網絡加密技術概述

2021-02-25 計算機與網絡安全

一次性付費進群,長期免費索取教程,沒有付費教程。

進微信群回復公眾號:微信群;QQ群:460500587

 教程列表 見微信公眾號底部菜單 |  本文底部有推薦書籍 

微信公眾號:計算機與網絡安全

ID:Computer-network

信息安全主要包括系統安全及數據安全兩方面的內容。系統安全一般採用防火牆、病毒查殺等被動措施,而數據安全則主要是指採用現代密碼技術對數據進行主動保護,如數據保密、數據完整性、數據不可否認與抵賴、雙向身份認證等。

密碼技術是保障信息安全的核心技術。所謂加密,就是通過密碼算術對數據進行轉化,使之成為沒有正確密鑰任何人都無法讀懂的報文。而這些以無法讀懂的形式出現的報文一般被稱為密文。為了讀懂報文,密文必須重新轉變為最初形式——明文。含有數學方式以用來轉換報文的雙重密碼就是密鑰,如圖1所示。在密文情況下,即使一則信息被截獲並閱讀,這則信息也是毫無利用價值的。

圖1  數據的加/解密過程

20世紀70年代以來,隨著計算機技術、通信技術以及網絡技術的飛速發展,密碼研究領域不斷拓寬,應用範圍日益擴大,社會對密碼的需求越來越迫切,密碼技術得到了空前的發展。當前,密碼技術不僅在保護黨政領導機關的秘密信息中具有重要的、不可替代的作用,在保護經濟、金融、貿易等系統的信息安全,以及在保護商業領域如網上購物、數字銀行、收費電視、電子錢包的正常運行中也具有重要的應用。有人以人體來比喻,晶片是細胞,計算機是大腦,網絡是神經系統,智能是營養,信息是血漿,信息安全是免疫系統。也有人將密碼技術視為信息高速公路的保護神。隨著信息技術的發展,電子數據交換逐步成為人們交換的主要形式。密碼在信息安全中的應用將會不斷拓寬,信息安全對密碼的依賴也將會越來越大。

1、網絡加密的主要方式

密碼技術是網絡安全最有效的技術之一。一個加密網絡不但可以防止非授權用戶的搭線竊聽和入網,保護網內的數據、文件、口令和控制信息,而且是對付惡意軟體的有效方法之一。目前對網絡加密主要有3種方式:鏈路加密、節點加密和端點加密。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供加密保護;端點加密的目的是對源端用戶到目的端用戶的數據提供加密保護。

(1)鏈路加密

鏈路加密(又稱在線加密)是指僅在數據鏈路層對傳輸數據進行加密,主要用於對信道或鏈路中可能被截獲的那一部分數據信息進行保護,一般的網絡安全系統都採用這種方式。因為鏈路加密方式將網絡上傳輸的數據報文的每一比特位都進行加密,不但對數據報文正文加密,而且對路由信息、校驗和、控制信息等進行加密。所以當數據報文傳輸到某個中間節點時,必須先對其解密以獲得路由信息和校驗和,然後再進行路由選擇、差錯檢測,最後再次對其加密,發送給下一個節點,直到數據報文到達目的節點為止。在到達目的地之前,一條報文通常要經過許多通信鏈路的傳輸。

因為在鏈路加密方式下,只對通信鏈路中的數據加密,而不對網絡節點內的數據加密,所以節點內的數據報文是以明文出現的。在每一個中間節點上,傳輸的報文均被解密後又重新加密,因此包括路由信息在內的鏈路上的所有數據報文均以密文形式出現。

鏈路加密方式的優點是:簡單、實現起來比較容易。只要把一對密碼設備安裝在兩個節點間的線路上,即安裝在節點和數據機之間,使用相同的密鑰即可。鏈路加密方式對用戶是透明的,用戶既不需要了解加密技術的細節,也不需要幹預加密和解密的過程,整個加密操作由網絡自動完成。

儘管鏈路加密在計算機網絡環境中使用得相當普遍,但仍存在一些問題:一是由於全部報文都以明文形式通過各節點,因此在這些節點上數據容易受到非法存取的危險;二是由於每條鏈路都需要一對加密、解密設備和一個獨立的密鑰,因此成本較高。

