chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

密碼學(xué):現(xiàn)代方法的基礎(chǔ)知識(shí)

星星科技指導(dǎo)員 ? 來(lái)源:ADI ? 作者:ADI ? 2022-12-19 15:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

加密密鑰

保持加密應(yīng)用程序的安全依賴(lài)于對(duì)稱(chēng)密鑰和私鑰,這些密鑰和私鑰始終保密。用于保密的方法也受到保護(hù)。

非對(duì)稱(chēng)密鑰和對(duì)稱(chēng)密鑰是現(xiàn)代密碼學(xué)中使用的兩種基本算法類(lèi)型。非對(duì)稱(chēng)密鑰算法使用私鑰和公鑰的組合,而對(duì)稱(chēng)算法僅使用私鑰,通常稱(chēng)為密鑰。表 1 提供了每種算法方法的主要特征的快照。

安全服務(wù)和功能實(shí)現(xiàn) 算法方法
對(duì)稱(chēng)密鑰 非對(duì)稱(chēng)密鑰
保密性 是的 是的
識(shí)別和
認(rèn)證
是的 是的
正直 是的 是的
不可否認(rèn)性 是,結(jié)合公鑰/私鑰算法 是的
加密 是,快速 是,慢
解密 是,快速 是,慢
整體安全性
密鑰管理 需要在發(fā)送方和接收方交換密鑰并保護(hù)密鑰 需要保護(hù)發(fā)件人和收件人端的每個(gè)私鑰
算法復(fù)雜性 易于理解 可能難以理解
密鑰大小 128 位、192 位或 256 位或更長(zhǎng),但不需要像非對(duì)稱(chēng)密鑰一樣長(zhǎng)(取決于密鑰的保密性) 256 位、1024 位、2048 位、3072 位或更長(zhǎng)。取決于棘手性(需要解決的時(shí)間和資源量)。
系統(tǒng)漏洞 密鑰管理、
生成和使用不當(dāng)
實(shí)施不當(dāng)
攻擊方法 蠻力,線(xiàn)性/差分密碼分析 蠻力、線(xiàn)性/差分密碼分析和甲骨文

讓我們來(lái)看看如何使用這兩種類(lèi)型的算法來(lái)實(shí)現(xiàn)每個(gè)加密目標(biāo)。

使用對(duì)稱(chēng)密鑰算法的機(jī)密性

保密的主要目標(biāo)是使信息遠(yuǎn)離所有不知情的人。在對(duì)稱(chēng)密鑰加密系統(tǒng)中,這非常簡(jiǎn)單,是通過(guò)加密發(fā)送方和接收方之間交換的數(shù)據(jù)來(lái)實(shí)現(xiàn)的。發(fā)送方和接收方都可以訪(fǎng)問(wèn)用于加密和解密交換消息的同一密鑰,如圖 1 所示。

pYYBAGOgGT-Aewq3AABQIbrgTEI770.png?imgver=1

圖1.對(duì)稱(chēng)密鑰算法有助于使用私鑰或密鑰實(shí)現(xiàn)機(jī)密性。

只要密鑰是安全的,并且只有發(fā)送方和接收方可以訪(fǎng)問(wèn)加密/解密密鑰,即使傳輸過(guò)程中被截獲,其他人也無(wú)法接收傳輸?shù)南?。因此,消息保持“機(jī)密”。

使用非對(duì)稱(chēng)密鑰算法的機(jī)密性

在非對(duì)稱(chēng)密鑰系統(tǒng)中,接收者可以自由分發(fā)她/他的公鑰。發(fā)送方獲取公鑰并驗(yàn)證其真實(shí)性。完成此操作需要幾個(gè)步驟,如圖 2 所示。為了簡(jiǎn)單起見(jiàn),讓我們假設(shè)發(fā)件人可以訪(fǎng)問(wèn)收件人的已驗(yàn)證公鑰。然后,發(fā)件人使用該公鑰加密郵件并將其發(fā)送給收件人。

poYBAGOgGUKAZd_-AABgSf6vemI737.png?imgver=1

圖2.非對(duì)稱(chēng)密鑰算法有助于通過(guò)使用公鑰和私鑰來(lái)實(shí)現(xiàn)機(jī)密性。

收件人的公鑰在數(shù)學(xué)上與收件人的私鑰相關(guān)。發(fā)件人和其他任何人都無(wú)法訪(fǎng)問(wèn)收件人的私鑰。收件人收到消息后,私鑰將用于解密消息。收件人的私鑰是唯一可用于解密使用相關(guān)公鑰加密的消息的私鑰。由于私鑰僅駐留在收件人手中,因此其他人或組織無(wú)法解密已發(fā)送的郵件。因此,消息保持“機(jī)密”。

