您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 智能卡技术基础(原创)

  2. 目 录 1 1 IC卡的定义和分类 3 1.1 定义 3 1.2 IC卡的分类 3 2 接触式IC卡 4 2.1 物理尺寸 4 2.2 信号连接 5 3 非接触式IC卡 5 3.1 工作原理 5 3.2 按工作距离分类 6 3.3 按工作频率分类 7 3.4 M1卡 7 3.5 FeLiCa卡 7 4 智能卡相关标准 7 5 T=0传输协议 8 5.1 T=0协议物理层描述 9 5.2 T=0协议链路层实现 10 5.3 T=0协议的终端传输层和应用层的实现 11 5.4 总结 12 6 智能
  3. 所属分类:其它

    • 发布日期:2011-01-10
    • 文件大小:2mb
    • 提供者:nanstone
  1. USB+KEY的认证原理

  2. PKI(Public Key Infrastructure)即公共密钥体系,即利用一对互相匹配的密钥进行加密、解密。一个公共密钥(公钥,public key)和一个私有密钥(私钥,private key)。其基本原理是:由一个密钥进行加密的信息内容,只能由与之配对的另一个密钥才能进行解密。公钥可以广泛地发给与自己有关的通信者,私钥则需要十分安全地存放起来。
  3. 所属分类:网络安全

    • 发布日期:2011-11-01
    • 文件大小:88kb
    • 提供者:soninyin
  1. 信息安全原理及应用

  2. 信息安全原理及应用.rar 第01章_信息系统安全概述.ppt 第02章_密码学的基本概念和信息理论基础.ppt 第03章_密码学的复杂性理论基础.ppt 第04章_对称密钥密码体制.ppt 第05章_对称密钥密码体制.ppt 第06章_公钥密码体制.ppt 第07章_密钥管理.ppt 第08章_报文鉴别技术.ppt 第09章_数字签名与身份认证.ppt 第10章_IP安全协议(IPSec).ppt 第11章_WEB的安全性.ppt 第12章_网络安全技术.ppt
  3. 所属分类:系统安全

    • 发布日期:2011-12-16
    • 文件大小:4mb
    • 提供者:hello_zhu
  1. RSA数字签名java实现

  2. 1、数字签名原理 用RSA算法做数字签名,总的来说,就是签名者用私钥参数d加密,也就是签名;验证者用签字者的公钥参数e解密来完成认证。 下面简要描述数字签名和认证的过程。 (1)、生成密钥 为用户随机生成一对密钥:公钥(e,n)和私钥(d,n). (2)、签名过程 a) 计算消息的散列值H(M). b) 用私钥(d,n)加密散列值:s=(H(M)) mod n,签名结果就是s. c) 发送消息和签名(M,s). (3)、认证过程 a) 取得发送方的公钥(e,n). b) 解密签名s:h=s m
  3. 所属分类:网络安全

    • 发布日期:2014-05-12
    • 文件大小:17kb
    • 提供者:qq_15301601
  1. Git使用心得

  2. 从实际项目中抽象具体例子: 1,透彻讲解非线性开发理念,以此为出发点理解分支管理的内涵 2,透彻讲解冲突以及提交驳回两种问题的原因以及解决方法,有一组动画作解释 3,透彻讲解公钥认证的原理以及配置技巧,理解原理可以理解技巧
  3. 所属分类:专业指导

    • 发布日期:2014-05-29
    • 文件大小:693kb
    • 提供者:mafeichao
  1. 《密码学原理与实践》

  2. 第1章 古典密码学 第2章 Shannon理论 第3章 分组密码与高级加密标准 第4章 Hash函数 第5章 RSA密码体制和整数因子分解 第6章 公钥密码学和离散对数 第7章 签名方案 第8章 伪随机数的生成 第9章 身份识别方案与实体认证 第10章 密钥分配 第11章 密钥协商方案 第12章 公开密钥基础设施 第13章 秘密共享方案 第14章 组播安全和版权保护
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:11mb
    • 提供者:u012714280
  1. 免费的Git使用心得.pptx

