您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
数字签名与传统签名的比较

数字签名与传统签名的比较

Hash函数与消息认证码可使合法通信双方不被系统外的第三方攻击与破坏,不过却不可避免系统内通信双方的相互不承认与欺骗。因此,安全的通信只有消息完整性认证是不行的,还需有可阻止通信双方互相...

查看更多>>
数字签名的特性有哪些?

数字签名的特性有哪些?

数字签名可分为如下两方面的基本特性。 1.数字签名的功能特性 数字签名的功能特性指为让签名可满足所需的功能而应有的一些特性,这类特性主要包括: (1)依赖性。数字签名肯定得依靠被签名消息的...

查看更多>>
椭圆曲线密码体制的具体应用

椭圆曲线密码体制的具体应用

由于椭圆曲线密码体制 (ECC)比RSA有多方面的技术优势,如安全性更强、实现效率更高,及实现代价更经济,吸引了许多密码学工作者对它的实现与应用进行了大量的研究。 椭圆曲线密码体制的具体应用体...

查看更多>>
基于身份的公钥密码体制

基于身份的公钥密码体制

在公钥密码的实际应用中,如何方便地验证公钥与主体身份之间的联系?对于此问题,传统的解决方法是采用基于公钥基础设施的公钥证书机制,但是,证书机制要求此类证书管理过程有高计算与存储开销。一...

查看更多>>
双钥密码体制特点

双钥密码体制特点

运用对称密码进行加密通信时,通信双方得拥有一个共享的秘密密钥对消息进行加密与解密,而密钥的机密性使通信双方得到共同的密钥非常困难。通常采用人工传送的方式分配各方所需的共享密钥,或由可...

查看更多>>
同步序列密码简介

同步序列密码简介

通常,根据加解密过程中的不同密钥流,同步序列密码工作模式分为两种类型:同步序列密码和自同步序列密码。 在同步序列密码中,密钥流的生成完全独立于消息流(普通流或密文流)。在这种操作模...

查看更多>>
分组密码五种工作模式

分组密码五种工作模式

分组密码是作为分组数据加密和解密的消息。通常,大多数消息的长度长于分组密码的消息分组长度,因此在加密与解密过程中,长消息会被处理成连续排列的消息分组。基于分组密码的几种工作模式不仅增...

查看更多>>
分组密码的分析

分组密码的分析

随着密码分析技术的发展,安全性已是分组密码设计的重要因素。这里说明分组密码的常用分析技术。目前,分组密码主要有以下分析技术:穷尽搜索攻击、差分密码分析攻击、线性密码分析攻击、相关的...

查看更多>>
简述公钥密码体制的密钥分配流程

简述公钥密码体制的密钥分配流程

公钥密码体制的密钥分配流程可以从两个方面介绍:1.公钥密码体制所使用的公开密钥的分配;2.使用公钥系统分配单密钥加密系统所需的密钥。...

查看更多>>
何谓feistel密码结构

何谓feistel密码结构

香农在设计Feistel密码系统的过程中,提出了两种基本操作,可以防御对密码系统的各种统计分析攻击:扩散和混淆...

查看更多>>
  • 首页
  • 上一页
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 下一页
  • 末页
  • 100998

返回顶部