使用對(duì)稱(chēng)密鑰算法進(jìn)行識(shí)別和身份驗(yàn)證

識(shí)別和身份驗(yàn)證的目標(biāo)是首先識(shí)別對(duì)象或用戶(hù),然后對(duì)它們進(jìn)行身份驗(yàn)證,以便我們知道我們正在與我們真正想要與之通信的人進(jìn)行通信。

如何使用對(duì)稱(chēng)密鑰方案實(shí)現(xiàn)這一點(diǎn)?圖 3 顯示了對(duì)稱(chēng)密鑰識(shí)別和身份驗(yàn)證過(guò)程的簡(jiǎn)單示例。查看步驟 1 到 6 以更好地理解。步驟 4 使用稱(chēng)為“摘要”的概念。摘要或哈希是在大型數(shù)據(jù)集上計(jì)算的固定長(zhǎng)度值。

poYBAGOgGUSAM5ITAABEdK0LIQU214.png?imgver=1

圖3.此圖顯示了對(duì)稱(chēng)密鑰標(biāo)識(shí)和身份驗(yàn)證過(guò)程的簡(jiǎn)單示例。

為什么我們需要“隨機(jī)數(shù)”?

冒名頂替者可以擁有收件人傳輸?shù)淖詈笠粋€(gè)摘要,然后使用該摘要發(fā)出“驗(yàn)證我”。這些類(lèi)型的攻擊稱(chēng)為“重放攻擊”,即重新發(fā)送以前使用的摘要。使用“nonce”或一次性隨機(jī)數(shù)進(jìn)行身份驗(yàn)證可防止此類(lèi)攻擊。在這種情況下,身份驗(yàn)證將失敗,因?yàn)閷?duì)于每個(gè)身份驗(yàn)證,發(fā)送方都需要一個(gè)帶有全新隨機(jī)數(shù)的新摘要。這些數(shù)字通常使用批準(zhǔn)的隨機(jī)數(shù)生成器生成。

現(xiàn)在,讓我們研究一個(gè)使用 SHA3-256 算法進(jìn)行標(biāo)識(shí)和身份驗(yàn)證的真實(shí)示例。

使用 SHA-3 算法進(jìn)行識(shí)別和身份驗(yàn)證

圖 4 顯示了對(duì)稱(chēng)密鑰標(biāo)識(shí)和身份驗(yàn)證過(guò)程的更完整示例。這使用 SHA-3 對(duì)稱(chēng)密鑰算法,該算法是安全哈希算法 (SHA) 系列中的最新算法。Maxim Integred是首家在量產(chǎn)中采用SHA3-256安全認(rèn)證器件的公司。查看圖中的步驟 1 到 6,以更好地了解該過(guò)程。圖 4 中的“隨機(jī)數(shù)”基本上是防止重放攻擊所需的“隨機(jī)數(shù)”,如前面一節(jié)中的簡(jiǎn)單示例中所述。

pYYBAGOgGUaAIJkUAAC9jGeyqaE211.png?imgver=1

圖4.此圖顯示了使用 SHA-3 的對(duì)稱(chēng)密鑰算法的詳細(xì)示例。

使用非對(duì)稱(chēng)密鑰算法進(jìn)行識(shí)別和身份驗(yàn)證

如前所述,識(shí)別和身份驗(yàn)證的目標(biāo)是首先識(shí)別對(duì)象或用戶(hù),然后對(duì)它們進(jìn)行身份驗(yàn)證,以便我們知道我們正在與我們真正想要與之通信的人進(jìn)行通信。

如何使用非對(duì)稱(chēng)密鑰方案實(shí)現(xiàn)這一點(diǎn)?圖 5 顯示了對(duì)稱(chēng)密鑰識(shí)別和身份驗(yàn)證過(guò)程的簡(jiǎn)單示例。查看圖中的步驟 1 到 6 以了解該過(guò)程。

poYBAGOgGU6AZhGbAABNx_Zno20560.png?imgver=1

圖5.此圖顯示了使用非對(duì)稱(chēng)密鑰算法進(jìn)行標(biāo)識(shí)和身份驗(yàn)證的簡(jiǎn)單示例。

為什么我們需要一個(gè)隨機(jī)數(shù)?