(2)節點加密

節點加密是對鏈路加密的改進,在操作方式上與鏈路加密類似:兩者均在通信鏈路上為傳輸的報文提供安全性;都在中間節點先對報文進行解密,然後加密。因為要加密所有傳輸的數據,所以加密過程對用戶是透明的。與鏈路加密的不同在於,節點加密不允許報文在網絡節點內以明文形式存在,先把收到的報文進行解密,然後採用另一個不同的密鑰進行加密,這一過程是在節點上的一個保密模塊中進行的。其目的是克服鏈路加密在節點處易遭受非法存取的缺點。該加密方式可提供用戶節點間連續的安全服務,也可用於鑑別對等實體。

節點加密的優點是:比鏈路加密成本低,而且更安全。缺點是:節點加密要求報頭和路由信息以明文形式傳輸,以便中間節點能得到如何處理消息的信息。因此,這種方法對於防止攻擊者分析通信業務仍然是脆弱的。

(3)端對端加密

為了解決鏈路加密方式和節點加密方式的不足,人們提出了端對端加密方式。端對端加密(又稱脫線加密或包加密、面向協議加密)允許數據在從源點到終點的傳輸過程中始終以密文形式存在。採用端對端加密,報文在到達終點之前的傳輸過程中不進行解密。由於消息在整個傳輸過程中均受到保護,所以即使有節點被損壞,也不會使消息洩露。

端對端加密可在傳輸層或更高層次中實現。若選擇在傳輸層加密,就不必為每個用戶提供單獨的安全保護機制;若選擇在應用層加密,則用戶可根據自己的特定要求來選用不同的加密策略。端對端加密方式和鏈路加密方式的區別在於:鏈路加密方式是對整個鏈路的通信採取保護措施,而端對端加密方式則是對整個網絡系統採取保護措施,因此端對端加密方式是將來網絡加密的發展趨勢。

端對端加密結合了鏈路加密和節點加密的所有優點,而且成本更低,與鏈路加密和節點加密相比更可靠,更容易設計、實現和維護。端對端加密還避免了其他加密系統固有的同步問題,因為每個報文包均是獨立被加密的,所以一個報文包發生的傳輸錯誤不會影響後續的報文包。此外,從用戶對安全需求的直覺上講,端對端加密更自然些。單個用戶可能會選用這種加密方法,以便不影響網絡上的其他用戶,此方法只需要源節點和目的節點是保密的即可。然而,由於端點加密只是加密報文,數據報頭仍需保持明文形式,所以數據報頭容易為報文分析者利用。端點加密密鑰數量大,因此其密鑰的管理也是比較困難的。

2、網絡加密算法

網絡信息的加密過程是由形形色色的加密算法來具體實施的,以很小的代價就能提供很牢靠的安全保護。據不完全統計,到目前為止,已經公開發表的各種加密算法有200多種。按照國際上的慣例,對加密算法有以下兩種常見的分類標準。

根據對明文信息加密方式的不同,可以將加密算法分為分組加密算法和序列加密算法。如果經過加密所得到的密文僅與給定的密碼算法和密鑰有關,與被處理的明文數據段在整個明文(或密文)中所處的位置無關,就稱為分組加密算法。分組加密算法每次只加密一個二進位比特位。如果密文不僅與最初給定的密碼算法和密鑰有關,而且是被處理的數據段在明文(或密文)中所處的位置的函數,就稱為序列加密算法。序列加密算法先將信息序列分組,每次對一個組進行加密。

如果按照收發雙方的密鑰是否相同來分類,可以將加密算法分為私鑰加密算法(對稱加密算法)和公鑰加密算法(非對稱加密算法)。

(1)私鑰加密算法與DES

1)私鑰加密算法。如果一個加密系統的加密密鑰和解密密鑰相同,或者雖然不同,但是由其中的任意一個可以容易地推導出另一個,則該系統採用的就是私鑰加密算法(也稱為對稱加密算法)。私鑰加密算法的加/解密過程如圖2所示。

