隐私从数学上证明了,即使攻击者已掌握除某一条指定记录之外的所有记录信息(即最大背景知识假设),它也无法确定这条记录所包含的隐私数据。差分隐私主要适用于统计聚合数据(连续的数值,或离散的数值),如交互式统计查询接口、API接口、用户侧数据统计等。也就是说任何一条记录,它在不在数据集中,对结果的影响可忽略不计,从而无法从结果中还原出任何一条原始的记录。原创 2023-06-25 19:14:11 · 282 阅读 · 0 评论 -
交叉熵损失函数计算,联邦学习FL的关键概念
目录信息量:熵(Entropy)熵如何计算条件熵交叉熵(Cross Entropy)交叉熵损失函数计算FL的关键概念实现FL的简单步骤Tensorflow代码示例数学符号正三角和倒三角在数学公式中U表示熵的公式为:假设 事件X 共有n种可能,发生 xi 的概率为 p(xi) ,那么该事件的熵 H(X) 为:任何事件都会承载着一定的信息量,包括已经发生的事件和未发生的事件,只是它们承载的信息量会有所不同。如昨天下雨这个已知事件,因为已经发生,既定事实,那么它的信息量就为0。如明天会下雨这个事件,因为未有发生,原创 2023-06-24 20:16:26 · 425 阅读 · 0 评论 -
Shapley Value,shapley的局限性,异质性,差分隐私
该方案需要客户端首先完成计算并进行简单的扰动(例如较高隐私预算的本地化差分隐私)或加密,将结果发送至一个可信任的中间节点,然后借助可信执行环境(TEE)、安全多方计算、安全聚合(Secure Aggregation)或安全混洗(Secure Shuffling)等方法,在中间节点实现进一步的隐私保护,最终将结果发送至服务器端。另外,在去中心化的联邦学习场景中,由于没有中心服务器的协调,参与者无法得知来自其他参与者的样本信息,因此很难决定自己所添加随机噪声的大小,噪声的分布不均将会严重降低模型性能。原创 2023-06-21 15:35:29 · 272 阅读 · 0 评论 -
隐私计算:多方安全计算,联邦学习,可信执行环境可信执行环境
首次提出,同态加密提供了一种对加密的教据进行操作的方法,是一种允许对加密的数据进计算操作并生成加密结果的加密技术。在明文上进行计算后将获得的结果进行加密后与在密文上进行相同计算后的结果相同,这种方式就称作同态加密。可信执行环境概念的提出源于开放式移动终端平OMTP2 提出的一种保护移动设备中敏感信息的方案,该方案使用双系统运行,与传统的单系统运行环境相比较,该方案增加一个隔离的安全系统,专用于处理敏感教话,从而保证敏感数据的安全性和完整性。横向联邦学习的本质是样本的联合,适用于特。原创 2023-04-21 11:52:28 · 470 阅读 · 0 评论 -
什么是放量和缩量,什么是成交量
股票放量缩量看成交量指标,也就是“VOL”指标,股票放量是指股票的成交量与前几个交易日相比有所放大,股票缩量是指股票的成交量与前几个交易日相比有所萎缩。成交量代表的是股票成交的数量,是人气的代表,成交量越大代表参与股票交易的投资者越多,相反成交量越小代表参与股票交易的投资者越少。上证指数(000001)大盘走势图,大盘指数实时行情_新浪财经_新浪网。原创 2023-03-21 11:24:24 · 395 阅读 · 0 评论 -
什么是安全多方计算
可以把安全多方计算(MPC)理解为一种加密协议,它将计算分布在多方之间,从而使得任何一方在看不到其他方输入数据的情况下,开展安全且私密的联合计算。但值得注意的是,隐私和安全是有区别的。安全问题就像是信用卡出现安全漏洞被盗了钱,人们可以通过一些措施来阻止它并要求退款。而隐私问题,在于当个人隐私受到侵犯时,我们无法采取同样的措施。隐私信息一旦被公开,就无法再次收回。因此,需要设计一种安全协议,在不泄露隐私的前提实现共享数据的价值。原创 2023-03-14 19:17:58 · 162 阅读 · 0 评论 -
什么是隐私计算,它是怎样保护我们的隐私安全?