冒名頂替者可以獲得收件人傳輸?shù)淖詈笠粋€(gè)簽名,然后使用該簽名發(fā)出“驗(yàn)證我”。這些類(lèi)型的攻擊稱(chēng)為“重放攻擊”,即重新發(fā)送以前使用的特征碼。使用隨機(jī)數(shù)或一次性隨機(jī)數(shù)進(jìn)行身份驗(yàn)證可防止此類(lèi)攻擊。在這種情況下,身份驗(yàn)證將失敗,因?yàn)榘l(fā)件人需要一個(gè)新的簽名,每個(gè)身份驗(yàn)證都有一個(gè)全新的隨機(jī)數(shù)。這些數(shù)字通常使用批準(zhǔn)的隨機(jī)數(shù)生成器生成。

現(xiàn)在,讓我們研究一個(gè)使用橢圓曲線(xiàn)數(shù)字簽名算法 (ECDSA) 算法進(jìn)行識(shí)別和身份驗(yàn)證的真實(shí)示例。

使用 ECDSA 算法進(jìn)行識(shí)別和身份驗(yàn)證

圖 6 顯示了使用 ECDSA 非對(duì)稱(chēng)密鑰算法的非對(duì)稱(chēng)密鑰識(shí)別和身份驗(yàn)證過(guò)程的更完整示例。圖中的步驟 1 到 6 可以幫助您更好地了解該過(guò)程。

pYYBAGOgGVGAVBd0AAC3DPg9sYk217.png?imgver=1

圖6.使用 ECDSA 非對(duì)稱(chēng)密鑰算法進(jìn)行標(biāo)識(shí)和身份驗(yàn)證的詳細(xì)示例。

盡管此方法完成設(shè)備身份驗(yàn)證,但它不涵蓋完整的系統(tǒng)身份驗(yàn)證過(guò)程。這包括驗(yàn)證收件人是否是系統(tǒng)的一部分,以及所需的設(shè)備數(shù)字證書(shū)驗(yàn)證。

比較加密算法

圖 7 顯示了對(duì)稱(chēng)和非對(duì)稱(chēng)密鑰算法的密鑰使用情況的并排比較。在進(jìn)入下一個(gè)主題之前,我們需要了解以下兩個(gè)概念之間的區(qū)別:

安全哈希

HMAC(散列消息身份驗(yàn)證代碼)

poYBAGOgGVOAC922AAA-S6fVIlU940.png?imgver=1

圖7.這是對(duì)稱(chēng)密鑰和非對(duì)稱(chēng)密鑰加密算法的比較。

圖 8 說(shuō)明了 HMAC 和安全哈希之間的差異。本質(zhì)上,安全哈希使用哈希算法(如 SHA-3)來(lái)生成消息的固定長(zhǎng)度哈希,而不考慮消息長(zhǎng)度。HMAC 與此類(lèi)似,但使用密鑰作為哈希引擎的附加輸入。它還生成固定長(zhǎng)度的哈希,而不考慮輸入消息長(zhǎng)度。

pYYBAGOgGVWAXofSAABXJfQaY2M869.png?imgver=1

圖8.HMAC 和安全哈希之間存在相似之處但主要區(qū)別。

使用對(duì)稱(chēng)密鑰算法保持完整性

保持消息完整性的目標(biāo)是確保收到的任何消息或連接的任何新設(shè)備都不會(huì)攜帶不需要的代碼或信息。讓我們看一個(gè)如何使用對(duì)稱(chēng)密鑰算法(如 SHA-3)實(shí)現(xiàn)此目的的示例。稍后,我們將回顧這些算法如何工作的細(xì)節(jié)。

