E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
密码技术
SSL VPN安全网关
产品介绍沃通SSLVPN安全网关是以现代
密码技术
为核心并具有物理安全保护措施的一体化硬件设备。
沃通WoTrus
·
2024-02-20 13:43
SSL加密
ssl
安全网关
基于Hyperledger Fabric实现药品溯源
更多区块链技术与应用分类:区块链应用区块链开发以太坊|Fabric|BCOS|
密码技术
|共识算法|比特币|其他链通证经济|传统金融场景|去中心化金融|防伪溯源|数据共享|可信存证本Demo通过4个节点模拟排序节点
RealHarryWang
·
2024-02-19 21:42
区块链
区块链
防伪溯源
fabric
联盟链
区块链应用
1Panel使用GMSSL+Openresty实现国密/RSA单向自适应
其中“SM”代表“商密”,即用于商用的、不涉及国家秘密的
密码技术
。其中SM2为基于椭圆曲线密码的公钥密码算法标准,包含数字签名、密钥交换和公钥加密,用于替换RSA/Diffie-Hel
Anyexyz
·
2024-02-19 13:32
openresty
通证经济能否使区块链技术脱虚向实?
也就是说,通过一种
密码技术
,让通证的价值得到了确认,大家认可这个通证,是因为相信它的价值,形成了共识。那么,你可能要问,腾讯的Q币,游戏币算不算通证?
链商城
·
2024-02-11 10:38
图解
密码技术
——第四章 分组密码的模式
一、分组密码和流密码1.分组密码每次只能处理特定长度的一块数据的一类密码算法。这里的一块称为分组,一个分组的比特数就称为分组长度。例:DES和三重DES的分组长度就是64比特,这些密码算法每次只能加密64比特的明文。AES的分组长度一般为128比特、192比特和256比特。2.流密码是对数据流进行连续处理的一类密码算法。流密码一般以1比特、8比特或32比特等为单位进行加密或解密。分组密码处理完一个
l2ohvef
·
2024-02-05 00:36
密码学
算法
图解
密码技术
——第三章
一、比特序列1.比特序列由0、1构成,计算机中的数据都是由比特序列构成的。2.将现实世界中的东西映射为比特序列的操作称为编码。如图:这种编码规则叫ASCLL。因为这种语言计算机可以看懂,所以它并不是加密。二、XOR1.XOR,全名exclusiveor,中文名叫异域。2.1个比特的XOR运算0XOR0=01XOR1=01XOR0=10XOR1=1如果将0等同于偶数,1等同于奇数,就相当于奇数和偶数
l2ohvef
·
2024-02-05 00:06
密码学
《图解
密码技术
》——第二章
本章学习内容1.几种历史著名的密码:凯撒密码简单替换密码Enigma2.破译方法暴力破译频率分析2.1凯撒密码1.概念:将明文中的的字母表按照一定的字数进行平移进行加密。2.加密:在凯撒密码中,按一定的字数平移是这个密码的算法,平移的字数是这个密码的密钥。3.解密:使用与加密时相同的秘钥进行反向平移操作。但这需要发送者与接受者提前商量好秘钥。那么,不知道秘钥的人如何破译呢?2.2暴力破解凯撒密码的
l2ohvef
·
2024-02-05 00:05
密码学
DES加密原理
DES加密算法综合运用了置换、代替、代数等多种
密码技术
,具有设计精巧、实现容易、使用方便等特点。DES加密算法的明文、密文和密钥的分组长度都是64位,详细的DES加密算法结构如图6-10所示。
Lyx-0607
·
2024-02-04 08:53
笔记
图解
密码技术
文章目录一、对称密码和公钥密码对称密码系统公钥密码系统公钥通信的流程对称密码与公钥密码的比较分组密码的模式中间人攻击(man-in-the-middleattack)二、混合密码系统加密流程解密流程伪随机数生成器三、消息鉴别——消息认证码(MAC)消息鉴别的流程单向散列函数重放攻击(replayattack)抵御重放攻击——不重数(nonce)四、实体鉴别——数字签名与证书数字签名的流程数字签名与
