您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
基于数字签名的认证

基于数字签名的认证

在基于数字签名的认证协议中,首先验证方发起一个认证询问。被认证方收到询用自己的私钥对询问消息进行签名作为应答发送给验证方。...

查看更多>>
基于可信第三方的认证

基于可信第三方的认证

在基于可信第三方的认证协议中,通信双方都信任一个第三方,即可信第三方(TTP),他们都与第三方共享了一个密钥。...

查看更多>>
椭圆曲线密码体制

椭圆曲线密码体制

随着计算机处理能力的提高和网络技术的发展 ,安全使用RSA要求密钥长度要增加,很明显密钥长度的增加,对计算速度慢的RSA来说肯定是火上浇油。对开展大量安全交易的电子商务网站来说,这个问题更为...

查看更多>>
rsa加密算法的实现

rsa加密算法的实现

RSA公钥密制是一种用数论构造的,安全性能良好的密码体制,到目前为止在理论上最为完善。它的原理是基于大整数分解的数学难题。 实际上 ,设N是两个大素数的乘积,则大整数N的分解存在以下4个难题...

查看更多>>
DES算法是什么

DES算法是什么

数据加密标准 ( Data Encryption Standard,DES)也称为数据加密算法,是由IBM公司研制,经美国政府加密标准选择后,在1977年被确定为联邦信息标准。 DES算法的意义在于它是第一个形成标准化的密码系...

查看更多>>
对称密码体制缺陷

对称密码体制缺陷

随着计算机和网络技术的飞速发展,保密通信的需求逐渐不断广泛,对称密码体制的局限性就越来越明显。主要表现在以下3个方面:...

查看更多>>
信息安全模型有哪些

信息安全模型有哪些

大多数信息安全涉及到网络传输中的信息安全和计算机系统中的信息安全,前者信息安全也就是动态数据的安全,后者是静态数据的安全。...

查看更多>>
分组密码的设计与分析简述

分组密码的设计与分析简述

分组密码处理的单位是一组文,与流密码加密处理数据流的一位或一个字符不一样,即将明文消息编码后的数字序列m0,m1,m2,…,mi划分成长度为L位的线m=(m0,m1,m2,…,mL-1),各个长度为L的分组分别在密...

查看更多>>
非对称密钥体制特点

非对称密钥体制特点

非对称密码体制也叫公开密钥密码体制、双密钥密码体制。其原理是加密和解密的密钥不同,两个密钥形成密钥对,用其中一个加密的结果,只能用配对的另一个密钥来解密。...

查看更多>>
对称密码体制的优缺点

对称密码体制的优缺点

对称密码体制也叫做秘密密钥密码体制、单密钥密码体制或常规密码体制。包括原始的明文、加密算法、密钥、密文解密算法、发送发、接收方,以及攻击者基本元素。...

查看更多>>
  • 首页
  • 上一页
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 下一页
  • 末页
  • 100998

返回顶部