您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
国密算法sm4简介

国密算法sm4简介

随着国际密码标准制定活动的进展,国内密码学者越来越重视算法的设计与分析。2006年1月,国家密码管理局公开了无线局域网产品中适用的国密算法SM4。国密算法SM4是一种分组密码算法,分组长度为128...

查看更多>>
数字证书存储方式

数字证书存储方式

1.DER文件形式 数字证书按Certificate类型进行DER编码后,以二进制形式保存为文件。 当证书采用DER文件形式 保存时,常用的文件后缀为der或crt。 2.Base64文件形式 因数字证书 DER编码后的内容...

查看更多>>
ca系统结构介绍

ca系统结构介绍

IETF RFC3280规定了CA的系统结构,其相关实体及其关系如下。 1.CA相关实体 ①终端实体:指应用环境中涉及他人证书的用户,或证书持有者。 ②CA:负责签发证书和CRL,并把证书与CRL发布到存储库中。CA...

查看更多>>
RSA加密与签名过程

RSA加密与签名过程

1.RSA加密格式 RSA公钥与私钥都能加、解密。 假设用公钥 pk(RSAPublicKey类型)或私钥vk( RSAPrivatekey类型)加密计算明文数据D(字符串类型)。具体计算步骤如下: ①构造加密块(encryption block)...

查看更多>>
网络层加密与应用层加密

网络层加密与应用层加密

按照 TCP/P分层模型,网络层加密是指在IP层对数据进行加解密处理,而应用层加密是指在应用层对数据进行加解密处理。 网络层加密主要采用 IP加密技术,对IP层的全部数据加密,与应用系统无关。其优点...

查看更多>>
密码模块的安全级别

密码模块的安全级别

鉴于要保护敏感数据的价值不一样及应用环境的多样性 , 密码模块在安全方面的要求也有很大差异。为了满足不同等级敏感信息和不同应用环境的安全需求 ,FIPS 140 将密码模块的安全级别分为 4 级 , ...

查看更多>>
密码模块安全技术要求

密码模块安全技术要求

密码模块安全要求主要包括 :设计与运行,组件规格,连接端口与接口,角色、服务与验证,有限状态模式,物理安全性,操作环境,密钥管理,电磁干扰/电磁兼容性,自检与设计保证。对于不同的安全级别,安全...

查看更多>>
卫生系统专用扩展项

卫生系统专用扩展项

《卫生系统数字证书格式规范》规定了卫生系统数字证书的专用扩展项,见下表: / 拓展项 OID critical 说明 1 SubjectUniquelD 自行定义 FALSE 证书持有者唯一标识 1.subjectUniquelD subjectUniq...

查看更多>>
IC卡证书与网上银行PKI证书的差异性

IC卡证书与网上银行PKI证书的差异性

银行IC卡证书和网上银行PKI证书体系有很大差异,一种是符合PKI标准的X.509证书;一种是符合金融C卡标准的证书(EMV标准的外卡与此方式类似),以下对这两种证书及体系进行分析比较。 1.证书格式 ①...

查看更多>>
EMV非对称密钥管理体系及密钥种类

EMV非对称密钥管理体系及密钥种类

1.EMV非对称密钥管理体系 非对称密钥管理体系主要用在支撑 IC卡脱机业务安全与认证。EMV非对称密钥用两级密钥管理体系,包括根CA系统与发卡行CA系统。 (1)根CA系统 该系统主要是生成根 CA证书:接...

查看更多>>
  • 首页
  • 上一页
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 下一页
  • 末页
  • 100998

返回顶部