电子发烧友App

硬声App

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>区块链>如何通过加密学实现信任和身份管理

如何通过加密学实现信任和身份管理

收藏

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论

查看更多

相关推荐

(转)用FPGA实现加密

采用Actel的Flash FPGA如ProASIC3; 3.对成本要求高和加密要求适中:可以采用从系统级来实现加密功能,如普通FPGA+带加密功能MCU(FPGA的数据通过加密功能MCU配置
2019-07-09 09:11:44

加密技术与U盘的完美结合--U盘超级加密3000

密码的研究和应用中。使用加密可以达到以下目的。保密性:防止用户的标识或者数据被读取。数据完整性:防止数据被更改。身份验证:确保数据发自特定的一方。U盘的组成部分  U 盘,又称优盘,中文全称 “ USB
2012-10-24 16:42:37

加密摄像头方案

加密。对于需要通过网络传输的图像加密实现密文传输。只有通过身份认证,同时也需知道密钥才能查看摄像头拍摄的内容。总结1、采用国家密码局批准的SM1、SM2、SM3、SM4等高安全性密码算法,实现对信息
2018-05-14 16:41:35

加密狗虚拟机识别/加密狗共享/远程连接/集中管理

VMware、Microsoft Virtual Server 和 Xen 等多数虚拟服务器上可以轻松地实现虚拟化并通过网络得到支持。Ukey统一管理的解决方案:Ukey统一管理的解决方案,是由北京盛
2012-12-14 15:41:48

加密芯片

ALPU与系统和主程序进行数据交换,ALPU很难被复制,因为在ASIC上面有特殊算法。PCB和一些硬件可能被复制,但是无法复制ALPU的加密库文件。借助独特的身份验证和运算法则,该产品可使每家
2011-04-21 09:31:24

通过USBN9603/P89C51平台实现USB接口硬件加密

通过USBN9603/P89C51平台实现USB接口硬件加密利用USB接口技术,结合PC机的结构特点,为基于PC平台的数据加密系统提出了一种使用USB连接的解决方案。并指出了该方案现存的一些缺陷
2009-09-19 09:26:47

Arm生态系统 TrustedFirmware.org 增添新项目成员

通过不受信任的网络(如Internet)建立安全,加密和经过身份验证的链接。它旨在从应用程序中隐藏与SSL / TLS协议相关的大多数加密操作,证书和身份验证的复杂性。PSA Crypto加密项目是一个
2020-08-17 17:12:23

LKT4300 32位高端多接口防抄板加密芯片加密ic

。   安全特性:·   电压检测模块对抗高低电压攻击; ·   频率检测模块对抗高低频率攻击; ·   MMU存储器管理单元,可灵活设置SYSAPP模式及授予相应权限; ·   程序和数据均加密存储
2011-11-29 09:58:41

MM32 MCU加密方法

FLASH_ReadOutProtection(DISABLE);//读保护失能FLASH_Lock();//上锁 2、 UID加密96 位的产品唯一身份标识所提供的参考号码对任意一个MM32L0系列微控制器,在任何情况下都是唯一
2017-11-30 17:15:57

SSL证书的作用是什么

被保护的网站建立安全连接时,SSL证书就被用来验证网站的身份加密通讯内容。SSL证书是通过指定机构颁发的,这些机构必须经过权威机构的认证,以确保他们颁发的证书符合国际标准,是安全可靠的。SSL证书
2023-03-17 12:11:26

STM32密码诀窍,这套资料帮助你掌握!(方法论+加密库资料合集)

可信的对方,需要对消息进行认证。实现这些思想和技术的典型算法,也会做简单介绍。密码原理的应用TLS协议包含两部分,首先是握手阶段,即确认对方身份,协商后续会话的对称秘钥。前几期已经讲过,大数据量实时
2020-08-17 14:39:39

USB驱动器不受信任的危险是什么

USB驱动器不受信任的危险是什么?不受用户信任的USB驱动器可能带来的危险有哪些?
2021-10-09 06:26:26

win7以管理身份运行

中加入相关代码,软件安装完成后直接双击就可以“以管理身份运行”。但是不知道怎么实现,求各位朋友帮帮忙。
2015-10-10 16:17:34

《访问控制与加密

、基于角色的访问控制、基于对象的访问控制和基于任务的访问控制。特别对基于对象的访问控制展开讨论,提出了一种扩展的基于角色的访问控制模型,并谈论了实现细节。第三部分对应书中第6章和第7章,讲述可搜索加密
2012-08-17 09:49:15

