您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
密码分析攻击类型

密码分析攻击类型

密码分析是密码分析者在不清楚密钥的情形下,从密文恢复得到明文。密码分析者不仅可以恢复明文和密钥,而且还可发现密码技术的不足,从而控制整个通信。 一般来讲,若根据密文就可推算出明文或密钥,...

查看更多>>
密码体制安全性

密码体制安全性

评价密码体制的安全性方法如下: (1)无条件安全:尽管破译者提供了无限的资源,还是不能破译。该方法主要是针对破译者的计算资源无限制时的安全性考虑,实际上,除一次一密密码算法外,无条件安全算...

查看更多>>
加密算法安全性

加密算法安全性

现代密码学最重要的原则是:密码学算法的安全性均是基于密钥的安全性。即攻击者知道算法也不对算法的安全性构成危害。 基于对算法的保密实际上是受限制的密码算法。这种受限制的算法特点是密码...

查看更多>>
密码学的定义什么意思

密码学的定义什么意思

信息安全的一些问题与密码学密切相关。密码学可以理解密码学转换的本质,研究密码保密和解密的基本规律,也是通信安全性和机密性研究的主题。...

查看更多>>
密码体制的分类和特点

密码体制的分类和特点

密码体制的分类有多种标准,如按不一样的操作方式,可分为替换密码体制与换位密码体制。替换密码体制是把明文里的每个元素映射成另一个元素,主要达到非线性变换的目的;换位密码体制是重新排列明文...

查看更多>>
IPsec文档分类

IPsec文档分类

IPec包含三个功能领域:认证、保密和密钥管理。这个 Ipsec规范是由数十个RFC文档和IETF草案文档组成的,这使得掌握所有的IETF规范显得非常复杂和困难。...

查看更多>>
IP通信过程

IP通信过程

Ipsec是在逐个包上执行的。当实现了 Ipsec时,每一个发往外部的IP包都会在发送之前有Ipsec逻辑进行处理,而每一个发往内部的P包也会在接收到之后并且在传递给上一层(如TCP或UDP)之前有 Ipsec处理...

查看更多>>
密码算法和密钥的概念

密码算法和密钥的概念

密码算法,称为加密算法,是用来加密和解密的数学函数。为给明文信息加密,用加密算法函数。为给密文信息解密,用解密算法函数。...

查看更多>>
简述分组密码的设计原则

简述分组密码的设计原则

分组密码设计就是找到一种算法,可在密钥的控制下在一个够大又好的置换子集中快捷地选取一个置换,用来加密变换当前输入的明文。通常,分组密码的设计原则有安全性与实现两种原则。前者主要研究如...

查看更多>>
侧信道攻击实现

侧信道攻击实现

侧信道分析攻击技术有两种分类方法。第一种按照攻击手段是否物理损坏芯片,将其分为入侵、非入侵、半入侵三种。入侵式攻击需打开芯片直接接触芯片内部的模块。非入侵攻击无需解剖芯片而是通过检...

查看更多>>
  • 首页
  • 上一页
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 下一页
  • 末页
  • 100998

返回顶部