圖2  私鑰加密算法的加/解密過程

比較著名的私鑰加密算法有美國的數據加密標準(Data Encryption Standard,DES)及其各種變形,如3DES、GDES、New DES和DES的前身Lucifer,歐洲的IDEA,日本的FEAL-N、LOKI-91、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的私鑰加密算法中,影響最大的是DES密碼,是IBM公司1977年為美國政府研製的一種算法,後來被美國國家標準局承認。

2)DES加密算法。DES是以56位密鑰為基礎的密碼塊加密技術,每次對64位輸入數據塊進行加密。加密過程包括16輪編碼。在每一輪編碼中,DES從56位密鑰中產生一個48位的臨時密鑰,並用這個密鑰進行這一輪的加密。加密過程一般如下。

① 一次性把64位明文塊打亂置換。

② 把64位明文塊拆成兩個32位塊。

③ 用機密DES密鑰把每個32位塊打亂位置16次。

④ 使用初始置換的逆置換。

由於對每一個64位的數據塊都要做一個16次的循環編碼,因此DES算法用軟體來實現比較慢。DES算法也可以用硬體來實現,這時,一個DES晶片會有64個輸入「引腳」和64個輸出「引腳」。只要有64位明文從輸入引腳輸入,輸出端就是64位的密文。硬體加密的速度要比軟體快得多。

私鑰加密算法的優點是具有很強的保密強度,安全性就是其56位密鑰,為了破解一個DES的密鑰,必須嘗試256次計算,這使其可以經受較高級破譯力量的分析和攻擊。但隨著CPU速度的提高和並行處理技術的快速發展,破解DES密鑰是可行的。另外,其密鑰必須通過安全可靠的途徑傳送。因此,密鑰管理是影響系統安全的關鍵性因素。

3)Kerberos。如果採用對稱加密方法對數據進行加密,並管理好密鑰,就可以保證數據的機密性。但是,數據在傳輸過程中怎麼辦?如果數據在發送端進行加密,並準備在接收端對其解密,那麼接收端怎麼得到發送端的密鑰?如果想通過網絡把密鑰從發送端傳到接收端,那麼這個密鑰只能用明文傳輸。如果密鑰在傳輸過程中被第三方竊取,整個加密過程就毫無意義。當然,如果每兩個用戶之間都用一個密鑰進行安全通信,那麼每個用戶維護的密鑰數目太多。

Kerberos是用來解決上述密鑰頒發安全問題的有效手段,Kerberos這一名詞來源於希臘神話「三個頭的狗——地獄之門守護者」。在網絡加密技術中,Kerberos是指由美國麻省理工學院提出的基於可信賴的第三方的認證系統,它提供了一種在開放式網絡環境下進行身份認證的方法,使網絡上的用戶可以相互證明自己的身份。

Kerberos採用對稱密鑰體制對信息進行加密。其基本思想是:只要能正確對信息進行解密的用戶就是合法用戶。用戶在訪問應用伺服器之前,必須先從第三方(Kerberos伺服器)獲取該應用伺服器的訪問許可證(ticket)。

Kerberos密鑰分配中心KDC(即Kerberos伺服器)由認證伺服器AS和許可證頒發伺服器TGS構成。Kerberos認證過程具體如下。

① 用戶想要獲取訪問某一應用伺服器的許可證時,先以明文方式向認證伺服器AS發出請求,要求獲得訪問TGS的許可證。

② AS以證書(credential)作為響應,證書包括訪問TGS的許可證和用戶與TGS間的會話密鑰。會話密鑰以用戶的密鑰加密後傳輸。

③ 用戶解密得到TGS的響應,然後利用TGS的許可證向TGS申請應用伺服器的許可證,該申請包括TGS的許可證和一個帶有時間戳的認證符(Authenticator)。認證符以用戶與TGS間的會話密鑰加密。

④ TGS從許可證中取出會話密鑰、解密認證符,驗證認證符中時間戳的有效性,從而確定用戶的請求是否合法。TGS確認用戶的合法性後,生成所要求的應用伺服器的許可證,許可證中含有新產生的用戶與應用伺服器之間的會話密鑰。TGS將應用伺服器的許可證和會話密鑰傳回到用戶。