介绍一款加密性能很强的加密芯片LKT4300

;    软件狗,身份认证,数据加密,PC登录认证,USB_ KEY等嵌入式设备。
2010-10-21 13:22:50

光纤通道存储区域网络的加密技术实现

、基于网络(数据传输)以及基于磁带机。这有点类似实现虚拟存储的划分方式。本文所介绍的FC加密卡是基于网络层的,这是在设备I/O端口外接的一个硬件加密装置。本FC加密卡的主要功能有存储加密、基于主机的身份
2019-07-05 06:21:54

区块链在个人信息领域能发挥出多大的作用

的了解自身遗传信息,通过区块链技术将加密信息货币化,用户可以进行自由出售,也可以选择保留以保障安全。  但是基于区块链的身份信息保护也面临着许多挑战  一、如果将区块链应用到身份信息保护中,管理
2018-12-10 14:17:25

固件加密需要通过SBSFU实现还是自定义扩展实现呢?

我目前正在研究 STM32 的 SBSFU 选项,似乎基本包包含基于数字签名(ECDSA、edDSA 等)的固件身份验证,但不包含固件加密。我还有一个额外的要求,即在将固件闪存到设备之前加密固件
2022-12-19 07:16:36

国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

为MCU芯片或嵌入式设备建立硬件信任根。通过信任根作为锚点,逐步建立信任链,从而实现系统安全启动、安全存储、安全更新、身份认证和安全通信等功能。这些使得SoftPUF成为构建嵌入式终端可信计算环境
2023-09-06 09:44:56

基于FPGA的身份认证智能卡设计

对应芯片的配置信息。FPGA通过PCI 接口实现数据收发以及命令解释执行。3 智能卡软件结构  身份认证智能卡的软件结构主要包括顶层身份认证系统应用程序、PCI接口驱动程序和FPGA内部加密算法模块三部
2011-10-14 12:45:21

基于FPGA的身份认证智能卡该怎么设计?

身份认证是保密通信和信息安全的基础。通过身份认证机制可以鉴别网络事务中涉及到的各种身份,防止身份欺诈,保证通信参与各方身份的真实性,从而确保网络活动的正常进行。因此,身份认证一直是网络安全研究领域的前沿技术。
2019-09-04 08:17:13

如何利用HAL库实现串口通信任意长度的数据接收?

如何利用HAL库实现串口通信任意长度的数据接收?
2021-11-16 06:52:47

如何选择加密芯片

,初始计算时,对于任意长度(按bit计算)的消息,SHA256都会产生一个32个字节长度数据,称作消息摘要,相当于缩减加密运算,这种算法也称摘要算法。SHA256多用来做数字签名,验证身份,验证数据完整性
2019-05-25 17:17:53

嵌入式设备如何提高安全性

通信。此时,需要考虑的三个安全因素:(1)设备完整性–安全访问设备A;(2)通过身份验证建立与远程设备B的信任关系;(3)建立信任关系后,通过数据加密保障两个设备之间的信息传送安全。  设备完整性是指
2020-06-30 11:05:40

无线身份验证的门禁控制系统设计方案

的网络,可提供身份验证传输框架,实现安全产品和服务的交付。它是一种用于创建、交付和管理安全身份验证的综合性框架。简单来说,该基础架构是一个中央安全库,通过安全的网络连接,并以公开的加密密钥管理安全政策为
2018-11-05 11:11:16

欧洲电子身份证计划概览

本文首先从国家层面上回顾各国的电子身份证、电子***、电子医疗和电子驾照计划,并从国际/欧洲层面探讨相关跨境合作计划。本文还将探讨新标准对诸如安全框架、生物识别数据和数据管理等技术要求的影响。最后
2018-12-03 14:00:53

