您好,欢迎访问山东渔翁信息技术股份有限公司官方网站
渔翁信息

专注密码硬件研发生产定制

咨询热线: 400-6686-188

产品中心

热门产品

联系我们

咨询热线:400-6686-188

市场合作:孙经理:13806311977

售后服务:房经理:0631-5651692

邮箱:support@fisherman-it.com

地址:济南市高新区齐鲁软件园F座

新闻中心

您的位置: 首页 > 新闻中心 >
椭圆曲线密码体制介绍

椭圆曲线密码体制介绍

1.椭圆曲线密码体制的优点 现今,在理论与实践方面椭圆曲线密码体制均有了非常明显的进步,椭圆曲线密码体制是替换RSA公钥密码体制最强劲的竞争者。椭圆曲线算法与RSA算法相比,有以下优点: 1)安全...

查看更多>>
RSA密码体制的应用

RSA密码体制的应用

RSA作为最重要的公开密码算法,在各个领域中的应用不可计数。大家都知道的IE浏览器也应用SSL协议,集成了RSA的加密功能。BSA结合MD5和SHA-1,主要应用于数字证书和数字签名。 RSA公钥密码体制的具...

查看更多>>
什么是链路加密

什么是链路加密

对于链路加密,明文消息M全部都在传输前被加密,在每个节点解密接收到的密文Ci,然后用下一个链路的密钥加密明文,之后传输。在至目的地前,一条消息会存在要通过很多通信链路传输。 因在每个中间传...

查看更多>>
公钥密码体制

公钥密码体制

1.公钥密码体制的基本原理 公钥密码体制的概念与设计思想由Deffie与Hellman第一次提出,并由此拉开了公开密钥密码研究的序幕。首个较完善的公钥密码算法是著名的RSA算法。广泛应用的公钥密码算法...

查看更多>>
节点加密与端到端加密算法

节点加密与端到端加密算法

1.节点加密 节点加密和链路加密都是在通信链路上给传输的明文消息安全性;均在中间节点先解密密文,之后加密。 与链路加密的不同之处在于:节点加密先解密收到的密文,之后用另一个不同的密钥加密。...

查看更多>>
自同步流密码特点

自同步流密码特点

自同步流密码具有如下特点: 1.自同步 因解密当前密文字只依赖于固定个数的之前的密文字,因此,当密文字被插入或删除,同步性被破坏时,自同步流密码可以自动重新无误的解密,仅有确定数 量的明文字...

查看更多>>
分组密码体制的设计原则

分组密码体制的设计原则

通常,安全性与实现性是设计分组密码体制的2种准则。安全性准则主要对设计安全算法、分组与密钥长度的方式进行研究。对于实用密码的安全性设计原则通常为Shannon所讲的混乱与扩散。对于实现性准...

查看更多>>
流密码应用

流密码应用

因数字电子技术的发展,密钥流可容易地用移位寄存器为基础的硬件产生。线性与非线性移位寄存器的快速发展,有效的数学工具的引入,使流密码理论快速趋于成熟。流密码体制因有实施简单、快速及无或...

查看更多>>
分组密码体制的分析方法

分组密码体制的分析方法

密码分析与设计两者是对立且依存的。任何一种密码体制的设计,分析者均会想方设法从该体制中寻找“漏洞”与缺陷来攻击。现代分组密码体制更是这样。归纳起来,分析分组密码体制的方法主要有以下三...

查看更多>>
DES密码算法缺陷

DES密码算法缺陷

从20世纪70年代开始,DES得到了广泛的应用,并且经过了五次重新评估和确认。尽管这样,DES用户仍然总是觉得不安全。随着计算技术的发展,特别是计算机速度的提高及分布式计算机复杂度的增强,使得许...

查看更多>>
  • 首页
  • 上一页
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 下一页
  • 末页
  • 100998

返回顶部