2004年9月26日

加密与数字签名

摘要: 加密与数字签名 版权声明:CSDN是本Blog托管服务提供商。如本文牵涉版权问题,CSDN不承担相关责任,请版权拥有者直接与文章作者联系解决。 加密与数字签名一、加密 数据加密技术从技术上的实现分为在软件和硬件两方面。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术这四种。 在网络应用中一般采取两种加密形式:对称密钥和公开密钥,采用何种加密算法则要结... 阅读全文

posted @ 2004-09-26 00:17 笨笨 阅读(7719) 评论(2) 推荐(1) 编辑

使您的软件运转起来:密码术本质 -将散列算法用于数据完整性和认证

摘要: 使您的软件运转起来:密码术本质 -将散列算法用于数据完整性和认证 Gary McGraw 和 John ViegaReliable Software Technologies2000 年 7 月 7 日 内容: 单向函数 散列函数 因特网分发 认证问题 MAC 回放攻击 Telnet 协议 其它攻击 数字签名 签名问题 下一步是什么? 参考资... 阅读全文

posted @ 2004-09-26 00:16 笨笨 阅读(1697) 评论(0) 推荐(0) 编辑

导航