你知道什么是隐私计算吗?隐私计算是指,在保护数据本身不对外泄露的前提下,实现数据分析计算的技术集合,达到对数据“可用、不可见”的目的;在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。隐私计算涵盖了众多学科技术,是一种包含了安全多方计算、同态加密、差分隐私、零知识证明、联邦学习以及可信执行环境等,主流技术子项的相关技术合集及产品方案。你明白了吗?数据在为人们的生活带来了种种便利的同时,也使得大家对个人数据隐私和安全产生了担忧,这俨然已经成为世界性的问题。原创 2023-03-14 19:06:44 · 123 阅读 · 0 评论 -
联邦学习简单理解
你知道什么是联邦学习吗?联邦学习是一种分布式机器学习技术,其核心思想是通过多个本地数据之间,进行分布式模型训练,在不需要交换样本数据的前提下,仅通过交换模型参数或中间结果的方式,构建基于虚拟融合数据下的全局模型,从而实现数据隐私保护和数据共享计算的平衡,即“数据可用不可见”、“数据不动模型动”的应用新范式。你明白了吗?大家可能知道,我们目前常用的人工智能应用(例如人脸识别、语音识别、图像识别、智能推荐等)已经相当成熟,它们通常都依赖于大量的训练样本。原创 2023-03-14 17:43:44 · 162 阅读 · 0 评论 -
数据交易怎样实现
都说数据是“新石油”,数据的价值不可小觑,同时国家也在建设数据交易市场,那么,数据交易所到底交易什么呢?数据看不见摸不着,和商品交易市场完全不同,商品可见可摸可取,而数据是依附于数据库保存的一串代码,这个总不能拿一个U盘给我吧?第一种数据交易所本身不存储和分析数据,仅对数据进行必要的实时脱敏、清洗、审核和安全测试,可交易的数据包括原始数据以及经加工后的数字化信息。第二种有些是纯粹的数据中介,通过API接口形式为各类用户提供出售、购买数据使用权服务。注释:只对接A公司与B公司,使两家公司的系统打通直接交互,交原创 2022-06-22 10:08:32 · 566 阅读 · 0 评论 -
数据交易平台,数据交易三种模式,
目录数据交易平台数据交易市场数据信托的模式数据银行的模式数据交易平台数据商城优易数据_流通数据跨界增值大海洋数据服务_数据定制_数据采集_数据仓库_数据超市_数据商城-领先的大数据服务提供商API接口_数据接口平台_免费数据大全 - 极速数据国内有哪些好的“数据交易”平台,如像淘宝一样的平台? - 知乎全国大数据交易所及数据交易平台汇总_吴间的博客-CSDN博客_数据交易平台数据交易市场场景一:...原创 2022-03-27 21:17:48 · 438 阅读 · 0 评论 -
java 的gui界面开发
目录The form bound to the class does not have a valid binding for the root componentjava GUI 前段和后台链接布局控件Java提供了三个主要包 做GUI开发:The form bound to the class does not have a valid binding for the root component相当于空指针,没有id作为视图的绑定。java ...原创 2022-03-15 16:08:15 · 1037 阅读 · 0 评论 -
边工边考研上岸后的体会
为了纪念我的考研历史,也是入学后的一些体会。和大家分享,未来可期。我是1995年人,毕业于一所二本院校,在北京,济南,福州工作过,一年换一个公司进行成长。有人说不要随便跳槽。但是我只能说,你妹跳过槽,每一次跳槽都是对自己一种逼迫。跳出哪个舒适圈,只有跳槽的人才懂,你有跳槽的能力而不是裁员。期间一直有考研的想法,那就干吧,一年不行,两年,两年不行三年。你有这个毅力吗?我的乖乖,考研的形式越来越严峻。我本科2018年毕业,没有考,2019开始的,你看看人数。第一年差4分;第二年竟然差6分。呵呵原创 2022-03-12 21:52:56 · 546 阅读 · 0 评论 -
先定产权还是先定价格,数据交易场景下的市场设计问题,合作博弈中“沙普利值”
目录先定产权还是先定价格数据交易场景下的市场设计问题价格是什么呢?交易中的关键信息那么市场交易机制应该如何设计呢?这需要取决于交易数据的特性。无交易场景下的数据资产估值问题估值思路有两大类:直接法和比较法合作博弈中“沙普利值”(Shapley Value)的概念先定产权还是先定价格界定数据产权这个问题固然重要,但由于数据这种要素太新了,和传统的要素相比又有太多的不同,因此在短期之内,我们可能很难在这个问题上达成共识。然而,推进数据的市场化配置,让数据流动起来这个任原创 2022-02-24 19:36:52 · 189 阅读 · 0 评论 -