⑤ 用戶向應用伺服器提交應用伺服器的許可證和用戶新產生的帶時間戳的認證符(認證符以用戶與應用伺服器之間的會話密鑰加密)。

⑥ 應用伺服器從許可證中取出會話密鑰、解密認證符,取出時間戳並檢驗有效性;然後向用戶返回一個帶時間戳的認證符,該認證符以用戶與應用伺服器之間的會話密鑰進行加密。據此,用戶可以驗證應用伺服器的合法性。

至此,雙方完成了身份認證,並且擁有了會話密鑰。其後進行的數據傳遞將以此會話密鑰進行加密。

Kerberos將認證從不安全的工作站移到了集中的認證伺服器上,為開放網絡中的兩個主體提供身份認證,並通過會話密鑰對通信進行加密。對於大型的系統可以採用層次化的區域(Realm)進行管理。

Kerberos也存在一些問題:Kerberos伺服器的損壞將使整個安全系統無法工作;AS在傳輸用戶與TGS間的會話密鑰時是以用戶密鑰加密的,而用戶密鑰是由用戶口令生成的,因此可能受到口令猜測的攻擊;Kerberos使用了時間戳,因此存在時間同步問題;要將Kerberos用於某一應用系統,則該系統的客戶端和伺服器端軟體都要做一定的修改。

(2)公鑰加密算法與RSA

1)公鑰加密算法。在私鑰加密算法(對稱加密算法)DES中,加密和解密使用的密鑰是相同的,其保密性主要取決於對密鑰的保密程度。加密者必須用非常安全的方法將密鑰傳給接收者。如果通過計算機網絡傳送密鑰,則必須先對密鑰本身予以加密後再傳送。

1976年,美國的Diffe和Hallman提出了一個新的非對稱密碼體系(公鑰加密算法)。其主要特點是在對數據進行加密和解密時使用不同的密鑰。每個用戶都保存一對密鑰,每個人的公開密鑰都對外開放。假如某用戶要與另一用戶通信,可用公開密鑰對數據進行加密,而收信者則用自己的私有密鑰進行解密,這樣就可以保證信息不會外洩。

公鑰加密算法的特點可總結為以下幾點。

① 加密和解密分別用加密密鑰和解密密鑰兩個不同的密鑰實現,並且不可能由加密密鑰推導出解密密鑰(或者不可能由解密密鑰推導出加密密鑰)。其加/解密過程如圖3所示。

圖3  公鑰加密算法的加/解密過程

② 設加密算法為E、加密密鑰為PK,可利用這些對明文X進行加密,得到密文EPK(X);設解密算法為D、解密密鑰為SK,可利用這些將密文恢復為明文,即DSK(EPK(X))=X。

注意:加密密鑰PK是公開的,解密密鑰SK是接收者專用的密鑰,對其他所有人都保密。

③ 在計算機上很容易產生成對的PK和SK。

④ 加密和解密運算可以對調,即利用 DSK對明文進行加密形成密文,然後用 EPK對密文進行解密,即EPK(DSK(X))=X。

比較著名的公鑰加密算法有RSA、背包密碼、Mc Eliece密碼、Diffe-Hellman、Rabin、Ong-Fiat Shamir、零知識證明的算法、橢圓曲線、El Gamal密碼算法等。最有影響力的是RSA,它能抵抗目前為止已知的所有密碼攻擊。

2)RSA。RSA是現今在網絡上、銀行系統、軍事情報等許多領域用處非常廣泛的非對稱加密算法,已經深深地影響到當今社會中的每一個人,並極大地保證了交易的安全性。一個以RSA加密算法為業務的公司,其市值可以達到5億美元;一組以RSA算法產生的密碼需要當前世界上所有計算機連機不斷地工作25年才能夠破解;有一組統計資料顯示,以RSA加密算法為核心的加密軟體,其下載和使用量遠遠超過了Windows、Office、IE瀏覽器等著名軟體……所有這些足以說明其價值之大、用處之廣泛。RSA已經成為未來網絡生活和電子商務中不可缺少的工具。

