您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

新闻中心

您的位置: 首页 > 新闻中心 >
信息系统安全认证的应用分类

信息系统安全认证的应用分类

信息系统安全的一个重要方面是防止对手对系统进行主动攻击,如伪造、窜改信息等。认证则是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。...

查看更多>>
认证和加密以及数字签名技术的区别

认证和加密以及数字签名技术的区别

认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。...

查看更多>>
PKI与密钥服务器系统哪个好?

PKI与密钥服务器系统哪个好?

密钥服务器要求每个人实时在线。如果不能连接到密钥服务器,就什么事都做不了,就没有办法彼此通信。而PKI具有一些优势。...

查看更多>>
认证与加密的次序介绍

认证与加密的次序介绍

我们将对消息应用加密和认证两个函数,有两种方法:一种是首先进行加密,然后再对密文进行认证;另一种是首先进行认证,然后再对消息和MAC值进行加密。...

查看更多>>
现代对称分组密码的特点

现代对称分组密码的特点

在对分组密码的强度但是随着密码分析研究的进展,相续提出了许多改进研究中,为弥补DES的缺陷,提出了其他许多分组密码,这些分组密码与DES有许多相似之处,这些特征主要如下。...

查看更多>>
信息安全攻击分类与安全模型

信息安全攻击分类与安全模型

密码系统所处的环境中除了发送者、接收者之外还有攻击者,他们通过各种方法窃听和干扰信息。窃听信息称为被动攻击,手段有电磁侦听或搭线窃听。...

查看更多>>
手写签名与数字签名的区别

手写签名与数字签名的区别

手写签名是所签文件的物理组成部分,数字签名必须与所签文件捆绑在手写签名通过与标准签名比较或检在笔迹来验证,伪造签名比较容易。...

查看更多>>
密钥的保护方法

密钥的保护方法

密钥的安全保密是密码系统安全的重要保证,保证密钥安全的基本原则是除了在有安全保证环境下进行密钥的产生、分配装入以及存储于保密柜内备用外,密钥决不能以明文形式出现。...

查看更多>>
密码技术的特点及应用

密码技术的特点及应用

密码技术不仅涉及到加密和解密消息,还涉及到解决现实世界对信息安全的要求问题。...

查看更多>>
PEM增密邮件的安全性分析

PEM增密邮件的安全性分析

PEM中的RSA密钥为508到1024比特,这对于所有人的安全性需求都已足够长。对密钥管理协议有一种更可能的攻击方法, Mallet可能偷走你的密钥绝不应将密钥写下来或者试图哄骗你接受一个伪造的公钥如果...

查看更多>>
  • 首页
  • 上一页
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 下一页
  • 末页
  • 100998

返回顶部