求助,使用ISP如何实现APPROM的加密

使用ISP如何实现APPROM的加密
2023-06-28 07:20:30

除非我以管理身份启动,否则Genesys将无法运行

作为普通用户,当我点击Genesys图标时,启动画面会瞬间出现,但没有其他任何事情发生。任务管理器中不显示任何进程。如果我单击图标并“以管理身份运行”它会启动而没有问题(在我输入管理员密码后
2018-11-28 10:37:06

采用信任管理的分布式文件系统TrustFs

在传统的分布式文件系统中用户无法判断文件的可信任性,针对此问题提出采用信任管理的分布式文件系统TrustFs,使用数字签名对文件的发布者进行认证,通过信任管理技术评估发
2009-04-02 08:57:2719

基于身份的Ad Hoc网络密钥管理方案

在分析现有的Ad Hoc网络分布式信任方案基础上,使用双线性对技术提出一个基于身份的Ad Hoc网络密钥管理方案。该方案结合基于身份的密码学算法与分布式秘密共享算法将系统主密
2009-04-08 08:40:2621

Ad Hoc网络基于身份的密钥管理方案

在基于身份的Ad Hoc网络密钥管理的方案中,根据用户身份生成用户密钥时无法对用户的身份真实性进行有效确认,针对这一问题,该文结合基于身份的密码系统和基于口令的认证技
2009-04-11 08:36:4719

基于可信计算的网格行为信任模型研究

网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为信任关注的是更广泛意义上的可信性问题
2009-06-18 09:40:2117

基于声望的信任管理应用系统设计

信任管理是在线服务领域的研究热点,但现有研究偏重于理论,应用研究较少。本文基于声望模型设计了一个信任管理应用系统,给出了其功能定义、模块接口和流程设计,以及其
2009-07-30 15:58:3411

基于INMS 的通信加密方案的设计与实现

概述了当今密码学的体制,分析其优缺点。并在此基础上结合已有的工业网络管理系统(INMS)了一种用AES、RSA、SHA-1 技术共同实现的通信加密方案,最后对方案实现的部分具体问题实现
2009-08-17 09:09:144

油田过程信息管理系统身份认证与权限设定方法

本文使用USB 加密狗技术,设计实现了油田采油厂生产过程信息管理系统中的身份认证和权限设定模块。通过该模块,合法用户可以安全登录系统,不同级别用户可进行相应的操作,
2009-08-22 10:02:158

PKI和基于身份加密的比较

近来对基于身份加密(IBE)的研究越来越多,本文把这一体系和传统的使用证书的公钥加密体系(PKI)作一比较,旨在找出每一种结构的特征,评价这两种技术的优缺点。关键
2009-08-26 15:08:285

网格安全中的信任度评估模型研究

信任管理是当前网格计算安全研究的热点。在介绍网格基本概念、信任管理概念和概述信任度评估模型的基础上,根据信任评价的特点,提出了一个基于模糊理论信任度评估模型
2009-09-03 15:48:046

标准模型下一种新的基于身份的分级加密方案

该文给出了一种新的基于身份的分级加密方案,在标准模型下,证明了该方案是推广selective-ID安全的。在判定BDHI假设下,该方案可以抗选择明文攻击(CPA)。另外,作为文中方案的推
2009-11-19 16:16:114

基于INMS的通信加密方案的设计与实现

概述了当今密码学的体制,分析其优缺点。并在此基础上结合已有的工业网络管理系统(INMS)了一种用AES、RSA、SHA-1 技术共同实现的通信加密方案,最后对方案实现的部分具体问题实现
2009-12-18 17:45:3317

信息栅格的非对称信任模型研究

信任能够解决信息栅格中实体间的安全问题,可分为身份信任和行为信任。讨论了信任模型需要解决的问题,分析了分布式环境下的几种典型的信任模型,通过以上分析,本文结
2010-01-09 14:58:0218

基于4A技术的统一身份管理在企业门户系统中的应用

通过对企业门户、4A(帐号、认证、授权、审计)在功能和原理方面的阐述,介绍了以4A技术为基础的统一身份管理在企业门户系统中的实现方法及所起的重要作用,最后对目前两种
2010-07-08 15:18:4819