Mount256
·
2024-02-04 03:51
计算机专业基础课
密码学
安全
网络安全
一文读懂十大数据存储加密技术
密码技术
,是实现数据安全最经济、最有效、最可靠的手段,对数据进行加密,并结合有效的密钥保护手段,可在开放环境中实现对数据的强访问控制,从而让数据共享更安全、更有价值。
炼石网络
·
2024-02-03 11:47
数据安全
安全
big
data
区块链书籍
技术方向:区块链技术指南、(有公开版本不用找pdf)《精通比特币》《图解
密码技术
》第三版不止把基础密码学用图画了一遍,还加入比特币相关内容。
许中阳
·
2024-02-01 23:58
java 图书管理系统 spring boot项目
java图书管理系统ssm框架springboot项目功能有管理员模块:图书管理,读者管理,借阅管理,登录,修改密码读者端:可查看图书信息,借阅记录,登录,修改
密码技术
:springbootspringmybaticsjspmysql
瞬间的醒悟
·
2024-01-30 16:09
java
springboot项目
java
spring
boot
开发语言
区块链的故事 - 2
所以,现代密码学大家们,往往学以致用,吃自家狗粮,用自己研究出来的
密码技术
,把自己的身份隐私严严实实的保护起来。乔
灯下鼠
·
2024-01-28 06:53
基于
密码技术
的身份认证——基于对称密码体制的身份认证
一、符号说明:A→B:表示通信实体A向通信实体B发送消息;Ek(x):表示用认证双方共享的密钥K对x进行加密;Text1,Text2,……,Textn属于可选项;||:表示比特链接;RA:表示A生成的一次性随机数;TNA:表示由A生成的时间戳或序列号;KAB:通信实体A与通信实体B的共享密钥;Kprt:可信第三方私钥;Kprt:可信第三方公钥。二、基于对称密码体制的身份认证:对称密码体制是采用单一
阳阳大魔王
·
2024-01-27 05:08
信息系统安全
网络
服务器
安全
笔记
学习
基于
密码技术
的身份认证——基于非对称密码体制的身份认证
符号说明:A→B:表示通信实体A向通信实体B发送消息;Ek(x):表示用认证双方共享的密钥K对x进行加密;Text1,Text2,……,Textn属于可选项;||:表示比特链接;RA:表示A生成的一次性随机数;TNA:表示由A生成的时间戳或序列号;KAB:通信实体A与通信实体B的共享密钥;Kprt:可信第三方私钥;Kprt:可信第三方公钥。基于非对称密码体系的身份认证有两种主要的实现思路:一种是验
阳阳大魔王
·
2024-01-27 05:37
信息系统安全
网络
安全
服务器
笔记
学习
CNAS中兴新支点——商用密码评测:保护信息安全的重要环节
然而,由于
密码技术
的复杂性和多样性,许多企业在使用商用密码时存在诸多安全隐患。因此,商用密码评测成为了保障企业信息安全的重要环节。
新支点小星
·
2024-01-23 17:41
网络
服务器
安全
安全性测试
网络安全
密码学
计算机网络
密码产品推介 | 沃通安全电子签章系统(ES-1)
产品介绍沃通安全电子签章系统(ES-1)是一款基于
密码技术
、完全自主研发的商用密码产品,严格遵循国家密码管理局制定的相关标准,可为企业和个人提供安全、合规的电子签章功能服务。
沃通WoTrus
·
2024-01-22 21:35
安全资讯
电子签章系统
电子合同平台
电子签名系统
计算机导论12-信息安全
文章目录信息安全基础信息安全概述信息安全面临的挑战保障信息安全的策略信息安全的目标信息安全问题分析物理安全风险系统风险网络与应用风险管理风险
密码技术
密码学基础密码学基本概念密码编制学密码分析学
密码技术
密码体制对称密码体制非对称密码体制数字签名身份认证网络安全防火墙防火墙的作用防火墙的基本类型防火墙的使用入侵检测入侵检测系统入侵检测的类型入侵检测过程入侵检测技术的发展访问控制访问控制的概念访问控制策
