您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

新闻中心

您的位置: 首页 > 新闻中心 >
密码攻击方法有哪些

密码攻击方法有哪些

在信息的传送与处理过程中,除了合法的接收者外,还有非授权接收者或恶意攻击者利用各种办法来对密码系统进行攻击。密码攻击(或叫密码分析)可直接攻击协议中用的密码算法,或用来实现算法与协议的...

查看更多>>
最常用的密码体制分类

最常用的密码体制分类

根据用的加密算法的特点,密码体制可分成单钥密码体制(又叫对称密码体制或私钥密码体制)和双钥密码体制(又叫公钥密码体制或非对称密码体制)两种。在单钥密码体制中,一对加密与解密(或签名和验证)...

查看更多>>
密码攻击的类型

密码攻击的类型

目前常见的密码攻击类型如下。 (1)已知密文攻击: 密码分析者在仅有密文和加密算法的情况下 ,解密成功的可能性不大 。 (2)已知明文攻击: 密码分析者有密文与加密算法 ,还有一些明文消息 和其对应...

查看更多>>
基于角色的权限访问控制

基于角色的权限访问控制

基于角色的权限访问控制在符合企业信息系统安全需求那里表现出了特别明显的优势,避免了传统访问控制技术不够好的地方,能降低授权管理的繁杂性,及管理的费用,为管理员给出了不错的安全策略的实...

查看更多>>
应用密码学讲什么的

应用密码学讲什么的

应用密码学的主要研究内容包含以下方面。 1.数据加密 数据加密算法是数学变换,在参数确定的情况下,把信息从易明白的明文加密为不易明白的密文,也可把密文解密为明文。加密、解密时用的密钥可相...

查看更多>>
密码学及其应用

密码学及其应用

密码学是把一种形式的消息变换成另一种的消息。因此,从某种意义而言,密码学也是一门研究消息“变换”方法的科学。密码学中用到的所有变换叫做密码算法。例如,若一个变换能把一个有意义的消息(...

查看更多>>
数据库加密系统

数据库加密系统

大型数据库管理系统的平台通常为Windows NT与UNIX,这些操作系统的安全级别通常为C1、C2级。尽管数据库管理系统在操作系统的基础上加大了很多的安全措施,不过操作系统与DBMS对数据库文件的有效保...

查看更多>>
pki有哪些基本部分组成

pki有哪些基本部分组成

PKI即公钥基础设施,是按照已有标准的一种密钥管理平台,它是网络应用公开地给出加密与数字签名等密码服务一定要有的密钥与证书管理设施。PKI由以下6个部分组成。 1.证书颁发机构 CA是有身份验证...

查看更多>>
密码学的组成和分类

密码学的组成和分类

密码学经过加密变换,把可读的信息转变为无法理解的乱码,因而保护了信息与数据,直接支持机密性、完整性与不可否认性。密码学的发展过程应该分为三个阶段。 密码学中的加密方案叫做密码体制。明文...

查看更多>>
pgp加密

pgp加密

PGP是PGP公司的加密签名工具套件。PGP有独立计算机上的信息保护作用,可让保密系统更完善。它可数据加密,含电子邮件、存储的文件、即时通信等功能。数据加密让使用的人能保护其发送的信息,还有存...

查看更多>>
  • 首页
  • 上一页
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 下一页
  • 末页
  • 100998

返回顶部