通过烧断管脚来实现加密的方法

通过烧断管脚来实现加密的方法 电压型烧断:工具:使用15V电源串47~470欧小电阻(不能太小),并联一路串二极管保护的发光管,发光管限流后接Vcc或Gnd(极性不同),接
2007-05-24 09:22:01916

基于4A技术的统一身份管理在企业门户系统中的应用

基于4A技术的统一身份管理在企业门户系统中的应用  摘 要: 通过对企业门户、4A(帐号、认证、授权、审计)在功能和原理方面的阐述,介绍了以4A技术为基础
2009-11-07 16:18:551879

信任关系和信任管理是什么意思

信任关系和信任管理是什么意思 信任关系是这样一种情形,如果主体能够符合客体所假定的期望值,那么称客体对主体是信任的。信
2010-03-20 15:57:134041

基于AES和ECC的混合加密系统的设计

基于AES的加密算法具有速度快、强度高、便于实现等优点和ECC加密算法具有密钥分配与管理简单、安全强度高等优点,采用AES加密算法加密大数据块,而用ECC加密算法管理AES密钥,通过
2012-03-20 10:24:3942

免密钥托管的基于身份的分层加密机制研究

为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过
2017-11-21 16:20:014

一个可撤销的模糊身份加密方案

基于身份加密( Identity Based Encryption,IBE)体制的提出极大地简化了密钥的管理。该密码体制是利用用户的身份信息作为公钥,由可信中心产生私钥,用户接收到加密
2017-12-11 13:54:520

标准模型下高效的基于身份匿名广播加密方案

针对现实中广播加密的安全问题,提出一种标准模型下高效的基于身份匿名广播加密方案。匿名广播加密中广播者加密数据通过广播信道发送给用户,其中只有授权用户能够解密获得数据,同时任何人不能分辨出加密数据
2017-12-11 16:29:400

多条件型非对称跨加密系统的代理重加密方案

为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密( IBBE)、基于身份加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送
2017-12-12 11:25:200

基于DES和LFSR的混合加密算法通过FPGA实现

(LFSR)的混合加密算法并通过FPGA实现,FPGA根据用户输入的密码组合,通过线性反馈移位寄存器产生一串密钥,然后通过USB将这串密钥发送至计算机中。上位机软件实现与下位机的USB通讯、用DES算法对任意文件进行加密和解密的功能。结果表明,该方案对任
2017-12-12 14:43:550

分布式动态信任管理模型

分布式动态信任模型作为适用于云计算环境下的访问管理机制已经得到广泛研究,然而现有的许多信任模型忽视了对信任数据可靠性的评估。导致推荐信任不可靠时出现模型失效.针对这一问题,提出了一种考虑信任可靠
2017-12-26 19:18:242

广州预计2018年推首张微信身份证 数据加密无法破解

据报道,广州正在对微信身份证“网证”试点,微信身份证可以减少身份信息泄露,保证数据加密无法破解。据悉这是全国首张微信身份证,以及将会在2018年1月推向全国。
2017-12-27 10:10:37855

完全安全的等级身份基在线/离线加密机制

针对现有等级身份加密( HIBE)中的加密算法很难适用于轻量级设备的问题,提出一种完全安全的等级身份基在线/离线加密机制。该机制将在线/离线密码技术引入到等级身份加密中,其加密算法被分解成离线
2018-01-04 14:33:480

基于蚁群算法的抵御攻击信任管理模型

通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型-EAraTRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易
2018-01-12 14:58:160

基于身份的全同态加密体制

次数分圆环代数结构,提出全同态加密体制,并提出一种转换方法将该体制转换为基于身份的全同态加密体制.与已有体制相比,使用特征向量思想构造基于身份的体制有效地避免了计算密钥,实现了真正意义上基于身份的体制:相比
2018-01-13 10:43:240

身份在线/离线加密安全方法

被可信任的密钥生成中心证明的实体才可获得一个身份字符串的私钥。这个性质使得IBE体制可以消除在传统公钥基础设施中检查证书正确性的必要性,大大提高了效率。直到2001年,Boneh等才提出了第一个实用的IBE方案。随后,研究者们提出许多IBE方案,逐步降低了加密算法的复杂性。 针对现有身
2018-01-23 13:48:270