D0ublecl1ck
·
2024-01-17 13:09
计算机导论
网络
密码应用安全性评估实施要点之二
密码技术
应用要求与实现要点(4)
访问控制信息和敏感标记完整性3)数据传输保密性4)数据存储保密性5)数据传输完整性6)数据存储完整性7)日志记录完整性8)重要应用程序的加载和卸载9)抗抵赖10)密码模块的实现总则应用和数据安全应用总则如下:①采用
密码技术
对登录用户进行身份鉴别
Lapedius
·
2024-01-12 01:25
商用密码产品认证
安全防御之
密码技术
密码技术
的实施过程,支持等
xiejava1018
·
2024-01-12 01:23
网络信息安全
安全
网络安全
《元宇宙》之序2
区块链技术不是简单的点对点网络和
密码技术
的线性组合,最重要的是它让全部的区块链网络参与者取得共识。区块链网络中的每个节点,都成了历史的见证者,从而避免了因缺乏信任而无法完成操作。
竹萱的清欢阁
·
2024-01-11 22:39
信息安全监管
全面提高信息安全防护能力,保护公众利益,维护国家安全4大原则:立足国情,以我为主,技管并重;正确处理安全和发展的关系;统筹规划、突出重点、强化基础工作;发挥国家、企业和个人作用;9大任务:实行信息安全等级保护;加强
密码技术
为基础的信息保护和网络信任体系建设
学海无涯一叶扁舟
·
2024-01-10 23:25
网络
安全
信息安全概论
信息安全概论信息安全概论Chapter-1:信息安全概论Chapter-2:信息安全保障体系Chapter-3:
密码技术
概述Chapter-4:对称
密码技术
Chapter-5:公钥
密码技术
Chapter
会思想的苇草i
·
2024-01-10 11:13
计算机科学与技术
网络安全
密码学
对称加密
信息隐藏
公钥密码技术
密码学入门 古老的围栏
密码技术
在本文中,我们将了解一种被称为围栏
密码技术
的技术,涵盖其加密和解密过程及其局限性。在了解围栏密码之前,我们先讨论一下经典密码学技术,即替换和转置。
坐望云起
·
2024-01-07 17:11
fun
密码学
围栏密码技术
转置
替换
经典密码学
信息安全技术
密码技术
历史:古典的数据安全---近代的机械密码--现代的密钥保密算法不保密--公钥的密钥分发和管理科克霍夫Kerckhoff原则:算法公开,密钥保密保密通信模型明文,密文,加密,解密,密钥对称密码算法
学海无涯一叶扁舟
·
2024-01-06 22:41
it
服务器
运维
2023 年最先进认证方式上线,Authing 推出 Passkey 无密码认证
然而,随着密码在越来越多敏感场景的应用,
密码技术
的安全性面临着不断的挑战。业务上云、生态协作、多云混合等场景涌现以及移动互联、IoT设备的广泛应用,导致大量身份验证场景需要使用密码进行用户身份认证。
Authing
·
2024-01-04 17:45
Authing
身份云
安全
Passkey
密码技术
介绍
一、
密码技术
发展概述二、密码体系介绍三、常用密码算法简介四、密钥管理五、
密码技术
基本应用一,密码信与信息的关系1.信息的特征:可共享性、不灭性、廉价复制、价值属性2.密码是为了隐瞒信息、保护通信的秘密为目的
梦睡了
·
2024-01-04 08:00
安全
哈希算法
算法
图解
密码技术
【读书笔记+知识总结】
图解
密码技术
【读书笔记+知识总结】因为本人是网络工程专业,需要学习密码学。现在暑假提前学习一下,总结了《图解
密码技术
》的知识点以及遇到的问题的一些解释。
他是书安
·
2024-01-02 06:45
网络安全
数据加密、端口管控、行为审计、终端安全、整体方案解决提供商
这是一种对信息进行保护的最可靠的方法,通过使用
密码技术
对信息进行加密,实现信息的隐蔽,从而
Tianrui Green Shield
·
2023-12-30 01:02
企业文件加密系统