在圖 9 中,發(fā)送方使用特定鍵計(jì)算消息的摘要。由于這是一個(gè)對(duì)稱(chēng)密鑰方案,因此此密鑰在發(fā)送方和接收方之間共享。使用密鑰生成的摘要或哈希稱(chēng)為 HMAC(基于哈希的消息身份驗(yàn)證代碼)。

poYBAGOgGVeAPDoSAABlAb-qOu4666.png?imgver=1

圖9.SHA-3 對(duì)稱(chēng)密鑰算法可保持完整性。

這是通過(guò)將消息和密鑰提供給 SHA-3 引擎生成的。然后將生成的 HMAC 和消息發(fā)送給收件人。然后,接收者使用她擁有的密鑰生成自己的 HMAC。然后比較兩個(gè) HMAC,如果它們匹配,則消息未被篡改。在這種情況下,有人可以截獲 HMAC 和消息,然后更改消息并生成新的 HMAC 并將其發(fā)送給收件人。但是,這將不起作用,因?yàn)閿r截器將沒(méi)有收件人的密鑰,并且HMAC將不匹配。

使用非對(duì)稱(chēng)密鑰算法保持完整性

保持消息完整性的目標(biāo)是確保收到的任何消息或連接的任何新設(shè)備都不會(huì)攜帶不需要的代碼或信息。讓我們看一個(gè)如何使用非對(duì)稱(chēng)密鑰算法(如 ECDSA(橢圓曲線(xiàn)數(shù)字簽名算法)實(shí)現(xiàn)此目的的示例。

這背后的基本思想是,發(fā)件人使用數(shù)字簽名對(duì)消息進(jìn)行簽名,收件人驗(yàn)證簽名,以確保收到的消息的完整性。

在圖 10 中,發(fā)送方通過(guò)將消息饋送到 SHA-2 哈希引擎來(lái)計(jì)算消息的摘要。由于這是一個(gè)非對(duì)稱(chēng)密鑰方案,因此發(fā)送方和接收方之間不共享此密鑰。發(fā)送方有一個(gè)永遠(yuǎn)不會(huì)共享的私鑰,而接收方有一個(gè)可以與許多人共享的公鑰,反之亦然,與對(duì)稱(chēng)密鑰算法不同,生成的摘要/哈希不使用密鑰。

poYBAGOgGVmANO8BAACszIGidX4696.png?imgver=1

圖 10.ECDSA 非對(duì)稱(chēng)密鑰算法有助于保持消息完整性。

然后將生成的摘要與發(fā)送方的私鑰一起饋送到 ECDSA 引擎,以生成消息的數(shù)字簽名。此簽名與郵件一起發(fā)送給收件人。這樣就完成了已發(fā)送郵件的簽名過(guò)程。

現(xiàn)在收件人已收到發(fā)件人的郵件和數(shù)字簽名,她可以開(kāi)始驗(yàn)證過(guò)程。此過(guò)程包括兩個(gè)不同的步驟:

步驟1:收件人從收到的消息中計(jì)算消息摘要。

第 2 步:這個(gè)新計(jì)算的摘要、從發(fā)件人收到的數(shù)字簽名以及發(fā)件人的公鑰隨后被輸入 ECDSA 引擎進(jìn)行驗(yàn)證。

在驗(yàn)證過(guò)程中,ECDSA 引擎會(huì)產(chǎn)生“是”或“否”結(jié)果。如果結(jié)果為“是”,則保留了消息完整性。如果結(jié)果為“否”,則消息完整性已受到損害。

使用非對(duì)稱(chēng)密鑰算法實(shí)現(xiàn)不可否認(rèn)性

由發(fā)件人的數(shù)字簽名簽名的郵件可用于證明郵件是由發(fā)件人發(fā)送的,并且郵件未被更改。但是,數(shù)字簽名無(wú)法證明發(fā)件人的身份。身份證明是使用數(shù)字證書(shū)實(shí)現(xiàn)的。圖 11 到 14 顯示了實(shí)現(xiàn)完整公鑰系統(tǒng)所需的完整步驟,在該系統(tǒng)中,交換的消息不能被任何一方否認(rèn)。