該算法於1977年由美國麻省理工學院(Massachusetts Institute of Technology,MIT)的Ronal Rivest、Adi Shamir和Len Adleman 3位年輕教授提出,1978年正式公布,並以3人的姓氏Rivest、Shamir和Adleman命名為RSA算法。RSA公鑰加密算法是目前網絡上進行保密通信和數字籤名最有效的安全算法之一,其安全性依賴於大數分解,即利用了數論領域的一個事實,那就是雖然把兩個大質數相乘生成一個合數是一件十分容易的事情,但要把一個合數分解為兩個質數卻十分困難。合數分解問題目前仍然是數學領域尚未解決的一大難題,至今沒有任何高效的分解方法。所以,只要RSA採用足夠大的整數,因子分解越困難,密碼就越難以破譯,加密強度就越高。

RSA加密算法的工作原理如下。

① 任意選擇兩個不同的大質數p、q,計算N=pq(N稱為RSA算法中的模數)。

② 計算N的歐拉函數φ(N)=(p−1)(q−1),φ(N)定義為不超過N並與N互質的數的個數。

③ 從[0,φ(N)−1]中選擇一個與φ(N)互質的數e作為公開的加密指數。

④ 計算解密指數d,使ed=1 mod φ(N)。其中,公鑰PK={e,N},私鑰SK={d,N}。

⑤ 公開e、N,但對d保密。

⑥ 將明文X(假設X是一個小於N的整數)加密為密文Y,計算方法為:Y=Xemod N

⑦ 將密文Y(假設Y也是一個小於N的整數)解密為明文X,計算方法為:X=Ydmod N

值得注意的是:e、d、N滿足一定的關係,但破譯者只根據e和N(不是p和q)計算出d是不可能的。因此,任何人都可對明文進行加密,但只有授權用戶(知道d的用戶)才可以對密文解密。

下面舉一個例子說明上述過程。

選取兩個質數p=5,q=11。(為了簡單起見,顯然只能選取很小的數字。)

計算出N=pq=5×11=55。

計算出φ(N)=(p−1)(q−1)=4×10=40。

從[0,39]中選取一個與40互質的數e。這裡選e=3。然後通過3d=1 mod 40,解出d。不難得出d=27,因為ed=3×27=81=2×40+1=1 mod 40。

於是,公鑰PK={3,55},私鑰SK={27,55}。

現在對明文進行加密。首先將明文劃分為一個個的分組,使每個明文分組的二進位值不超過 N,即不超過55。

設明文X=17,用公鑰PK={3,55}加密時,密文Y=Xemod N=173mod 55=18。

用私鑰SK={27,55}解密時,明文X=Ydmod N=1827mod 55=17。

RSA算法的安全性取決於對模數N因數分解的困難性。RSA算法的3位提出者最初使用512位十進位數字作為其模數N,並預言要經過40×1015年才能攻破。但在1999年8月,荷蘭國家數學與計算機科學研究所的一組科學家成功分解了512位的整數,大約300臺協同工作的高速工作站與PC僅用了7個月就攻破了。1999年9月,以色列密碼學家Adi Shamir設計了一種名為TWINKLE的因數分解設備,可以在幾天內攻破512位的RSA密鑰。

這些事實並不是說明RSA是不可靠的,而是說明在使用RSA加密時必須選用足夠長的密鑰。對於當前的計算機運行速度,使用512位的密鑰已不安全。目前,安全電子貿易(Secure Electronic Transaction,SET)協議中要求CA採用2048位的密鑰,其他實體使用1024位的密鑰。現在,在技術上還無法預測攻破具有2048位密鑰的RSA加密算法需要多少時間。美國Lotus公司懸賞1億美元,獎勵能破譯其Domino產品中採用1 024位密鑰的RSA算法的人。從這個意義上說,遵照SET協議開發的電子商務系統是絕對安全的。