管控企业U盘
外设
公司电脑监控软件
电脑文件防泄密
图纸加密防泄密软件
公司电脑文件加密防泄密软件
企业图档加密系统
沃通SSL国密RSA双证书应用,全球信任、国密合规
国产密码算法(国密算法)是国家密码局认定的国产商用密码算法,国家在大力推进商用密码应用,先后出台多项法律法规强化
密码技术
在信息系统及关键信息基础设施中的应用和管理要求。
沃通WoTrus
·
2023-12-29 17:49
国密SSL
SSL加密
ssl
SSL证书
国密SSL证书
代码签名工具有哪些?好用的数字签名工具推荐
代码签名机制借助PKI
密码技术
及数字证书,规范了软件的发行,帮助开发者和最终用户建立安全信任的软件发布环境和使用环境。
沃通WoTrus
·
2023-12-29 17:18
安全资讯
windows
microsoft
代码签名证书
代码签名工具
电子签名的作用是什么?
简单来说,电子签名就是通过
密码技术
对电子文档的电子形式的签
陕西CA数字证书认证中心
·
2023-12-29 04:33
网络安全
PKI 公共密钥基础设施一些概念
1.1PKI的定义PKI(PublicKeyInfrastructure)是一种遵循既定标准的,采用
密码技术
为网上安全通信提供一整套安全服务的基础平台,能够为所有网络应用提供信息加密和数字签名等密码服务及所必须的密钥与证书管理体系
西沙可鸣
·
2023-12-27 01:29
接口测试 — 9.接口签名sign原理
出于信息保密的目的,在信息传输或存储中,采用
密码技术
对需要保密的信息进行处理。使得处理后的信息不能被非受权者(含非法者)读懂或解读,这一过程称为加密。
测试猿廖廖
·
2023-12-24 16:45
网络
自动化
单元测试
开发语言
职场和发展
python
计算机密码行业专题研究:网络安全最大弹性领域
2、新兴市场:物联网安全的基石,未来五年新增市场规模达百亿官方确立PKI
密码技术
在物联网、区块链、安可、电子签名领域应用。由我们测算结果可知,新增市场规模接近100亿元,是行业厂商收入的数十倍。
人工智能学家
·
2023-12-22 05:42
安全芯片是什么?为什么可以应用在加密卡上?
密码技术
是保护信息安全的主要手段,它通过对信息进行重新编码,在保证信息的完整性和正确性的同
青牛科技实业01
·
2023-12-19 06:13
航芯
安全
加密卡
嵌入式硬件
单片机
信息安全概论
信息安全是一门涉及计算机科学、网络技术、通信技术、
密码技术
、信息安全技术、应用数学、数论、信息论等多
魔都性能自动化AuricChan
·
2023-12-19 05:18
车联网
web安全
安全
网络
【4】密评-网络和通信安全测评
0x01依据GB/T39786-2021《信息安全技术信息系统密码应用基本要求》针对等保三级系统要求:网络和通信层面:a)应采用
密码技术
对通信实体进行身份鉴别,保证通信实体身份的真实性;b)宜采用
密码技术
保证通信过程中数据的完整性
司徒荆
·
2023-12-06 07:35
商用密码应用安全性评估
密评
商用密码
【3】密评-物理和环境安全测评
0x01依据GB/T39786-2021《信息安全技术信息系统密码应用基本要求》针对等保三级系统要求:物理和环境层面:a)宜采用
密码技术
进行物理访问身份鉴别,保证重要区域进入人员身份的真实性;b)宜采用
密码技术
保证电子门禁系统进出记录数据的存储完整性
司徒荆
·
2023-12-06 07:58
商用密码应用安全性评估
密评
商用密码
物理和环境安全
CFCA国密证书
这些算法基于椭圆曲线密码体制和分组
密码技术
,旨在提供更高级的密码学安全,并且在安全性能和效率方面具备良好的表现。
涂样丶
·
2023-12-04 19:20
CFCA
国密证书
SSL证书
应用安全四十三:无密码认证安全
无
密码技术
通过生物识别、多因素认证、基于硬件设备的认证等方法来实现身份验证和授权,可以减少由于密码泄露、用户的疏忽或恶意攻击等因素导致的安全问题。无密码身份验证可以降低任何组织的成本和安全风险。