基于身份条件代理重加密方案

基于传统公钥密码体制的条件代理重加密已较为成熟,但在细粒度的层次上基于身份的代理重加密方案难以控制代理人权限。为此,提出一种基于身份的条件代理重加密方案。通过在随机预言模型下将方案的安全性规约
2018-01-25 15:04:250

区块链将改变现有的身份管理模式,并使身份管理变得高效便捷

区块链将改变现有的身份管理模式,使公民拥有个人数据的所有权,并使身份管理变得高效便捷。 2017年11月,英国智库Reform发布了由完成的埃森哲(Accenture)研究报告《公共服务身份
2018-02-03 13:34:112478

ATECC508A加密引擎身份验证器件的详细中文数据手册

ATECC508A器牛属于Microchip CryptoAuthentication“ 系列加密引擎身份验证器件,具有基于硬件的高度安全密钥存储功能。
2018-07-02 08:25:0099

Atmel - 怎么样进行加密身份认证操作?

Atmel - 加密身份认证
2018-07-10 00:49:002272

区块链在身份管理中的应用潜力分析

比特币和其他加密货币背后的技术具有支持身份注册的潜力,人们可以在其中积累和共享有关其购买偏好的数据,而无需泄露任何个人身份信息(PII)。这是一个假设的双赢,让营销人员了解它们需要的的特定受众,从而推动有效的营销获得,同时将控制权掌握在客户手中。
2018-10-29 10:56:561197

有哪些区块链网络中需要使用非对称密钥加密

非对称密钥加密通过提供一种机制来验证交易的完整性和真实性,同时允许交易保持公开,从而在彼此不了解或彼此不信任的用户之间实现信任关系。
2019-01-25 11:23:431312

大多数加密货币交易员对数字货币的信任高于对股票的信任

一项行业调查显示,千禧一代(是指出生于20世纪时未成年,在跨入21世纪,即2001年以后达到成年年龄的一代人。)对数字货币市场有着极大的信心。这项来自1000名年龄在20至65岁之间的在线交易员的调查显示,大约三分之二的在线千禧加密货币交易员(20-38岁)对数字货币的信任程度高于对股票的信任
2019-02-27 14:12:17959

区块链技术可以有效的保护公民的网络身份数据

区块链技术保护个人数据的方式非常简单:数据以加密的形式存储在一个去中心化的网络中,通过使用私钥向其他方提供这些数据信息,这类似于我们通过私钥把加密货币发送给其他人。 Coinbase等加密货币
2019-05-06 14:09:091195

区块链如何影响身份管理的自我主权

,它描绘了身份革命的下一步。很长一段时间以来,大公司一直是用户数据的主要管理者,但形势已经逆转,或者至少即将逆转。
2019-05-21 10:54:32636

基于去中心化身份技术的加密数字钱包ABT钱包介绍

ABT钱包是目前全球首个集成了去中心化身份(DID))技术的加密数字钱包,让用户能够真正享受到去中心化身份(DID)带来的便利,掀开了区块链应用的新篇章:任何人都可以通过这一数字钱包对自己的身份和数据有完整的控制权,并安全、轻松地管理和使用自己的数据。
2019-05-23 10:57:051858

一个高度安全的数字身份平台AirPlatform介绍

Air是一种安全的数字身份系统,它专注于增强对给定身份管理,并大大简化了对互联网安全的处理。AirPlatform是一个高度安全的数字身份平台,建立在“超级账本”区块链项目之上。它采用一种创新
2019-05-29 11:49:341555

企业物联网的身份管理问题有哪些

物联网设备或使用它的人对公司构成危险的可能性就会降低,并且在使用过程中注意身份管理将有助于确保公司不会使访问控制失效。
2019-07-08 13:59:44541

如何解决企业物联网身份管理的一些不足之处

物联网(IOT)包括越来越多的连网设备,从安全摄像头到智能恒温器。许多企业使用企业级物联网设备来帮助员工更高效地完成工作,或帮助满足设施管理需求。但是,企业物联网还有一个不足之处——身份管理
2019-07-08 16:25:15725

加密货币如何加密

区块链世界通过共识算法、加密、点对点网络以及奖励机制等,可以形成一个自治的社区,形成一个通过挖矿机制(POW)来达成一种不通过中心机构来达成的信任
2019-07-15 09:23:471614

