20
2019-03
除数字领域外,证明某个人的确生成了某个消息的属性至关重要。在我们现实生活中,这主要是通过纸上手写的签名来实现的。...
了解详情 >>20
2019-03
密码分析的目的是恢复出明文,找到密钥,甚至是二者兼得。根据柯克霍夫斯原理,我们假定,作为密码分析者, 完全了解算法的内部工作原理。...
了解详情 >>20
2019-03
网络攻击其主要工作流程:收集情报→远程攻击→远程登录→取得普通用户的权限→取得超级用户的权限→留下后门→清除日志。主要内容包括目标分析、文档获取、密码破解、日志清除等技术。...
了解详情 >>20
2019-03
IPSec是IETF制定的一系列协议,来确保在 Internet上传送数据的安全保密性能。特定的通信方之间在IP层通过加密与数据源验证来保证,数据包在Internet上传输时具有私有性、完整性和真实性的特性。 I...
了解详情 >>20
2019-03
《SM2密码算法使用规范》规定了数字证书SM2算法的公/私钥及加密签名格式。 1.SM2公钥格式用ASN.1描述如下: SM2PublicKey: : =BIT STRING SM2公钥是SM2曲线上的一个点,由横、纵坐标两个分量来表...
了解详情 >>20
2019-03
智能密码钥匙采用通用数据总线进行数据传输的方法,通过如下过程实现。 (1)主机应用程序通过磁盘设备发送INQUIRY SCSI命令识别智能密码钥匙。在智能密码钥匙接入计算机系统时,操作系统会向智能密...
了解详情 >>19
2019-03
一个公司有数台计算机,每台都连在局域网上。公司的每个部门均有打印机,并且只有本部门的人才能使用,因此打印时一定要让打印机知道用户在哪个部门工作,同时,公司想保密,不能暴露用户的身份。 对...
了解详情 >>19
2019-03
可信性验证的原理,是基于可信内容的“可信计算”,以及对该计算结果的验证。 1.“可信计算”内容 可信计算”内容可从以下这些方面认识。 ①可信平台模块是可信根源。 可信平台模块TPM 为 可信计...
了解详情 >>19
2019-03
算法挑战应答设计包括对称加密解密、非对称加密解密、数字签名、Hash函数等算法设计。 1.对称加密/解密的运用。 挑战应答验证的几种方法都运用该对称密钥加密。在这里该秘密是提证和验证者都知...
了解详情 >>