21
2019-03
在自同步序列密码中,由于密钥序列k的产生取决于种子密钥K和固定个数的以前的若干位的密文。所以,在失去同步(如密文出现插入或删除等非法攻击时)后,密码的自同步性就会体现出来:只要接收端连续接...
了解详情 >>21
2019-03
密码分析者破译或攻击密码的方法可以分为三类:穷举攻击法、统计分析攻击法和数学分析攻击法。...
了解详情 >>21
2019-03
对称密码体制容易实现。根据对称密钥密码体制中只存在一个单一的密钥的这种特性,单钥加解密算法可通过低费用的芯片来实现,特别是便于硬件实现和大规模生产。...
了解详情 >>21
2019-03
从数学的角度来讲,一个密码体系就是一簇映射,它在密钥的操控下将明文空间中的每一个元素映射到密文空间上的某个元素。这簇映射是由密码算法决定,详细运用哪一个映射由密钥决议。因而,密码算...
了解详情 >>21
2019-03
网络信息安全中遇到的各种攻击是防不胜防的,采取适当的防护措施就能有效地保护网络信息的安全,包括防火墙、入侵检测系统、漏洞扫描技术以及加密技术等多种防护措施。...
了解详情 >>21
2019-03
现代密码学研究信息从发端到收端的安全传输和安全存储。核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体系;后者则力求破译敌方或对手已有的密码体系。...
了解详情 >>21
2019-03
主动攻击是指经过对数据流的某些篡改或生成某些假的甚至中断数据流等各种攻击方式破坏信息的完整性、有效性和可用性等;主动攻击又可分为以下五种。...
了解详情 >>21
2019-03
在一个密码体制中,如果用于加密数据的加密密钥和用于解密数据的解密密钥相同,或者虽然不相同,但二者之间存在某种明确的数学关系,由其中的任意一个密钥可以很容易地推导出另外一个密钥,那么...
了解详情 >>21
2019-03
自BF-IBE被提出以来,针对IBE的加密、签名、密钥、协商和分层构架等研究不断完善,但IBE成为被广泛使用的公钥体系还有不少问题需求考虑、处理和实用化。...
了解详情 >>