您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
安全密钥协商协议的要求标准

安全密钥协商协议的要求标准

认证密钥协商最基本的安全目标是实现对参与者(可能包括服务器)的隐式认证和密钥协商。...

查看更多>>
流密码的特点与分类

流密码的特点与分类

按照现代密码学的观点,可以将密码体制分为对称密码体制和非对称密码体制; 对称加密算法又分为分组密码和流密码。...

查看更多>>
区块链规则

区块链规则

区块链中,每一个新的区块都由唯一的矿工生成,然而为了保证矿工诚信工作并可抵消因其计算量而产生的功耗,系统需要一定的激励措施提供保障。...

查看更多>>
衡量密码算法安全性方法

衡量密码算法安全性方法

密码学是信息安全和网络空间安全的中心,它包括密码算法的设计和分析、身份认证和数字签名、密钥管理等多个分支。对称密码学是密码学的重要分支,包括分组密码、流密码、Hash函数等。...

查看更多>>
密钥安全与虚拟化技术

密钥安全与虚拟化技术

密码算法和密码协定发挥安全作用的基础是密钥安全,即攻击者不能获得密钥数据。一旦攻击者获得了密钥数据,就能够冒充正当用户进行各类操纵,密码算法和密码协定就无法提供安全保证。...

查看更多>>
量子密码协议常见攻击方法及特点

量子密码协议常见攻击方法及特点

本文介绍量子密码攻击的特点。这些攻击方法可以有效地攻击多种量子密码协议,包含量子密钥散发、量子机密同享和量子安全间接通讯等。对这些典范攻击方法的研讨将有助于计划出加倍安全的协议。...

查看更多>>
认证密钥协商协议的分类

认证密钥协商协议的分类

密钥协商是继加密和数字签名以后重要的密码学组件。应用密钥协商协定,参与者可以通过互换公开信息协商获得临时会话密钥,该密钥用于这些参与者随后的安全通讯。...

查看更多>>
密钥协商协议的安全性论证方法

密钥协商协议的安全性论证方法

密钥协商的目的是在不安全的通讯环境下实现参与者的安全会话。在这种环境中,存在着各种各样的攻击方式,它们可以是数学上的,也可以是物理方式上的;可以应用通讯技术的缺陷,也可以应用协议自身的...

查看更多>>
基于身份的加密算法在物联网应用

基于身份的加密算法在物联网应用

随着物联网技术的普及,物联网智能设备已经逐渐渗入到人们生活的各个方面,从近几年物联网智能设备的发展来看,以智能手机为代表的智能移动设备数量处于高速增长的形状。...

查看更多>>
RFID认证协议的种类和优缺点分析

RFID认证协议的种类和优缺点分析

在基于加密算法的 RFID 认证协定中,一种是基于对称密钥, 即在读写器和标签之间同享同一个密钥的办法。这个办法的不足是一旦某个标签的密钥被泄漏, 就会损坏整个系统。...

查看更多>>
  • 首页
  • 上一页
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 下一页
  • 末页
  • 100998

返回顶部