您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

新闻中心

您的位置: 首页 > 新闻中心 >
基于身份的加密算法在物联网应用

基于身份的加密算法在物联网应用

随着物联网技术的普及,物联网智能设备已经逐渐渗入到人们生活的各个方面,从近几年物联网智能设备的发展来看,以智能手机为代表的智能移动设备数量处于高速增长的形状。...

查看更多>>
RFID认证协议的种类和优缺点分析

RFID认证协议的种类和优缺点分析

在基于加密算法的 RFID 认证协定中,一种是基于对称密钥, 即在读写器和标签之间同享同一个密钥的办法。这个办法的不足是一旦某个标签的密钥被泄漏, 就会损坏整个系统。...

查看更多>>
攻击机会网络的方式有哪些?

攻击机会网络的方式有哪些?

机会网络技术因其自组网、无中心化的特点, 在组网和信息传输上面有着传统网络所不具备的诸多优势, 但是, 这种网络特点也带来许多安全挑战。...

查看更多>>
格密码的特点

格密码的特点

格密码方案为什么被认为是最有潜在应用价值的密码结构? 一般来说, 需要从安全性和效率性两方面来进行回答。...

查看更多>>
加密技术的分类_加密技术有哪些?

加密技术的分类_加密技术有哪些?

密码学三个大的技术分类:对称密钥(也可通俗地称为对称密码)加密技术,公开密钥(也可通俗地称为公钥密码)加密技术以及哈希函数。...

查看更多>>
加密技术可靠性

加密技术可靠性

安全系统是一种提供安全的系统。地址威胁不同于其它的威胁,很多威胁是非智商威胁,闪电、刮风和地震是非智能的威胁。黑客、间谍和小偷都是(高)智能的威胁。...

查看更多>>
数据加密技术的应用

数据加密技术的应用

数据加密技术就是对信息进行重新编码,然后隐藏信息内容,使不合法用户无法获取信息的一种技术。数据加密技术是为信息体系及数据的安全性和保密性,避免隐秘数据被外部破析所选用的首要手段之一。...

查看更多>>
对称密钥加密技术

对称密钥加密技术

密钥管理技术的研究最早是从对称密钥管理入手的,对称密钥管理技术可分为以下两种模式: 1.无中心模式 每对用户协商得到一个共享密钥。为防止两个用户间共享的安全性不受第三个用户密钥泄露的影...

查看更多>>
计算机网络加密技术

计算机网络加密技术

密码技术,也称加密技术(因为有加密,肯定有相对应的解密),包括密码算法设计、密码分析、安全协议、身份认证、消息确认、数字签名、密钥管理等技术,是维护大型网络传输信息安全的唯一措施,是确保...

查看更多>>
秘密共享发展历史

秘密共享发展历史

近年来,因为于互联网的迅速普及,对重要敏感的数据信息的保护逐渐受到社会各界的关注。为了信息的安全保密,人们需要采用加密的方法来保密信息,而加密的核心是密钥的保密问题,密钥的管理影响着通...

查看更多>>
  • 首页
  • 上一页
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 下一页
  • 末页
  • 97970

返回顶部