jimmyleeee
·
2023-12-04 07:46
安全
无密码认证
Windows服务器等保测评(三级)作业指导
身份鉴别信息具有复杂度要求并定期更换;b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;d)应采用口令、
密码技术
教练我想学linux
·
2023-12-01 20:30
服务器
运维
windows
安全
经验分享
等保测评2.0_三级——【安全计算环境】1
`b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;`c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;`==d)应采用口令、
密码技术
晨曦@枫叶
·
2023-12-01 20:30
等保测评2.0三级
安全
网络
服务器
网络安全
网络安全是一门涉及计算机科学、网络技术、通信技术、
密码技术
、信息安全技术、应用
R芮R
·
2023-11-30 18:31
《图解
密码技术
》笔记
对称密码对称密码是一种用相同的密钥进行加密和解密的技术,用于确保信息的机密性。主要是用AES。尽管对称密码能够确保消息的机密性,但需要解决将解密密钥配送给接收者的密钥配送问题。分组密码ECB优点:1.简单2.快速3.支持并行缺点:1.明文中的重复排列会反映在密文中2.通过删除、替换密文分组可以对明文进行操作3.对包含某些比特错误的密文进行解密时,对应的分组会出错;不能抵御重放攻击备注:不应使用CB
DyllanLuo
·
2023-11-29 23:46
1.mbedTLS介绍
依赖传输层安全协议(TransportLayerSecurity,TLS)密码学6种主要
密码技术
:单向散列函数对称加密算法消息认证码算法公钥密码算法数字签名算法伪随机数生成器单向散列函数:MD5,SHA1
qq_32166451
·
2023-11-28 20:45
SSL
ssl
【NISP一级】考前必刷九套卷(一)
由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过
密码技术
保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是()的发表:A.《保密系统的信息理论》B.
Yan3y~
·
2023-11-28 16:42
证书
安全架构
系统安全
信息安全
网安笔记02 密码学基础
密码学概述•1.1、密码学的基本概念密码编码学:密码编制密码分析学:密码破译密码学:研究密码保护通信手段的科学,密码编码学+密码分析学
密码技术
:把可理解的消息伪装为不可理解的消息,再复原成原消息的科学概念明文
JamSlade
·
2023-11-28 13:13
笔记
密码学
网络
大数据下的
密码技术
挑战
大数据及其安全风险大数据(bigdata),主要是指大量的、非结构化的数据。由于近几年传感技术、社会网络和移动设备的快速发展和大规模普及,导致数据量以指数形式快速增加,并且数据的类型和相互关系也变得更加复杂多样。采用了大数据技术的信息系统,称为大数据系统。大数据系统通常由大数据平台、大数据应用以及处理的数据集合构成,下图给出了大数据系统的模型。大数据系统构成大数据系统的特征是数据体量大、种类多、聚
yoku酱
·
2023-11-27 17:57
操作指南|JumpServer堡垒机支持通过Passkey进行登录认证
然而,传统
密码技术
本身也存在着一些缺陷。首先,密码是由用户创建的,用户通常会出于易用性而非实际的安全性进行考量。
FIT2CLOUD飞致云
·
2023-11-22 06:46
堡垒机
开源
JumpServer
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他