网站首页 elgamal 第2页
-
公钥和私钥的解释 公钥和私钥的解释区别
一直以来对公钥和私钥都理解得不是很透彻,感觉到模棱两可,心里直打鼓。公钥怎么回事?私钥怎么回事?工作原理又是怎么的?今天在网上找了半天,通过查看大家对这个密钥对的理解,总算弄清楚了,把我的心得写出来给大家对密钥对有疑问的同志们看看。...
2024-10-29 btikc 技术文章 5 ℃ 0 评论 -
常见的加密算法,以及各自的优缺点
工作以及面试中,小伙伴们肯定少不了接触加密和加密算法。如果问大家加密算法你知道什么,好多人都会回答MD5,其实MD5严格来说算不上加密算法,主要用于数据完整性的校验和安全性校验,可以验证在数据传输时是否被恶意篡改了。在传输过程中,我们可...
2024-10-29 btikc 技术文章 5 ℃ 0 评论 -
网络信息安全基本属性-抗抵赖性 网络信息防御
概述网络信息安全基本属性之抗抵赖性(也称非否认性Non-Repudiation),它指防止网络信息系统相关用户否认其活动行为的特性。通常情况下,采用网络审计和数字签名技术,可记录和追溯访问者在网络系统中的活动。数字签名数字签名(Digit...
2024-10-29 btikc 技术文章 4 ℃ 0 评论 -
两种常见的加密算法:对称加密和非对称加密
本文重点对称加密和非对称加密是现代密码学中两种常见的加密算法。它们都有各自的优势和应用场景,本文将详细介绍这两种加密算法的原理、特点和应用。...
2024-10-29 btikc 技术文章 4 ℃ 0 评论 -
如何用面包和无线接收器黑一台电脑
耶,你没听错。来自以色列特拉维夫大学的安全研究人员向我们展示了如何通过捕获笔记本电脑的无线电波,提取私密的解密密码。捕获无线电信号窃取电脑系统中的数据并不是什么新鲜事,但是以前要完成这个过程是需要实验室大型设备参与的。基于以色列研究团队设法...
2024-10-29 btikc 技术文章 5 ℃ 0 评论 -
零知识证明原理及其应用(一) 零知识证明的特征有哪些
1:什么是零知识证明及几个关键定义简而言之,在不泄露秘密情况下完成相应验证。几个通俗例子:张三向李四证明他有某房门钥匙,但又不想让李四偷偷在张三拿出钥匙的时候拍照,怎么办呢?他会让李四走远些,然后偷偷拿出钥匙把门打开,然后让李四远远的看着,...
2024-10-29 btikc 技术文章 5 ℃ 0 评论 -
常见的加密方式有哪几种,各有哪些优缺点
随着科技的不断发展进步,人们对数据安全越来越重视,为了保障数据安全,很多领域都需要数据加密。那么,常见的加密方式有哪几种呢?本文将分享目前常见的几种加密方式,以及这些加密方式具有哪些优缺点,适用于哪些场景等。感兴趣的朋友可以继续往下看。常见...
2024-10-29 btikc 技术文章 4 ℃ 0 评论 -
从产品角度看密码学的发展过程 密码产品包括
来人人都是产品经理【起点学院】,BAT实战派产品总监手把手系统带你学产品、学运营。从产品角度看密码学的发展过程在产品经理眼中任何产品的形成都是基于用户需求,脱离用户需求的产品终究会被淘汰,任何产品的形成和发展都是在不断的满足用户的需求,密码...
2024-10-29 btikc 技术文章 6 ℃ 0 评论 -
谷歌说要帮你干掉密码,听上去好没安全感的样子
谷歌最近铁了心要和密码过不去。上周,谷歌刚公布在量子计算领域取得突破性进展,量子计算在密码破解上的巨大潜力,意味着现行加密技术将危在旦夕,本周,谷歌再放大招,宣布他们正在测试一项将要杀死密码的新功能……(谷歌你别闹,这世界已经够没安全感了好...
2024-10-29 btikc 技术文章 4 ℃ 0 评论 -
基于DH的ElGamal 加密 dh加密算法安全吗
我们先来看wiki对Elgamal的概括.Incryptography,the...
2024-10-29 btikc 技术文章 4 ℃ 0 评论
- 控制面板
- 网站分类
- 最新留言
-