21
2019-03
SET协议的工作过程中,需要有6个角色参与,即信用卡持有者(持卡人)、商家发卡银行、收单银行、支付网关和认证中心。...
了解详情 >>21
2019-03
电子支付直接与金钱挂钩,在电子商务活动中是最容易遭受攻击的敏感区域,因此安全需求是最高的。必须对收集到的电子支付产业链中的各种交易信息进行安全性分析,如果出现问题,会在电子支付链中...
了解详情 >>21
2019-03
公钥基础设施简称PKI,是一个以公钥技术为基础提供和实施安全服务的具有普适性的安全基础设施。它旨在解决网上身份认证、信息的完整性和不可抵赖性等安全问题。...
了解详情 >>21
2019-03
密钥管理涵盖了密钥的整个生命周期,涉及它的产生、使用、存储、备份与恢复、更新、销毁以及撤销等。为了方便进行审计,密钥管理各个过程都要记录日志。...
了解详情 >>21
2019-03
最简单的数字签名是发送方将整个消息用自己的私钥加密,接收方用发送方的公钥解密,解密成功就可验证签名的确是发送方。...
了解详情 >>21
2019-03
信息安全具有四个特点,分别是系统性、相对性、有代价性和动态性。...
了解详情 >>21
2019-03
密码体制是指完成加密和解密的算法。通常,信息的加密和解密过程是通过密码体制+密钥来控制的。密码体制必须易于使用,特别是应适合计算机运算使用。密码体制的分类方法有很多,常见的有以下几种。...
了解详情 >>21
2019-03
在一定的数学规则下,分组密码利用简单函数和非线性函数等运算,得到比较复杂的变换。一般情况下对分组密码算法的要求如下:...
了解详情 >>21
2019-03
为了保障信息安全的基本需求,人们采用了很多种技术,主要可分为加密技术、网络安全技术等,包括以下五种技术。...
了解详情 >>