您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
可信网络连接和远程证明

可信网络连接和远程证明

当前,各种安全风险威胁着整个计算机系统,如果仅仅保证计算终端的可信是远远不够的,必须将可信机制扩展到整个网络,使之成为一个整体的可信环境。...

查看更多>>
可信计算平台种类和介绍

可信计算平台种类和介绍

可信计算平台最先由TCG提出,最早只用在PC终端。随着技术的不断发展,可信计算平台现在已经发展到计算机系统的各个组成部分,如可信PDA、可信服务器等。...

查看更多>>
数字签名的基本原理

数字签名的基本原理

除数字领域外,证明某个人的确生成了某个消息的属性至关重要。在我们现实生活中,这主要是通过纸上手写的签名来实现的。...

查看更多>>
密码分析技术的分类

密码分析技术的分类

密码分析的目的是恢复出明文,找到密钥,甚至是二者兼得。根据柯克霍夫斯原理,我们假定,作为密码分析者, 完全了解算法的内部工作原理。...

查看更多>>
信息安全攻击方式分类

信息安全攻击方式分类

网络攻击其主要工作流程:收集情报→远程攻击→远程登录→取得普通用户的权限→取得超级用户的权限→留下后门→清除日志。主要内容包括目标分析、文档获取、密码破解、日志清除等技术。...

查看更多>>
IPSec的功能

IPSec的功能

IPSec是IETF制定的一系列协议,来确保在 Internet上传送数据的安全保密性能。特定的通信方之间在IP层通过加密与数据源验证来保证,数据包在Internet上传输时具有私有性、完整性和真实性的特性。 I...

查看更多>>
国密算法sm2

国密算法sm2

《SM2密码算法使用规范》规定了数字证书SM2算法的公/私钥及加密签名格式。 1.SM2公钥格式用ASN.1描述如下: SM2PublicKey: : =BIT STRING SM2公钥是SM2曲线上的一个点,由横、纵坐标两个分量来表...

查看更多>>
可信融合验证电子签名技术

可信融合验证电子签名技术

1.可信融合验证电子签名技术原理 发送方 : 经云管理平台发布公钥后 ,使用可信随机发生器生成密钥, 以此加密经过生物信息特征散列运算 (如指纹Hash)的数据,以生成可信电子签名的报文摘要。 发送 ...

查看更多>>
智能密码钥匙用通用数据总线传输数据的方法

智能密码钥匙用通用数据总线传输数据的方法

智能密码钥匙采用通用数据总线进行数据传输的方法,通过如下过程实现。 (1)主机应用程序通过磁盘设备发送INQUIRY SCSI命令识别智能密码钥匙。在智能密码钥匙接入计算机系统时,操作系统会向智能密...

查看更多>>
群签名方案介绍

群签名方案介绍

一个公司有数台计算机,每台都连在局域网上。公司的每个部门均有打印机,并且只有本部门的人才能使用,因此打印时一定要让打印机知道用户在哪个部门工作,同时,公司想保密,不能暴露用户的身份。 对...

查看更多>>
  • 首页
  • 上一页
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 下一页
  • 末页
  • 100998

返回顶部