20
2019-03
当前,各种安全风险威胁着整个计算机系统,如果仅仅保证计算终端的可信是远远不够的,必须将可信机制扩展到整个网络,使之成为一个整体的可信环境。...
了解详情 >>20
2019-03
可信计算平台最先由TCG提出,最早只用在PC终端。随着技术的不断发展,可信计算平台现在已经发展到计算机系统的各个组成部分,如可信PDA、可信服务器等。...
了解详情 >>20
2019-03
除数字领域外,证明某个人的确生成了某个消息的属性至关重要。在我们现实生活中,这主要是通过纸上手写的签名来实现的。...
了解详情 >>20
2019-03
密码分析的目的是恢复出明文,找到密钥,甚至是二者兼得。根据柯克霍夫斯原理,我们假定,作为密码分析者, 完全了解算法的内部工作原理。...
了解详情 >>20
2019-03
网络攻击其主要工作流程:收集情报→远程攻击→远程登录→取得普通用户的权限→取得超级用户的权限→留下后门→清除日志。主要内容包括目标分析、文档获取、密码破解、日志清除等技术。...
了解详情 >>20
2019-03
IPSec是IETF制定的一系列协议,来确保在 Internet上传送数据的安全保密性能。特定的通信方之间在IP层通过加密与数据源验证来保证,数据包在Internet上传输时具有私有性、完整性和真实性的特性。 I...
了解详情 >>20
2019-03
《SM2密码算法使用规范》规定了数字证书SM2算法的公/私钥及加密签名格式。 1.SM2公钥格式用ASN.1描述如下: SM2PublicKey: : =BIT STRING SM2公钥是SM2曲线上的一个点,由横、纵坐标两个分量来表...
了解详情 >>20
2019-03
1.可信融合验证电子签名技术原理 发送方 : 经云管理平台发布公钥后 ,使用可信随机发生器生成密钥, 以此加密经过生物信息特征散列运算 (如指纹Hash)的数据,以生成可信电子签名的报文摘要。 发送 ...
了解详情 >>20
2019-03
智能密码钥匙采用通用数据总线进行数据传输的方法,通过如下过程实现。 (1)主机应用程序通过磁盘设备发送INQUIRY SCSI命令识别智能密码钥匙。在智能密码钥匙接入计算机系统时,操作系统会向智能密...
了解详情 >>