微信公眾號:計算機與網絡安全

ID:Computer-network

【推薦書籍】

相關焦點

  • 《網絡通信技術》課程標準
    >通過本章的學習,使用學生掌握網絡協議和網絡體系結構的基本概念,學習數據通信基礎知識,了解計算機網絡的簡單工作原理,及各種通信技術的簡單原理。本章的重點是對網絡協議的概念,網絡分層及OSI參考模型,數據通信基礎知識,數據的編碼、差錯控制、交換技術、多路復用技術。
  • ZigBee短距離無線通信技術概述
    1.ZigBee技術概述   ZigBee技術是一種具有統一技術標準的短距離無線通信技術,其物理層和數據鏈路層協議為IEEE 802.15.4協議標準,網絡層和安全層由ZigBee聯盟制定,應用層的開發應用根據用戶的應用需要,對其進行開發利用,因此該技術能夠為用戶提供機動、靈活的組網方式。
  • VH留學|卡耐基梅隆大學科研——信息加密和網絡安全技術等研究
    信息加密和網絡安全技術及電子貨幣的研究>Modern Cryptography: Designing Ciphers and Securing the Internet課題背景保密通信,計算機密鑰,防複製軟盤等都屬於信息加密技術。
  • 加密世界網絡釣魚詳解
    我們都記得加密貨幣黃金時代,甚至奶奶級的用戶都對比特幣(BTC)購買感興趣。當時,加密行業吸引了很多關注,將新用戶帶到了金融科技界。但是,加密貨幣的炒作也吸引了大量騙子。Changelly關心您的安全,並持續為您提供有關加密和區塊鏈行業的教育材料。什麼是網絡釣魚?它與網域嫁接有何不同?如何保護自己免受網絡釣魚攻擊?
  • 不二論幣:加密貨幣迎來新時代
    據BeInCrypto消息,世界經濟論壇(World Economic Forum)加密貨幣全球未來理事會(Global Future Council on Cryptocurrencies)首次發布的報告概述了加密貨幣的前景。報告題為《加密,它的好處是什麼?》,文中表示「加密貨幣已經到了不可避免的地步」。
  • 騰達路由AC7多重加密模式,守護網絡安全
    與有線網絡相比,無線網絡(WiFi)是利用無線電波進行數據傳輸的,不需要物理線路上的連接,但也正是因為這種傳播特性,無線網絡也容易受到入侵。那麼,如何來保護我們的WiFi安全呢?最常見的方法就是給WiFi上把"鎖"--加密。
  • 量子計算機越來越近 傳統網絡加密「快不行了」
    據國外媒體報導,隨著量子計算技術的不斷發展,網絡專家們擔心數據安全未來會受到威脅。構建量子安全加密的競賽正在進行。對加密技術的破解,可能會讓不法分子得以監視通信和數據——包括在軍事機構之間流動的機密情報——或者得以進入關鍵基礎設施和設施的後門。金融數據也嚴重依賴於易受攻擊的量子加密。網絡安全公司Post-Quantum執行長Andersen Cheng指出,「要破解加密,你只需要一臺在實驗室條件下工作的量子計算機。」
  • Html5視頻加密技術方案
    現在很多雲課堂web播放器採用的是flash技術,我們都知道flash播發器原生是不支持倍速播放的。但是flash在視頻加密中的應用更加成熟。其實除了倍速播放以外,隨著H5視頻加密技術的日益成熟和精進,很多視頻類網站都開始選擇H5視頻加密方案。
  • 瞻博網絡發布高級威脅防禦加密流量分析SecIntel
    憑藉這些針對JuniperConnectedSecurity解決方案產品組合的增強功能,無論流量加密與否,或者是源自接入點、園區、廣域網和數據中心網絡等網絡的任何部分,瞻博網絡均能夠全面保障企業內部所有流量的安全。  加密流量分析  加密流量分析是瞻博網絡ATP雲和SRX系列防火牆的最新功能,可檢測出因加密而"隱身"的惡意殭屍網絡流量。
  • 區塊鏈BlockChain技術概述(前邊是鋪墊,重點看中本聰論文)
    區塊鏈技術01 區塊鏈BlockChain技術概述 (5600字)區塊鏈技術,別稱:▌8 美國NIST區塊鏈技術報告2018年1月24日,美國國家標準與技術研究所(NIST)的區塊鏈技術報告《區塊鏈技術概述》(英文,共59頁)對區塊鏈技術、區塊鏈系統架構組件、區塊鏈用例和區塊鏈的益處及局限性做了綜合高端的概述。
