GM/T 0044.4-2016 Identitätsbasierte kryptografische Algorithmen SM9. Teil 4: Schlüsselkapselungsmechanismus und Verschlüsselungsalgorithmus mit öffentlichem Schlüssel
GM/T 0078-2020 Die Designrichtlinien für das kryptografische Zufallszahlengenerierungsmodul
GM/T 0008-2012 Kryptographie-Testkriterien für Sicherheits-IC
GM/T 0009-2012 Anwendungsspezifikation für den SM2-Kryptographiealgorithmus
GM/T 0010-2012 Syntaxspezifikation für SM2-Kryptografienachrichten
GM/T 0011-2012 Trusted Computing.Funktionalität und Schnittstellenspezifikation der kryptografischen Supportplattform
GM/T 0013-2012 Trusted Computing. Vertrauenswürdige Schnittstellenkonformität des Kryptografiemoduls
GM/T 0014-2012 Spezifikation des Kryptografieprotokolls für das Authentifizierungssystem für digitale Zertifikate
GM/T 0015-2012 Digitales Zertifikatsformat basierend auf dem SM2-Algorithmus
GM/T 0016-2012 Spezifikation der Anwendungsschnittstelle für intelligente Token-Kryptographie
GM/T 0018-2012 Schnittstellenspezifikationen der Anwendung von Kryptografiegeräten
GM/T 0019-2012 Spezifikation der universellen Kryptografiedienstschnittstelle
GM/T 0020-2012 Spezifikation der integrierten Serviceschnittstelle der Zertifikatanwendung
GM/T 0021-2012 Einmalpasswortanwendung des Kryptographiealgorithmus
GM/T 0028-2014 Sicherheitsanforderungen für kryptografische Module
GM/T 0029-2014 Unterzeichnen und überprüfen Sie die technischen Spezifikationen des Servers
GM/T 0030-2014 Technische Spezifikation des Kryptografieservers
GM/T 0031-2014 Technische Spezifikation für sichere elektronische Siegelkryptographie
GM/T 0032-2014 Spezifikationen für rollenbasierte Rechteverwaltung und Zugriffskontrolle
GM/T 0033-2014 Schnittstellenspezifikationen des Zeitstempels
GM/T 0034-2014 Spezifikationen des Kryptographen und der zugehörigen Sicherheitstechnologie für Zertifizierungssysteme basierend auf dem kryptografischen Algorithmus SM2
GM/T 0036-2014 Technische Anleitung zur kryptografischen Anwendung für Zugangskontrollsysteme auf Basis kontaktloser Smartcards
GM/T 0037-2014 Testspezifikation für Zertifizierungsstellensysteme
GM/T 0038-2014 Schlüsselverwaltung der Systemtestspezifikation der Zertifizierungsstelle
GM/T 0035.1-2014 Spezifikationen der kryptografischen Anwendung für RFID-Systeme. Teil 1: Kryptografischer Schutzrahmen und Sicherheitsstufen
GM/T 0035.2-2014 Spezifikationen der kryptografischen Anwendung für RFID-Systeme. Teil 2: Spezifikation der kryptografischen Anwendung für RFID-Tag-Chip
GM/T 0035.3-2014 Spezifikationen der kryptografischen Anwendung für RFID-Systeme. Teil 3: Spezifikation der kryptografischen Anwendung für RFID-Lesegeräte
GM/T 0035.4-2014 Spezifikationen der kryptografischen Anwendung für RFID-Systeme. Teil 4: Spezifikation der kryptografischen Anwendung für die Kommunikation zwischen RFID-Tag und Lesegerät
GM/T 0035.5-2014 Spezifikationen der kryptografischen Anwendung für RFID-Systeme. Teil 5: Spezifikation für das Schlüsselmanagement
GM/T 0012-2020 Trusted Computing. Schnittstellenspezifikation des vertrauenswürdigen Kryptografiemoduls
GM/T 0006-2012 Spezifikation des Kriteriums für die kryptografische Anwendungskennung
GM/T 0001.1-2012 ZUC-Stream-Verschlüsselungsalgorithmus. Teil 1: Beschreibung des Algorithmus
GM/T 0001.2-2012 ZUC-Stream-Verschlüsselungsalgorithmus. Teil 2: Der ZUC-basierte Vertraulichkeitsalgorithmus
GM/T 0001.3-2012 ZUC-Stream-Verschlüsselungsalgorithmus. Teil 3: Der ZUC-basierte Integritätsalgorithmus
GM/T 0003.1-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 1: Allgemeines
GM/T 0003.2-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 2: Algorithmus für digitale Signaturen
GM/T 0003.3-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 3: Schlüsselaustauschprotokoll
GM/T 0003.4-2012 Verschlüsselungsalgorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 4: Verschlüsselungsalgorithmus mit öffentlichem Schlüssel
GM/T 0003.5-2012 Kryptografischer Algorithmus SM2 mit öffentlichem Schlüssel basierend auf elliptischen Kurven. Teil 5: Parameterdefinition