您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
公钥分发方法

公钥分发方法

综上所述,公钥分配方法主要有以下几种。 (1)公钥的公开发布 公钥密码体制出现的一个原因是解决密钥分配问题,也就是公钥密码体制中的公钥可以公开,无需特殊的安全渠道,相应地降低了密钥管理的要...

查看更多>>
密钥的生存周期包括哪些内容

密钥的生存周期包括哪些内容

对密钥的管理覆盖了其完整的生命周期。对于一个给定的实体,密钥管理涉及到的阶段主要包括以下阶段。 1.用户登记 在此阶段,用户被授权,这包括借助安全的、一次性技术获...

查看更多>>
密钥的协商与分发

密钥的协商与分发

密钥的协商结果是保密通信各方利用公开信道的通信一起形成秘密密钥的过程。密钥协商后的是参与协商的双方均把得到一样的密钥,同时,获得的密钥针对其他各方均无法知道。 与密钥协议机制中密钥的...

查看更多>>
层次化的密钥结构优点

层次化的密钥结构优点

根据不同类型密钥的不同作用和重要性,现有密钥管理系统的设计大多采用分层密钥结构,此层次化与对系统的密钥控制有对应的联系。 系统用主密钥利用某种算法对密钥加密密钥进行保护,再用密钥加密...

查看更多>>
密钥种类

密钥种类

因应用需求和功能上有差别,在一个密码系统中用的密钥的种类非常复杂。根据加密内容的不一样,密钥可以分为用于加密一般数据的密钥和用于加密密钥的密钥,密钥加密密钥还能分为一般密钥加密密钥...

查看更多>>
数字签名的特点是什么?

数字签名的特点是什么?

手写签名可以体现签名者的个性特征,正是由于具有物理特征的符号和载体的不可分割性、手写签名的独特性满足了传统签名的可鉴别要求。 电子文档通过二进制编码的逻辑形式出现,可随意分割、复制却...

查看更多>>
消息认证特点

消息认证特点

网络系统安全应该考虑两个方面:一方面,加密保护所传递的信息,使其能够抵抗被动攻击;另一方面,就是要可避免对手对系统实施主动攻击。认证为对抗主动攻击的关键手段,对于开放网络中各种信息系...

查看更多>>
消息加密认证原理

消息加密认证原理

无论是对称密码系统还是公钥密码系统,消息加密本身都提供了一种身份验证方法。分析如下。 1.使用对称密码体制:提供机密性和认证 发件人使用与接收方共享的密钥加密消息,在无其他方知道该密钥的...

查看更多>>
公钥密码算法有哪些应用

公钥密码算法有哪些应用

和常规密码体制一样,公开密钥加密体制也可能受到蛮力攻击。预防措施也是相同的,即采用长密钥。但长密钥在增加保密强度的同时,也使加、解密处理速度更慢,因此在密钥的长度上需有折中,即密钥...

查看更多>>
分组密码的设计应满足的安全要求

分组密码的设计应满足的安全要求

分组密码算法事实上则是在密钥的控制下,由某个置换完成针对明文分组的加密变换。为确保密码算法的安全强度,对其要求如下。 (1)分组长度足够大 在分组长度比较小的时候,分组密码和古典的代替密码...

查看更多>>
  • 首页
  • 上一页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 下一页
  • 末页
  • 100998

返回顶部