  • 網絡安全加密——DES、AES、RSA、Base64、MD5加密原理介紹,代碼實現
    乾貨分享之《網絡安全加密》,又和大家見面了。
  • JAVA實現非對稱加密
    一、概述非對稱加密算法概述,非對稱主要是相對於對稱加密算法而言的,對稱加密算法有一個密鑰和一個解鑰,非對稱算法有一個公鑰和一個私鑰,這兩個共同組成一個解鑰,才能實現解密。DH:密鑰交換算法,算是非對稱加密算法的起源。RSA:基於因子分解,應用最廣,RSA是可以雙向加密的,私鑰加密,公鑰解密;公鑰加密,私鑰解密,是目前世界上使用最廣的非對稱加密算法。ELGamal:基於離散對數。ECC:橢圓曲線加密。
  • 加密貨幣和分布式分類帳技術有什麼區別
    加密貨幣和分布式分類帳技術有什麼區別 考拉 發表於 2020-02-05 17:31:00 在我們的想像中,加密貨幣和區塊鏈是數字交易的技術聯姻被視為一場革命。
  • 美國國會議員要求國稅局放寬對加密貨幣質押稅的限制
    支持創新的美國國會議員致信美國國稅局,要求對加密貨幣質押獎勵徵稅採取冷靜的態度。8月4日,四名美國國會議員在一封信中要求美國國稅局(IRS)確保他們不會對質押在權益證明機制(PoS)區塊鏈上的加密貨幣獲得的獎勵徵收過高的稅。
  • 保護隱私的深度學習應用 神經網絡也該用上加密「通話」了
    論文連結:https://arxiv.org/abs/2008.04469代碼連結:https://github.com/visym/keynet動機 計算機視覺技術在安防領域已經表現出相當大的優勢,例如人臉識別和行人重識別等技術可以幫助公共場所的管理人員進行嫌疑人員的快速篩查,大大提高了他們的工作效率。
  • Multicoin Capital談312暴跌解決方案:加密市場技術仍有待突破
    小編:記得關注哦來源:互聯鏈原文標題:Multicoin Capital談312暴跌解決方案:加密市場技術仍有待突破原作者 | Kyle Samani Multicoin Capital風投管理合伙人幾天前,我發表了一篇分析文章,詳細描述了3月12日加密市場結構是如何崩潰的。
  • NGK公鏈-構造加密數位技術體系
    在區塊鏈行業,同樣也有許多問題需要解決,比如「加密體系」「產融生態」和「技術支撐」等,這些問題都亟待一個平臺來實現。NGK商業應用型公鏈,以區塊鏈為核心,構造出一個加密數位技術體系。NGK公鏈能夠解決網絡重複支付以及價值互認等問題,形成價值傳遞,並構建起多種數字資產轉移、匯兌、結算、金融和支付的產業體系。
  • 網絡加密狗CodeMeter功能設置與應用詳解
    網絡加密狗的應用網絡加密狗與本地加密狗硬體的區別在於其應用方式,一種是通過網絡設定,一種是本地設備上進行綁定。本地加密狗簡單來說,也就是加密狗插在哪臺機器上,加密的程序就只能在該臺機器上運行。網絡加密狗的應用可以來滿足用戶網絡加密方式的需求,如客戶希望能把加密鎖插在一個網絡互聯環境的某臺伺服器上,然後讓其他所有的用戶機器能通過訪問這臺伺服器上的加密鎖來打開自己機器上的加密程序,下面我們介紹下如何使用CodeMeter的網絡加密狗應用。
  • 物聯網安全基礎知識:加密技術的使用
    以往,企業應用普遍擁有隨時可用的資源來處理安全算法,但如今企業級物聯網應用卻飽受威脅日益增多之苦,且其攻擊目標是不斷擴大的資源受限型物聯網設備網絡。企業在急於迎接快速湧現的物聯網機遇時,部署的物聯網設備在功能上往往無法支持基本的安全措施,因此難以保護存儲的數據,且無法保證在易受攻擊的網絡上進行數據和命令交換。
  • 英飛凌針對產品需求:推出以區塊鏈加密的 SECORA Blockchain技術
    英飛凌針對嚴謹產品需求推出以區塊鏈加密的 SECORA Blockchain 技術由於在線通路興盛,也造成黑心商人藉由網絡平臺販賣盜版商品,甚至一有黑心商人在在線平臺銷售來路不明的贓物,故一些大品牌希望能通過內嵌產品履歷能讓消費者買得安心,而英飛凌看到產品履歷的需求