您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

新闻中心

您的位置: 首页 > 新闻中心 >
密钥直接攻击方式分类

密钥直接攻击方式分类

软件攻击是指攻击者经过实行特定的恶意计算机软件,从密码软件体系中获取密钥数据。软件攻击可以经过远程方法完成,而不要求攻击者与攻击方发生物理接触。如今,软件攻击可分爲以下四类:...

查看更多>>
虚拟化平台中密钥直接攻击途径

虚拟化平台中密钥直接攻击途径

在传统计算机系统中,攻击者可通过软件攻击或物理攻击访问密码服务的内存空间,非法获取密钥。虚拟化技术的引入,带来了如下可用于直接攻击的渠道, 攻击者有可能利用如下渠道发起攻击:...

查看更多>>
安全密钥协商协议的要求标准

安全密钥协商协议的要求标准

认证密钥协商最基本的安全目标是实现对参与者(可能包括服务器)的隐式认证和密钥协商。...

查看更多>>
流密码的特点与分类

流密码的特点与分类

按照现代密码学的观点,可以将密码体制分为对称密码体制和非对称密码体制; 对称加密算法又分为分组密码和流密码。...

查看更多>>
区块链规则

区块链规则

区块链中,每一个新的区块都由唯一的矿工生成,然而为了保证矿工诚信工作并可抵消因其计算量而产生的功耗,系统需要一定的激励措施提供保障。...

查看更多>>
衡量密码算法安全性方法

衡量密码算法安全性方法

密码学是信息安全和网络空间安全的中心,它包括密码算法的设计和分析、身份认证和数字签名、密钥管理等多个分支。对称密码学是密码学的重要分支,包括分组密码、流密码、Hash函数等。...

查看更多>>
密钥安全与虚拟化技术

密钥安全与虚拟化技术

密码算法和密码协定发挥安全作用的基础是密钥安全,即攻击者不能获得密钥数据。一旦攻击者获得了密钥数据,就能够冒充正当用户进行各类操纵,密码算法和密码协定就无法提供安全保证。...

查看更多>>
量子密码协议常见攻击方法及特点

量子密码协议常见攻击方法及特点

本文介绍量子密码攻击的特点。这些攻击方法可以有效地攻击多种量子密码协议,包含量子密钥散发、量子机密同享和量子安全间接通讯等。对这些典范攻击方法的研讨将有助于计划出加倍安全的协议。...

查看更多>>
认证密钥协商协议的分类

认证密钥协商协议的分类

密钥协商是继加密和数字签名以后重要的密码学组件。应用密钥协商协定,参与者可以通过互换公开信息协商获得临时会话密钥,该密钥用于这些参与者随后的安全通讯。...

查看更多>>
密钥协商协议的安全性论证方法

密钥协商协议的安全性论证方法

密钥协商的目的是在不安全的通讯环境下实现参与者的安全会话。在这种环境中,存在着各种各样的攻击方式,它们可以是数学上的,也可以是物理方式上的;可以应用通讯技术的缺陷,也可以应用协议自身的...

查看更多>>
  • 首页
  • 上一页
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 下一页
  • 末页
  • 97970

返回顶部