pYYBAGOgGVuAAtvSAABpa0Sg9yc601.png?imgver=1

圖 11.發(fā)件人和收件人交換受信任的第三方簽名的數(shù)字證書(shū)。

pYYBAGOgGV2ADimJAAC7FhCdh_U124.png?imgver=1

圖 12.發(fā)件人和收件人驗(yàn)證受信任的第三方簽名數(shù)字證書(shū)的真實(shí)性。

pYYBAGOgGV6AFDkPAACI7UlnqmU567.png?imgver=1

圖 13.發(fā)件人和收件人從數(shù)字證書(shū)中提取彼此的公鑰。

poYBAGOgGWGADh-HAACsbENT0u0978.png?imgver=1

圖 14.發(fā)件人和收件人交換無(wú)法否認(rèn)的消息。

主要思想是發(fā)送者和接收者都需要相互證明他們的身份,并且他們各自的公鑰需要由受信任的第三方證明真實(shí)。

為什么使用數(shù)字證書(shū)如此重要?沒(méi)有它,假裝是發(fā)件人的人(即冒名頂替者)可以發(fā)送一條用收件人的公鑰加密的消息以及用冒名頂替者的私鑰簽名的數(shù)字簽名。然后,冒名頂替者將向收件人發(fā)送他/她虛構(gòu)的公鑰。然后,收件人將使用該公鑰來(lái)驗(yàn)證數(shù)字簽名,并且所有內(nèi)容都將得到驗(yàn)證。但是來(lái)自冒名頂替者的消息可能包含收件人永遠(yuǎn)不會(huì)懷疑的惡意信息。這是通過(guò)使用數(shù)字證書(shū)可以避免的問(wèn)題,該證書(shū)驗(yàn)證收到的公鑰確實(shí)屬于發(fā)件人而不是冒名頂替者。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    146

    瀏覽量

    20209
  • 引擎
    +關(guān)注

    關(guān)注

    1

    文章

    366

    瀏覽量

    22942
  • SHA
    SHA
    +關(guān)注

    關(guān)注

    0

    文章

    18

    瀏覽量

    8552
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    現(xiàn)代密碼學(xué)

    現(xiàn)代密碼學(xué)課件,大家可學(xué)習(xí)學(xué)習(xí),了解了解
    發(fā)表于 05-10 15:56

    什么是密碼學(xué)中的DES

    得不提一個(gè)東西——密碼學(xué)(是不是聽(tīng)起來(lái)頭皮發(fā)麻心跳加速),穩(wěn)住穩(wěn)住,老司機(jī)上線(xiàn)帶你學(xué)。今天給大家say&see什么是密碼學(xué)中的DES。簡(jiǎn)介?DES:****English Name...
    發(fā)表于 07-22 07:16

    密碼學(xué)中的加密技術(shù)

    密碼學(xué)中的加密技術(shù):密碼學(xué)的基本概念密碼編碼學(xué)密碼體制的設(shè)計(jì)學(xué),而
    發(fā)表于 06-16 23:50 ?0次下載

    區(qū)塊鏈的底層技術(shù)是密碼學(xué)

    密碼學(xué)是區(qū)塊鏈的底層技術(shù),沒(méi)有密碼學(xué)就沒(méi)有區(qū)塊鏈,沒(méi)有密碼學(xué)支撐的區(qū)塊鏈不可能安全。
    發(fā)表于 11-22 11:22 ?2195次閱讀

    密碼學(xué)在區(qū)塊鏈中有著怎樣的作用

    張驍表示,區(qū)塊鏈之所以能夠解決人與人之間的信任問(wèn)題,是因?yàn)樗牟豢纱鄹男?,而這種特性本質(zhì)上又是基于密碼學(xué)算法來(lái)實(shí)現(xiàn)的。因此密碼學(xué)在區(qū)塊鏈中的地位很關(guān)鍵,如果說(shuō)區(qū)塊鏈?zhǔn)切湃蔚幕?,那?b class='flag-5'>密碼學(xué)則是區(qū)塊鏈的基石。
    發(fā)表于 12-27 15:51 ?4893次閱讀

    應(yīng)用密碼學(xué)的資料概述

    本文檔的主要內(nèi)容詳細(xì)介紹的是應(yīng)用密碼學(xué)的資料概述包括了:1.密碼的由來(lái),2.密碼技術(shù)發(fā)展簡(jiǎn)介,3.密碼學(xué)基本概念
    發(fā)表于 04-04 08:00 ?2次下載
    應(yīng)用<b class='flag-5'>密碼學(xué)</b>的資料概述

    區(qū)塊鏈密碼學(xué)的基礎(chǔ)內(nèi)容介紹

    密碼學(xué)是數(shù)學(xué)和計(jì)算機(jī)科學(xué)的分支,同時(shí)其原理大量涉及信息論。密碼學(xué)不只關(guān)注信息保密問(wèn)題,還同時(shí)涉及信息完整性驗(yàn)證(消息驗(yàn)證碼)、信息發(fā)布的不可抵賴(lài)性(數(shù)字簽名)、以及在分布式計(jì)算中產(chǎn)生的來(lái)源于內(nèi)部和外部的攻擊的所有信息安全問(wèn)題。
    發(fā)表于 05-08 10:33 ?1398次閱讀

