网站首页 技术文章 第343页
-
网络信息安全基本属性-抗抵赖性 网络信息防御
概述网络信息安全基本属性之抗抵赖性(也称非否认性Non-Repudiation),它指防止网络信息系统相关用户否认其活动行为的特性。通常情况下,采用网络审计和数字签名技术,可记录和追溯访问者在网络系统中的活动。数字签名数字签名(Digit...
2024-10-29 btikc 技术文章 23 ℃ 0 评论 -
两种常见的加密算法:对称加密和非对称加密
本文重点对称加密和非对称加密是现代密码学中两种常见的加密算法。它们都有各自的优势和应用场景,本文将详细介绍这两种加密算法的原理、特点和应用。...
2024-10-29 btikc 技术文章 24 ℃ 0 评论 -
如何用面包和无线接收器黑一台电脑
耶,你没听错。来自以色列特拉维夫大学的安全研究人员向我们展示了如何通过捕获笔记本电脑的无线电波,提取私密的解密密码。捕获无线电信号窃取电脑系统中的数据并不是什么新鲜事,但是以前要完成这个过程是需要实验室大型设备参与的。基于以色列研究团队设法...
2024-10-29 btikc 技术文章 25 ℃ 0 评论 -
零知识证明原理及其应用(一) 零知识证明的特征有哪些
1:什么是零知识证明及几个关键定义简而言之,在不泄露秘密情况下完成相应验证。几个通俗例子:张三向李四证明他有某房门钥匙,但又不想让李四偷偷在张三拿出钥匙的时候拍照,怎么办呢?他会让李四走远些,然后偷偷拿出钥匙把门打开,然后让李四远远的看着,...
2024-10-29 btikc 技术文章 25 ℃ 0 评论 -
常见的加密方式有哪几种,各有哪些优缺点
随着科技的不断发展进步,人们对数据安全越来越重视,为了保障数据安全,很多领域都需要数据加密。那么,常见的加密方式有哪几种呢?本文将分享目前常见的几种加密方式,以及这些加密方式具有哪些优缺点,适用于哪些场景等。感兴趣的朋友可以继续往下看。常见...
2024-10-29 btikc 技术文章 25 ℃ 0 评论 -
从产品角度看密码学的发展过程 密码产品包括
来人人都是产品经理【起点学院】,BAT实战派产品总监手把手系统带你学产品、学运营。从产品角度看密码学的发展过程在产品经理眼中任何产品的形成都是基于用户需求,脱离用户需求的产品终究会被淘汰,任何产品的形成和发展都是在不断的满足用户的需求,密码...
2024-10-29 btikc 技术文章 24 ℃ 0 评论 -
谷歌说要帮你干掉密码,听上去好没安全感的样子
谷歌最近铁了心要和密码过不去。上周,谷歌刚公布在量子计算领域取得突破性进展,量子计算在密码破解上的巨大潜力,意味着现行加密技术将危在旦夕,本周,谷歌再放大招,宣布他们正在测试一项将要杀死密码的新功能……(谷歌你别闹,这世界已经够没安全感了好...
2024-10-29 btikc 技术文章 23 ℃ 0 评论 -
基于DH的ElGamal 加密 dh加密算法安全吗
我们先来看wiki对Elgamal的概括.Incryptography,the...
2024-10-29 btikc 技术文章 24 ℃ 0 评论 -
基于Elgamal 的同态加密 基于同态加密的图像编辑
上文我们演示了加法同态最后我们让大家自己构造一个函数实现乘法同态这里我们给大家一个例子加密函数E=x^3E(a)*E(b)=a^3*b^3=(a*b)^3=E(a*b)上面的例子同样不安全,只是做到了同态没有加密...
2024-10-29 btikc 技术文章 23 ℃ 0 评论 -
ElGamal加密算法简介 加密算法aes和tkip
简介上一篇介绍了非对称加密算法中的RSA算法简介,这次看一下ElGamal算法。首先它是一个基于迪菲-赫尔曼密钥交换的非对称加密算法。它在1985年由塔希尔·盖莫尔提出。它可以定义在任何循环群G上。它的安全性取决于G上的离散对数难题。(RS...
2024-10-29 btikc 技术文章 22 ℃ 0 评论
- 控制面板
- 网站分类
- 最新留言