20
2019-03
假如攻击者是个强劲的对手,他有巨大的计算机网络,许许多多巨型机,其计算能力高于A几个数量级,在这样的装备下,计算机日夜工作,A的私钥被攻破了,攻击者能模仿A,在以后的文件上伪装他的签名。...
了解详情 >>20
2019-03
介绍完密码学的最重要的功能,现在我们谈一谈政击。攻击有很多种类型,每一种都有其相应的严重性。...
了解详情 >>20
2019-03
抵御对网络系统的攻击最常用也是最有效的方法就是加密。实施网络通信加密时,应该根据网络系统易受攻击的薄弱环节,确定加密的位置和加密内容。...
了解详情 >>20
2019-03
在服务器端对客户端的用户身分真宾性认证(验证)设计中主要考虑防止通信窃取和重放攻击。常用方法有:...
了解详情 >>20
2019-03
对称密码体制中通信的双方必须共享同一个密钥。在有效的通信系统中,要求通信双方的共享密钥既能有效传递,又必须防止被第三方获取。...
了解详情 >>20
2019-03
釆用链路加密时,每个易受攻击的通信链路两端都要加上一个加密设备。其优点是所有通过这些通信链路的数据和通信量都是安全的。...
了解详情 >>20
2019-03
基本密烘( base key),又称初始密钥( primary key),以k表示,是由用户选定或由系统分配给用户的可在较长时间(相对于会话密钥内由一对用户所专用的秘密密钥,故又称用户密钥( user key),要求它既要...
了解详情 >>20
2019-03
现代通信网需要产生大量的密钥分配给各主机、节点和用户。过去靠人工方法产生和管理密钥的方式已被时代所淘汰。密钥产生和管理的自动化不仅可以减轻人们的工作负担,而且可以消除人为差错引起的...
了解详情 >>20
2019-03
虽然今天软件加密比以前流行,硬件仍然不失为大多数商业和军事应用的选择方式,这其中有许多原因。...
了解详情 >>