    區(qū)塊鏈技術(shù)的基石密碼學(xué)探討

    越來(lái)越顯得重要。它已不僅僅局限于使用在軍事、政治和外交方面,而更多的是與人們的生活息息相關(guān):如人們?cè)谶M(jìn)行網(wǎng)上購(gòu)物,與商務(wù)交流,使用信用卡等等,都需要密碼學(xué)知識(shí)來(lái)保護(hù)人們的個(gè)人信息和隱私,當(dāng)然對(duì)于我們關(guān)注的區(qū)塊鏈技術(shù),密碼學(xué)作為
    發(fā)表于 07-12 10:35 ?1289次閱讀

    密碼學(xué)OpenSSL的入門(mén)基礎(chǔ)知識(shí)整理合集

    本文是使用 OpenSSL 的密碼學(xué)基礎(chǔ)知識(shí)的兩篇文章中的第一篇,OpenSSL 是在 Linux 和其他系統(tǒng)上流行的生產(chǎn)級(jí)庫(kù)和工具包。(要安裝 OpenSSL 的最新版本,請(qǐng)參閱 這里
    的頭像 發(fā)表于 02-07 15:29 ?3989次閱讀
    <b class='flag-5'>密碼學(xué)</b>OpenSSL的入門(mén)<b class='flag-5'>基礎(chǔ)知識(shí)</b>整理合集

    密碼學(xué)貨幣錢(qián)包的發(fā)展方向分析

    錢(qián)包是密碼學(xué)貨幣世界里重要的基礎(chǔ)設(shè)施。所有跟密碼學(xué)貨幣相關(guān)的操作,包括買(mǎi)賣(mài)密碼學(xué)貨幣、持有密碼學(xué)貨幣、轉(zhuǎn)賬,乃至質(zhì)押獲利(staking),多多少少都跟錢(qián)包相關(guān)。
    發(fā)表于 02-22 18:20 ?1060次閱讀

    區(qū)塊鏈在密碼學(xué)中的應(yīng)用及技術(shù)綜述

    區(qū)塊鏈在密碼學(xué)中的應(yīng)用及技術(shù)綜述
    發(fā)表于 06-25 15:06 ?12次下載

    基礎(chǔ)密碼學(xué)的概念介紹

    密碼學(xué)和信息安全在如今的互聯(lián)網(wǎng)行業(yè)當(dāng)中非常重要,相關(guān)的理論知識(shí)和算法也在計(jì)算機(jī)系統(tǒng)的方方面面都被用到。雖然我們不一定會(huì)從事安全相關(guān)的工作,但對(duì)密碼學(xué)以及信息安全的基本知識(shí)和概念有所了解
    的頭像 發(fā)表于 08-10 14:32 ?1751次閱讀

    是什么讓密碼學(xué)更容易?安全認(rèn)證器和協(xié)處理器

    密碼學(xué)提供了針對(duì)安全威脅的強(qiáng)大保護(hù),但并非每個(gè)嵌入式設(shè)計(jì)人員都是密碼學(xué)專(zhuān)家。為了給產(chǎn)品開(kāi)發(fā)工程師提供一條快速了解該主題基礎(chǔ)知識(shí)的途徑,我們創(chuàng)建了一本密碼學(xué)手冊(cè),其中包含一系列采用工程而
    的頭像 發(fā)表于 06-27 17:24 ?943次閱讀
    是什么讓<b class='flag-5'>密碼學(xué)</b>更容易?安全認(rèn)證器和協(xié)處理器

    密碼學(xué)基本原理(上)

    電子發(fā)燒友網(wǎng)站提供《密碼學(xué)基本原理(上).pdf》資料免費(fèi)下載
    發(fā)表于 08-02 09:13 ?1次下載
    <b class='flag-5'>密碼學(xué)</b>基本原理(上)

    密碼學(xué)原理的應(yīng)用

    電子發(fā)燒友網(wǎng)站提供《密碼學(xué)原理的應(yīng)用.pdf》資料免費(fèi)下載
    發(fā)表于 08-02 10:28 ?0次下載
    <b class='flag-5'>密碼學(xué)</b>原理的應(yīng)用