  2. 从实际项目中抽象具体例子: 1,透彻讲解非线性开发理念,以此为出发点理解分支管理的内涵 2,透彻讲解冲突以及提交驳回两种问题的原因以及解决方法,有一组动画作解释 3,透彻讲解公钥认证的原理以及配置技巧,理解...
  3. 所属分类:3G/移动开发

    • 发布日期:2014-07-25
    • 文件大小:693kb
    • 提供者:fengzhu1234
  1. 密码学基础(密码体制及分析……)

  2. 主要内容: 简单密码体制及分析 RSA及其他公钥密码 安全审计 安全脆弱性分析 入侵检测原理与技术 密码应用与密钥管理 防火墙 消息认证与数字签名 ……
  3. 所属分类:网络攻防

    • 发布日期:2008-11-03
    • 文件大小:2mb
    • 提供者:yangxudong
  1. 信息安全与密码教学大纲

  2. 本课程是数学与应用数学专业的专业选修课。其主要目的研究实现是让学生学习和了解密码学的一些基本概念,理解和掌握一些常用密码算法的加密和解密原理,认证理论的概念以及几种常见数字签名算法和安全性分析。本课程涉及分组加密、流加密、公钥加密、数字签名、哈希函数、密钥建立与管理、身份识别、认证理论与技术、PKI技术等内容。要求学生掌握密码学的基本概念、基本原理和基本方法。在牢固掌握密码学基本理论的基础上,初步具备使用C或C++语言编写基本密码算法(SHA-1、DES、AES、RC5等)的能力,要求学生通过
  3. 所属分类:专业指导

    • 发布日期:2015-06-30
    • 文件大小:81kb
    • 提供者:wangrujun711
  1. 密码编码学

  2. 本书介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括五个部分,对称密码部分讲解传统加密技术、高级加密标准等;非对称密码部分讲解数论、公钥加密、RSA;第三部分讨论了加密哈希函数、消息认证、数字签名等主题;第四部分分析了密钥管理、用户认证协议;网络与Internet安全部分探讨的是传输层安全、无线网络安全、电子邮件安全及IP安全的问题。
  3. 所属分类:C++

    • 发布日期:2015-12-15
    • 文件大小:6mb
    • 提供者:qq_25044409
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:59mb
    • 提供者:jk0o0
  1. Linux下设置SSH通过密钥登录

  2. 我们一般使用PuTTY等SSH客户端来远程管理 Linux 服务器。但是,一般的密码方式登录,容易有密码被 暴力破解的问题。所以,一般我们会将 SSH 的端口设置为默认的 22 以外的端口,或者禁用 root 账户登 录。其实,有一个更好的办法来保证安全,而且让你可以放心地用 root 账户从远程登录——那就是通过 密钥方式登录。 密钥形式 登录的原理是:利用密钥生成器制作一对密钥;(公钥文件和私钥文件)。将公钥添加到服务器的 某个账户上,然后在客户端利用私钥即可完成认证并登录。这样一 来,没
  3. 所属分类:网络基础

    • 发布日期:2017-05-31
    • 文件大小:2mb
    • 提供者:jiangsucsdn002
  1. Modern Cryptography : Theory and Practice

  2. 第一章:一个简单的通信游戏 第二章:防守与攻击 第三章:概率论和信息论 第四章:计算复杂性 第五章:代数基础 第六章:数论 第七章:加密-对称技术 第八章:加密-非对称技术 第九章:理想情况下基本公钥密码函数的比特安全性 第十章:数据完整性技术 第十一章:认证协议:原理篇 第十二章:认证协议:实践篇 第十三章:公钥密码的认证框架 第十四章:公钥密码体制的形式化强安全性定义 第十五章:可证明安全的有效公钥密码体制 第十六章:强可证明安全的数字签名方案 第十七章:分析认证协议的形式化方法 第十八章
  3. 所属分类:网络安全

    • 发布日期:2018-09-19
    • 文件大小:12mb
    • 提供者:qq_33615374
  1. 图解密码,用图表的形式讲解各种密码原理,通俗易懂

