上一页 1 ··· 93 94 95 96 97 98 99 100 101 ··· 270 下一页
摘要: 完整性度量架构(IMA)介绍与分析 前言: 2004年,IBM在13th USENIXSecurity Symposium上发表文章《Design and Implementation of a TCG-based Integrity MeasurementArchitecture》,第一次提出了I 阅读全文
posted @ 2020-06-04 14:50 bonelee 阅读(1433) 评论(0) 推荐(0) 编辑
摘要: 什么是 AES-GCM加密算法 什么是 AES-GCM加密算法 转载YongApple 最后发布于2018-02-06 12:18:09 阅读数 13564 收藏 展开 AES是一种对称加密算法,它的相关概念在此不赘述。 GCM ( Galois/Counter Mode) 指的是该对称加密采用Co 阅读全文
posted @ 2020-06-03 22:30 bonelee 阅读(14103) 评论(0) 推荐(0) 编辑
摘要: 数字签名算法介绍和区别 原文阅读:数字签名算法介绍和区别 数字签名是一个带有密钥的消息摘要算法,这个密钥包括了公钥和私钥,用于验证数据完整性、认证数据来源和抗否认,遵循OSI参考模型、私钥签名和公钥验证。也是非对称加密算法和消息摘要算法的结合体,常见的数字签名算法主要有RSA、DSA、ECDSA三种 阅读全文
posted @ 2020-06-03 10:06 bonelee 阅读(15175) 评论(1) 推荐(4) 编辑
摘要: 签名算法 我们使用非对称加密算法的时候,对于一个公钥-私钥对,通常是用公钥加密,私钥解密。 如果使用私钥加密,公钥解密是否可行呢?实际上是完全可行的。 不过我们再仔细想一想,私钥是保密的,而公钥是公开的,用私钥加密,那相当于所有人都可以用公钥解密。这个加密有什么意义? 这个加密的意义在于,如果小明用 阅读全文
posted @ 2020-06-03 09:37 bonelee 阅读(3221) 评论(0) 推荐(0) 编辑
摘要: 小样本学习年度进展|VALSE2018 编者按:子曰:“举一隅不以三隅反,则不复也”。 人类从少量样本中去思考,还能用这个做什么;而机器则是见到了上亿的数据,却希望下一个与之前的相似。 在机器学习领域中,随着更多应用场景的涌现,我们越来越面临着样本数量不足的问题。因此,如何通过举一反三的方式进行小样 阅读全文
posted @ 2020-06-02 20:19 bonelee 阅读(618) 评论(0) 推荐(0) 编辑
摘要: 模式 模式简介 应用场景CFB 与CBC模式类似,不同的是CFB将密文单元反馈到下一个分组。 适应于数据库加密、无线通信加密等对数据格式有特殊要求或密文信号容易丢失或出错的应用环境OFB 与CFB基本相同,只是加密算法的输入是上一次加密算法的直接输出,不是密文。 适用于噪声信道上的数据流的传输的情形 阅读全文
posted @ 2020-05-21 16:56 bonelee 阅读(5) 评论(0) 推荐(0) 编辑
摘要: DSA与RSA 在用 ssh-keygen 生成密钥对时,通常会面临是使用RSA还是DSA的选择:RSA or DSA, this is a question! 今天在这里分析一下: 原理与安全性 RSA 与 DSA 都是非对称加密算法。其中RSA的安全性是基于极其困难的大整数的分解(两个素数的乘积 阅读全文
posted @ 2020-05-21 16:03 bonelee 阅读(2581) 评论(0) 推荐(0) 编辑
摘要: DSA算法 DSA(Digital Signature Algorithm)是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。DSA加密算法主要依赖于整数有限域离散对数难题,素数P必须足够大,且p-1至少包含一个大素数因子 阅读全文
posted @ 2020-05-21 15:57 bonelee 阅读(4592) 评论(0) 推荐(0) 编辑
摘要: 密钥散列消息认证码(英语:Keyed-hash message authentication code),又称散列消息认证码(Hash-based message authentication code,缩写为HMAC),是一种通过特别计算方式之后产生的消息认证码(MAC),使用密码散列函数,同时结 阅读全文
posted @ 2020-05-20 22:31 bonelee 阅读(569) 评论(0) 推荐(0) 编辑
摘要: rootkit Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。外文名 rootkit rootkit是什么 在悬念迭起的中外谍战片里,对战双方中的一派势力通常会派遣特工人员潜 阅读全文
posted @ 2020-05-20 20:08 bonelee 阅读(505) 评论(0) 推荐(0) 编辑
上一页 1 ··· 93 94 95 96 97 98 99 100 101 ··· 270 下一页