
21
2019-03
根据不同种类密钥所起作用的不同,以及重要性的区别,现有密钥管理系统的设计大多采用的是层次化的结构,这种结构与对系统的密钥控制关系是对应的。...
分析详情 >>21
2019-03
在本阶段,一个实体成为某个安全域中的授权成员。包括由安全的、一次性技术获取、创建或交换初始密钥材料。...
分析详情 >>21
2019-03
密钥的安全存储是对静态密钥的保护,保护方法有以下两种:...
分析详情 >>21
2019-03
数字签名是对电子文档的签名确认方法,对签名者的合法性和真实性进行验证,并给予签名者的承诺。随着信息技术的快速开展,数字签名的应用需求变大。...
分析详情 >>21
2019-03
认证( Authentication),又称鉴别,它是由被认证者根据一些预先设定的知识来给予证据给验证者,以确定某人某事是否名副其实或者是否有效的一个过程。...
分析详情 >>21
2019-03
在基于公钥加密的认证协议中,第一时间认证双方在同一个CA信任域下,并且互相取得了对方的公钥证书。...
分析详情 >>21
2019-03
随着计算机处理能力的提高和网络技术的开展 ,安全使用RSA要求密钥长度要增加,很明显密钥长度的增加,对计算速度慢的RSA来说肯定是火上浇油。对召开大量安全交易的电子商务网站来说,这个问题更为...
分析详情 >>21
2019-03
数据加密标准 ( Data Encryption Standard,DES)也称为数据加密算法,是由IBM公司研制,经美国政府加密标准选择后,在1977年被确定为联邦信息标准。 DES算法的意义在于它是第一个形成标准化的密码系...
分析详情 >>21
2019-03
随着计算机和网络技术的飞速开展,保密通信的需求逐渐不断广泛,对称密码体制的局限性就越来越明显。主要表现在以下3个方面:...
分析详情 >>