智库Reform表示英国政府可以通过区块链技术来对公民进行身份管理

“一个安全的高效的方法,将个人置于身份管理的中心。区块链可以提供这些”。 Reform称,政府已经在尝试通过GOV.UK Verify来改善身份管理,个人选择被授权公司来验证身份,访问公共服务
2019-07-17 11:27:23359

什么是区块链身份管理

区块链身份管理是一个概念,它使用了基于去中心化的分类账技术的数字验证和身份验证。区块链身份管理工具利用用户的设备来存储和加密数据,而不是放在中央数据库中,并使用加密来连接多个虚拟网络中的数据块。这确保每个信息块存储所有记录的完整并确保副本准确,这些记录被更改或误用会被网络发现。
2019-09-02 09:44:343098

我们可以利用区块链实现信任之根”吗

如果说区块链通过加密算法和数据链接,给社会带来信任,那么我认为智能合约是区块链离信任最近的一次。
2019-11-22 10:00:27678

一种基于FPGA的税控算法加密卡各模块设计

机中,将发票上的数据加密成一组防伪码,打印在相应的区域上,由于采用国家密码管理局的高安全性税控密码算法芯片,因此发票难以被篡改,从而可满足税务机关对发票管理身份认证的要求。
2020-01-01 17:17:001143

企业物联网的身份管理问题如何来解决

身份管理和物联网设备的一个已知问题是,其中一些设备带有默认密码,用户应该更改这些密码,但他们从来不会更改。
2020-03-13 11:46:15575

信任安全技术的特性和软件定义边界的架构

信任安全是一种IT安全模型。零信任安全要求对所有位于网络外部或网络内部的人和设备,在访问专用网络资源时,必须进行严格的身份验证。零信任安全需要通过多种网络安全技术实现
2020-05-05 21:08:004255

数篷科技推出DAAG零信任解决方案,实现迈向零信任访问架构

6月12日,数篷科技正式发布新产品DAAG零信任应用访问网关。DAAG是一款轻量化的零信任解决方案,可以帮助任何规模的企业快速解决内部众多业务系统的统一身份验证、访问权限管理等问题,无缝实现与互联网的对接,迈向零信任访问架构。
2020-06-15 15:22:152810

大规模的僵尸网络活动滥用机器身份

取而代之的是,它们使用用作机器身份加密密钥和数字证书。该公司表示,由于大多数组织没有适当的机器身份管理程序,利用机器身份的攻击已经在造成严重的经济损失。
2020-08-27 15:02:211367

区块链赋能数字身份管理

中国已全面进入建设数字经济的新时代,数字身份认证与管理及用户隐私保护已成为数字经济发展不可回避的核心问题之一。近日,在“2020可信区块链峰会”上,由公安部第一研究所、中国信通院、北京中盾安信科技发展有限公司牵头编写的《基于可信数字身份的区块链应用服务》白皮书正式发布。
2021-01-15 10:26:523034

通过网络搭建零信任架构的方法

简而言之,零信任度要求验证每个试图访问网络的用户和设备,并执行严格的访问控制和身份管理机制,以限制授权用户仅访问完成工作所需的那部分资源。
2021-02-08 16:27:002191

实现用户身份认证的对称密钥加密协议

传统对称密钥加密协议的加密和解密速度较快,但用户无法进行身份认证,容易造成通信代理持有密钥过多导致管理困难的问题,而非对称密钥加密协议可实现用户的合法身份认证,但密钥复杂度高,使其在处理大容量
2021-03-12 14:48:5114

一个基于身份的矩阵加密算法设计方案

今研究的热点问题。身份加密方案,能提高对存储空间的利用率,方便用户进行公钥管理。基于格上误差学习冮LwE)困难问题,首先构造一个基于身份的矩阵加密方案,然后采用改进密钥转换技术将同态运算密文的维度缩减到正常值,
2021-04-07 10:26:197

基于身份加密相等性测试方案对比分析

基于身份加密相等性测试( BEET)方案可在保证数据机密性的同时简化密钥和证书的管理,但其缺少对授权粒度的控制,难以满足实际应用中不同数据粒度的管理需求。为此,引入任意用户级别、任意密文级别、指定
2021-06-21 11:39:158

