您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
密码安全中的随机数的特点

密码安全中的随机数的特点

在网络安全的各种应用里,随机数在加密算法里扮演重要的角色。大量的基于密码学的网络安全算法和协议都使用了二进制随机数。...

查看更多>>
伪随机数生成器受攻击方式

伪随机数生成器受攻击方式

我们可能很容易想象针对密码的攻击,因为如果有人说“有这样一个密码”,你很自然地就会想到“这个密码会被破解吗?” 和密码相比,伪随机数生成器实在是很少被人们所注意,因此我们很容易忘记伪随...

查看更多>>
随机数在密码技术中作用

随机数在密码技术中作用

如果说随机数和密码技术是相关的,可能有些读者还无法理解。实际上,和对称密码、公钥密码、数字签名等技术相比,生成随机数的技术确实不是很引人注意,但是,随机数在密码技术中却扮演着十分重要的...

查看更多>>
随机数在信息安全领域的应用

随机数在信息安全领域的应用

随机序列存在很多不一样类型的应用,用来检查计算机程序设计中的随机化算法,更会被用来决策就像用来仿真很多自然现象。以下是在信息安全领域,随机序列主要应用的方面。 ①密码算法方面。 任何公...

查看更多>>
公钥密码受攻击方式分析

公钥密码受攻击方式分析

公钥密码也易受穷举攻击,其解决办法也是运用长密钥。但也应考虑运用长密钥的利弊,公钥体系运用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增加更快的...

查看更多>>
盘点无线安全威胁有哪些?

盘点无线安全威胁有哪些?

公司的无线LAN或是有线LAN的无线接入点很靠近(例如在同一个或者相邻的建筑内)可能造成覆盖范围的重叠。一个试图连接到某一局域网的用户可能无意地关联了隔壁网络的一个无线接人点。尽管这个安全...

查看更多>>
解决无线安全传输的方法

解决无线安全传输的方法

无线传输的主要威胁是窃听、消息的修改或插入以及破坏。为了解决窃听问题,有两种合适的对策:...

查看更多>>
失败——终止式数字签名

失败——终止式数字签名

假如攻击者是个强劲的对手,他有巨大的计算机网络,许许多多巨型机,其计算能力高于A几个数量级,在这样的装备下,计算机日夜工作,A的私钥被攻破了,攻击者能模仿A,在以后的文件上伪装他的签名。...

查看更多>>
密码安全中的攻击类型分类

密码安全中的攻击类型分类

介绍完密码学的最重要的功能,现在我们谈一谈政击。攻击有很多种类型,每一种都有其相应的严重性。...

查看更多>>
网络加密方式

网络加密方式

抵御对网络系统的攻击最常用也是最有效的方法就是加密。实施网络通信加密时,应该根据网络系统易受攻击的薄弱环节,确定加密的位置和加密内容。...

查看更多>>
  • 首页
  • 上一页
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 下一页
  • 末页
  • 100998

返回顶部