您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
区块链密码应用方案

区块链密码应用方案

区块链密码应用方案是山东渔翁信息技术股份有限公司在已有技术基础上进行的自主创新,该应用方案以区块链技术为核心,以密码技术为基础,借助云架构的分布式、虚拟化和负载均衡特性,提供虚拟网...

查看更多>>
科普|深度分析区块链密码学的应用

科普|深度分析区块链密码学的应用

随着区块链技术的应用越来越广泛,区块链技术在许多行业显示出了巨大的应用潜力,这是由区块链技术本身的优势所决定的。区块链是一个算法高度密集的项目,它应用了大量的密码算法。从本质上讲,...

查看更多>>
加密卡有什么作用

加密卡有什么作用

随着国家对信息安全的重视,国内许多部门和企业都要求使用国内的加密算法对信息进行加密和保护;相关法律明确禁止使用明文进行传输和存储,增加了国内密码算法的使用需求,并对国内密码算法提出...

查看更多>>
<font color='#330099'>解读GB35114| 渔翁信息密码卡全面支持OFB模式</font>

解读GB35114| 渔翁信息密码卡全面支持OFB模式

随着安防系统和视频监控系统应用越来越广泛,视频监控系统本身的安全问题逐渐引起社会公众的极大关注,已经成为视频监控系统亟需解决的问题。正值国家颁发的GB35114-2017《公共安全视频监控联网...

查看更多>>
一分钟带您了解加密卡是什么?

一分钟带您了解加密卡是什么?

加密卡是啥?可能初次接触加密卡的人会一头雾水,今天小编就带您了解什么是加密卡。加密卡就是将SM1、SM2、SM3、SM4、SM9等国产密码算法或者AES,DES,3DES,MD5,SHA1等国际密码算法使用硬件实...

查看更多>>
密码协议形式化分析

密码协议形式化分析

协议安全分析的方法有攻击检测方法和形式化分析方法。...

查看更多>>
密码协议设计原则

密码协议设计原则

如果你可以充分考虑到密码协议设计阶段的一些不正确的协议结构可能会破坏协议的安全性并避免它。因此,在设计密码协议时应遵循以下原则。...

查看更多>>
常用的密码分析攻击有哪些

常用的密码分析攻击有哪些

密码分析的实质就是分析者在不知道密钥的情况对所截获的密文或明一密文对进行分析、假设、推断和证实等工作来恢复明文,或者是首先试图找出密钥,进而利用解密算法恢复明文。...

查看更多>>
常用的分组密码算法和特点

常用的分组密码算法和特点

分组密码算法是当今商用密码的主流,本文整理了几种有代表性的近代分组密码的介绍和每种分组密码的特点,具体如下:...

查看更多>>
信息系统安全包括哪些内容

信息系统安全包括哪些内容

信息系统安全可分为四个层次:设备安全、数据安全、内容安全和行为安全。...

查看更多>>
  • 首页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 下一页
  • 末页
  • 100998

返回顶部