区块链 数据交易专利
摘要:本发明公开了一种基于区块链技术的交易方法和系统,属于区块链交易技术领域,包括以下步骤:S1:合同签约;S2:债权确权;S3:企业融资;S4:债权转让;S5:资金清收。本发明提出的一种基于区块链技术的交易方法和系统,区块链技术作为平台的基础支撑,然后上链,上链的数据包括交易合同,债务凭证,债务拆分以及原始必要的交易数据,交易信息和数据采用加密的方式,采用环签名的方式进行认证。节点分核心节点和普通节点,采用选举机制进行节点准入和离开,各个节点代理模块完成本地ERP系统的接口对接,数据的归集,存储和转换,.原创 2022-01-05 10:34:24 · 4079 阅读 · 0 评论 -
数据交易隐私保护,数据转卖,交易公平
目录隐私保护数据转卖交易公平隐私保护数据交易中的隐私泄露体现在两个方面,一方面是指数据代理未经用户同意就收集用户数据或是将数据出售至用户未许可的数据请求者,另一方面是指数据代理未对数据中的隐私信息进行处理和保护,导致用户隐私信息泄露。在集中式的数据交易模式下,大多数据代理混淆数据所有权和数据使用权,以服务换数据,未经数据所有者同意就采集和出售数据,导致数据所有者失去对数据的知情权和控制权。对此,只能通过法律手段对数据代理和交易平台进行约束,但法律手段只能用于用户发现隐私泄露后的维权.原创 2021-12-06 14:39:16 · 545 阅读 · 0 评论 -
大数据产业中的新方式:数据交易
目录大数据产业中的新方式:数据交易零和博弈大数据产业中的新方式:数据交易当今大数据已进入产业蓬勃发展,各类应用普及的新阶段。信息技术快速的更新换代以 及全球性疫情的持续,更促使人们被迫更快的适应和进入互联网时代的新场景。在这一环境 下,商业模式发展往往会比政策更超前,因而更加主动的尝试大数据产业中的新方式,将有 利于充分利用数据这一生产要素。在数据的经济属性被日益确认和强调的今天,对个人数据 财产权益的分配不应是零和博弈,而应当努力实现社会各方主体的共赢。数据信托可能不会 是解决个人数据隐私原创 2021-11-11 20:13:44 · 2030 阅读 · 0 评论 -
数据交易之数据信托,区块链、差异隐私、同态加密及智能合约等新 技术强化数据管理与保护的程度,全面提升个人数据利用的安全性、合规性与保密性
目录区块链、差异隐私、同态加密及智能合约等新 技术强化数据管理与保护的程度,全面提升个人数据利用的安全性、合规性与保密性数据交易存在问题:数据确权数据交易之数据信托区块链、差异隐私、同态加密及智能合约等新 技术强化数据管理与保护的程度,全面提升个人数据利用的安全性、合规性与保密性数据交易存在问题:数据确权数据确权、数据定价机制等难题待解实际上,当前数据交易在实践中面临不少难题,比如数据权属问题。陈吉栋说,数据交易中的数据权益到底属于物权、知识产权还是无形财产,业界观点不一,这不利于数原创 2021-11-11 19:48:31 · 2505 阅读 · 0 评论 -
溢出漏洞,缓冲区溢出漏洞
溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。它一般是由于编成人员的疏忽造成的。具体的讲,溢出漏洞是由于程序中的某个或某些输入函数(使用者输入参数)对所接收数据的边界验证不严密而造成。根据程序执行中堆栈调用原理程序对超出边界的部分如果没有经过验证自动去掉,那么超出边界的部分就会覆盖后面的存放程序指针的数据,当执行完上面的代码,程序会自动调用指针所指向地址的命令。根据这个原理,恶意使用者就可以构造出溢原创 2021-10-12 07:32:43 · 1032 阅读 · 0 评论 -
国密、商密、普密以及 RSA、SM2 的界定和区分
国密是我们中国自己制定的密码算法标准。商密和普密是《密码法》按照密码用途而做的分类,除了商密和普密,还有核密,分别为商用密码、普通密码和核心密码的简称。核心密码、普通密码用于保护国家秘密信息。核心密码保护信息的最高密级为绝密级普通密码保护信息的最高密级为机密级。核心密码、普通密码属于国家秘密。商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。RSA 和 SM2 都是非对称密码算法,不同的是 RSA 是国际上通用的非对称密码算法,而 S原创 2021-10-12 07:29:03 · 10831 阅读 · 0 评论