20
2019-03
公钥密码也易受穷举攻击,其解决办法也是运用长密钥。但也应考虑运用长密钥的利弊,公钥体系运用的是某种可逆的数学函数,计算函数值的复杂性可能不是密钥长度的线性函数,而是比线性函数增加更快的...
了解详情 >>20
2019-03
公司的无线LAN或是有线LAN的无线接入点很靠近(例如在同一个或者相邻的建筑内)可能造成覆盖范围的重叠。一个试图连接到某一局域网的用户可能无意地关联了隔壁网络的一个无线接人点。尽管这个安全...
了解详情 >>20
2019-03
无线传输的主要威胁是窃听、消息的修改或插入以及破坏。为了解决窃听问题,有两种合适的对策:...
了解详情 >>20
2019-03
假如攻击者是个强劲的对手,他有巨大的计算机网络,许许多多巨型机,其计算能力高于A几个数量级,在这样的装备下,计算机日夜工作,A的私钥被攻破了,攻击者能模仿A,在以后的文件上伪装他的签名。...
了解详情 >>20
2019-03
介绍完密码学的最重要的功能,现在我们谈一谈政击。攻击有很多种类型,每一种都有其相应的严重性。...
了解详情 >>20
2019-03
抵御对网络系统的攻击最常用也是最有效的方法就是加密。实施网络通信加密时,应该根据网络系统易受攻击的薄弱环节,确定加密的位置和加密内容。...
了解详情 >>20
2019-03
在服务器端对客户端的用户身分真宾性认证(验证)设计中主要考虑防止通信窃取和重放攻击。常用方法有:...
了解详情 >>20
2019-03
对称密码体制中通信的双方必须共享同一个密钥。在有效的通信系统中,要求通信双方的共享密钥既能有效传递,又必须防止被第三方获取。...
了解详情 >>20
2019-03
釆用链路加密时,每个易受攻击的通信链路两端都要加上一个加密设备。其优点是所有通过这些通信链路的数据和通信量都是安全的。...
了解详情 >>