21
2019-03
密钥管理涵盖了密钥的整个生命周期,涉及它的产生、使用、存储、备份与恢复、更新、销毁以及撤销等。为了方便进行审计,密钥管理各个过程都要记录日志。...
了解详情 >>21
2019-03
最简单的数字签名是发送方将整个消息用自己的私钥加密,接收方用发送方的公钥解密,解密成功就可验证签名的确是发送方。...
了解详情 >>21
2019-03
信息安全具有四个特点,分别是系统性、相对性、有代价性和动态性。...
了解详情 >>21
2019-03
密码体制是指完成加密和解密的算法。通常,信息的加密和解密过程是通过密码体制+密钥来控制的。密码体制必须易于使用,特别是应适合计算机运算使用。密码体制的分类方法有很多,常见的有以下几种。...
了解详情 >>21
2019-03
在一定的数学规则下,分组密码利用简单函数和非线性函数等运算,得到比较复杂的变换。一般情况下对分组密码算法的要求如下:...
了解详情 >>21
2019-03
为了保障信息安全的基本需求,人们采用了很多种技术,主要可分为加密技术、网络安全技术等,包括以下五种技术。...
了解详情 >>21
2019-03
SSL协议是一套根据Web应用的 Internet安全协议,该协议根据TCP/IP协议,供给服务器和浏览器之间的认证和安全通讯。...
了解详情 >>21
2019-03
根据安全攻击的作用形式及其特点,可以将安全攻击分为被动攻击和主动攻击两大类。...
了解详情 >>21
2019-03
产生网络信息安全问题的主要包括自身缺陷、开放性和人的因素等三个方面的原因。...
了解详情 >>