  2. 本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器
  3. 所属分类:其它

    • 发布日期:2018-10-22
    • 文件大小:53mb
    • 提供者:go_odlucky
  1. 网络安全概论自整理重点(刘建伟、毛剑版本)

  2. 考试内容与范围: 一、网络安全基础 1.安全威胁与防护措施、网络安全策略、安全攻击的分类 2.网络攻击的常见形式、开放系统互联安全体系结构以及网络安全模型 二、TCP/IP协议族的安全性 1.网络地址和域名管理、IP协议、TCP协议、UDP协议 2.电子邮件协议所面临的安全性问题与挑战。 三、数字证书与公钥管理基础设施 1.数字证书、PKI体系结构、PKI实例 2.授权管理设施-PMI和属性证书 四、网络加密与密钥管理 1.密钥管理基本概念,密钥生成,密钥分配,密钥的存储与备份 2.密钥的泄露、
  3. 所属分类:网络安全

    • 发布日期:2020-06-03
    • 文件大小:802kb
    • 提供者:Zhuzhustu
  1. java实现的简易版网络聊天加密通信程序

  2. 先运行safechat包里的greetigserver.class,之后运行greetingclient.class即可。 如遇报错,请参考:https://blog.csdn.net/fengzun_yi/article/details/104497160 实现过程: 1. 采用TCP通信协议完成接收者发送者双方的消息传递。 2. 利用Diffie-Hellman密钥交换协议生成对称加密通信的通信密钥。 3. 为防止中间人攻击,采用RSA非对称加密算法协助DH算法完成密钥交换。具体过程如下:
  3. 所属分类:网络安全

    • 发布日期:2020-08-17
    • 文件大小:49kb
    • 提供者:qq_36944952
  1. 安全Web Mail中的关键技术

  2. 基于公钥体系结构(PKI)原理,设计了结合CA安全证书的Web Mail安全系统,并将PKI技术融入到系统各组成部分。一方面,利用智能卡安全身份认证技术,提供了一种安全便捷的身份认证模式;另一方面,应用了动态页面关键信息提取技术,使得用户数据在客户端完成加解密操作,解决了公务邮件传输中的安全性和完整性问题。经过实验环境的原型验证,系统运转良好。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:94kb
    • 提供者:weixin_38684976
  1. 安全Web Mail中的关键技术

  2. 基于公钥体系结构(PKI)原理,设计了结合CA安全证书的Web Mail安全系统,并将PKI技术融入到系统各组成部分。一方面,利用智能卡安全身份认证技术,提供了一种安全便捷的身份认证模式;另一方面,应用了动态页面关键信息提取技术,使得用户数据在客户端完成加解密操作,解决了公务邮件传输中的安全性和完整性问题。经过实验环境的原型验证,系统运转良好。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:94kb
    • 提供者:weixin_38675967
  1. Node登录权限验证token验证实现的方法示例

  2. 1. token的使用场景 无状态请求 保持用户的登录状态 第三方登录(token+auth2.0) 2. 基于token的验证原理 后端不再存储认证信息,而是在用户登录的时候生成一个token,然后返回给前端,前端进行存储,在需要进行验证的时候将token一并发送到后端,后端进行验证 加密的方式:对称加密和非对称加密,对称加密指的是加密解密使用同一个密钥,非对称加密使用公钥和私钥,加密用私钥加密,解密用公钥解密 3. 基于Token的身份验证的过程如下: 客户端:用户名和密码请
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:45kb
    • 提供者:weixin_38621104
  1. 基于身份的组合公钥认证体制

  2. 在三大主要的认证体制PKI,IBE和CPK中,基于身份标识的组合公钥体制CPK拥有我国自主知识产权,解决了大规模认证中密钥管理、离线验证和跨域认证等难题。首先,介绍CPK算法原理;其次,详细分析CPK的体系结构、密钥产生、密钥分发和管理、密钥存储以及密钥更新等问题;再次,对CPK各版本的演进进行介绍;最后,指出CPK有自身的优势应用,其主要运用于身份认证、离线认证、多域和跨域认证。总之,CPK作为一项推动我国信息安全发展的核心技术,有广泛的应用前景。
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:573kb
    • 提供者:weixin_38689824
« 12 »