您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

新闻中心

您的位置: 首页 > 新闻中心 >
kerberos认证原理

kerberos认证原理

在网络环境通信中,存在两种主要的实体:客户和建立在网上的业务服务器。...

查看更多>>
kerberos v4与kerberos v5比较分析

kerberos v4与kerberos v5比较分析

Kerberos V5针对Kerberos V4的缺点进行了如下的改进:...

查看更多>>
Internet密钥交换

Internet密钥交换

Internet密钥交换为IPSec体系结构中的一种关键协议。它是一种混合协议,使用部分Oakley与SKEME,并协助ISAKMP给出密钥生成材料与其他安全关联,比如用于IPSec解释域中的AH和ESP。AH与ESP封装、加/...

查看更多>>
零知识证明协议

零知识证明协议

零知识证明协议是一种交互式证明系统。交互式证明系统由示证者P与验证者V参与,他们两方可交换信息,这些信息依靠保密的随机数。示证者P是想让验证者相信断言为真的,验证者接受或拒绝证明。 1.交...

查看更多>>
身份识别技术

身份识别技术

认证分为消息认证、身份识别与认证的密钥建立。消息认证含从某一个声称的数据源至接收者的消息传输过程,接收者在接收的时候要验证消息的完整性。身份识别是使验证者相信正与其通信的就是那个声...

查看更多>>
认证协议包括

认证协议包括

当认证主体接收到一个消息时,他需要识别出消息在传输过程中是否被修改过;其次,需判断消息发送的时间以方便断定消息是否仍然有意义;最后,需识别出发送消息的主体,即认证发送消息的主体。以上的三...

查看更多>>
非密码技术的认证方式

非密码技术的认证方式

非密码技术的认证方式,应用较广泛的有以下几种。 1.口令认证 口令认证是最常用、简单的认证方式,系统给每个合法用户建立1个用户名/口令,用户登录系统或用某功能时,提醒其输进用户名与口令,系统...

查看更多>>
密钥托管体制

密钥托管体制

EES提出之后,社会上有了非常明显的争议,觉得EES侵犯了公民的隐私权,也有一些缺陷。于是,提出了各种类型的新密钥托管体制,包括软件实现的、硬件实现的、有多个委托人的、防用户欺诈的、防委托人...

查看更多>>
最常用的认证方式

最常用的认证方式

认证又叫验证,它是验证某事是不是真实或有效的过程,是避免主动攻击的主要技术。认证与保密都为信息系统安全的重大属性,但它们的属性不一样。认证和保密的区别在于:保密的作用是确保信息的机密性...

查看更多>>
密钥管理的主要内容

密钥管理的主要内容

密钥管理的内容特别丰富,覆盖了密钥的整个生命周期,所有管理过程都是无误地维护密钥从生成到销毁的安全性与实用性。密钥管理主要包括以下几个方面等。 1.密钥的生成 种类不一样的密钥产生的方法...

查看更多>>
  • 首页
  • 上一页
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 下一页
  • 末页
  • 100998

返回顶部