方寸微电子入选车联网身份认证和安全信任试点项目名单

)通信安全。 方寸微电子入选基于国产安全芯片的济南车路协同身份认证体系建设项目。该项目面向车与路侧设施直连通信场景,建立车路通信安全信任体系。 1.技术要求 路侧设备通过搭载基于商用密码的安全芯片、软件模块等组件,实现
2021-08-31 14:12:122381

IP百科知识之零信任

数字化转型不断加速,新兴技术与创新业务不断打破企业原有安全边界,企业信息安全面临着传统的访问管控方式过于单一、业务上云后各种数据的集中部署使得数据滥用风险变大等前所未有的挑战。采用零信任方案可以统一身份管理,构
2021-09-06 09:36:582772

加密芯片在打印机存储加密中的应用

通过打印机安全控制加密芯片,实现打印加密并在加密文档打印前对用户的身份确认,消除了文档打印存在泄密风险的缺陷。
2021-12-02 13:39:533186

加密芯片的原理/功能/结构/作用

加密芯片又称加密协处理器和安全芯片,是专门用于数据和身份安全的专用ASIC芯片。加密芯片(安全芯片)可以安全地存储一个或多个密钥,并在数据加密中使用这些密钥。并允许用户端到端安全加密。它被广泛用于
2022-05-19 15:08:1513128

AN5281_在STM32 MCU的受信任环境中使用OTFDEC进行加密/解密

AN5281_在STM32 MCU的受信任环境中使用OTFDEC进行加密/解密
2022-11-21 08:11:270

以“身份安全”为基石,助力国家级媒体信息化建设

芯盾时代根据中国日报社的网络架构和实际需求,基于零信任安全理念,利用用户身份与访问管理平台(IAM)和操作系统用户身份与访问管理(OIAM),为日报社建立了统一身份管理平台。方案功能与设计如下:
2022-12-02 10:10:11491

使用关联数据探索经过身份验证的加密

AEAD提供数据的真实性,机密性是可选的。它允许使用其他数据与加密数据一起发送,而无需对其进行加密。额外的明文数据和加密数据都一起进行身份验证:如果其中任何一个部分发生更改,则将导致无效标记。
2023-02-07 11:05:27569

信任体系化能力建设(1):身份可信与访问管理

随着网络威胁日益复杂和企业信息安全风险的增加,实施零信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的零信任成熟度模型,以及零信任供应商的解决方案,从身份、设备
2023-07-31 11:32:36283

中标喜讯 | 芯盾时代中标某省委党校零信任统一身份认证系统

星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标某省委党校零信任统一身份认证系统,以“身份”为核心构建动态的、随身的、微粒化的安全边界,实现统一认证、统一用户管理、统一审计和动态访问控制等,帮助
2023-09-12 10:10:01626

华为云 OneAccess 应用身份管理服务,认证授权双保驾,身份管理的选择关键

认证授权双保驾,身份管理的选择关键— — 华为云 OneAccess 应用身份管理服务 一、数据暴露和办公场分散带来访问控制挑战 远程办公全球化使「身份安全管理」愈加重要: · 潜在的网络威胁不断
2023-10-26 09:44:27237

中标喜讯 | 芯盾时代中标东风汽车财务有限公司 构建智能、安全、可信的身份管理平台

星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标东风汽车财务有限公司统一身份管理系统项目!芯盾时代基于零信任安全理念,通过IAM产品实现用户管理身份管理、访问管理和安全审计等功能,助力客户构建
2023-10-31 11:10:07180

中标喜讯 | 芯盾时代中标某上市能源集团 以零信任实现动态身份访问及权限管控

星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标某上市能源集团,通过信任身份安全解决方案,为客户构建零信任统一用户认证平台,实现统一认证、统一用户、统一审计和统一权限等功能,建立集团用户身份
2023-12-19 10:10:02198

芯盾时代中标某外资保险集团 市场版图再添一角

芯盾时代中标某外资保险集团(以下简称“X保险”)!芯盾时代基于零信任安全理念,为客户建设用户身份与访问管理平台,实现了多法人身份治理和分级管理
2024-02-27 14:18:42101

已全部加载完成