20
2019-03
如果说随机数和密码技术是相关的,可能有些读者还无法理解。实际上,和对称密码、公钥密码、数字签名等技术相比,生成随机数的技术确实不是很引人注意,但是,随机数在密码技术中却扮演着十分重要的...
了解详情 >>20
2019-03
随机序列存在很多不一样类型的应用,用来检查计算机程序设计中的随机化算法,更会被用来决策就像用来仿真很多自然现象。以下是在信息安全领域,随机序列主要应用的方面。 ①密码算法方面。 任何公...
了解详情 >>20
2019-03
公钥密码也易受穷举攻击,其解决办法也是运用长密钥。但也应考虑运用长密钥的利弊,公钥体系运用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增加更快的...
了解详情 >>20
2019-03
公司的无线LAN或是有线LAN的无线接入点很靠近(例如在同一个或者相邻的建筑内)可能造成覆盖范围的重叠。一个试图连接到某一局域网的用户可能无意地关联了隔壁网络的一个无线接人点。尽管这个安全...
了解详情 >>20
2019-03
无线传输的主要威胁是窃听、消息的修改或插入以及破坏。为了解决窃听问题,有两种合适的对策:...
了解详情 >>20
2019-03
假如攻击者是个强劲的对手,他有巨大的计算机网络,许许多多巨型机,其计算能力高于A几个数量级,在这样的装备下,计算机日夜工作,A的私钥被攻破了,攻击者能模仿A,在以后的文件上伪装他的签名。...
了解详情 >>20
2019-03
介绍完密码学的最重要的功能,现在我们谈一谈政击。攻击有很多种类型,每一种都有其相应的严重性。...
了解详情 >>20
2019-03
抵御对网络系统的攻击最常用也是最有效的方法就是加密。实施网络通信加密时,应该根据网络系统易受攻击的薄弱环节,确定加密的位置和加密内容。...
了解详情 >>20
2019-03
在服务器端对客户端的用户身分真宾性认证(验证)设计中主要考虑防止通信窃取和重放攻击。常用方法有:...
了解详情 >>