电子发烧友App

硬声App

扫码添加小助手

加入工程师交流群

0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

电子发烧友网>区块链>什么是私钥和公钥它们又是如何确保资金安全的

什么是私钥和公钥它们又是如何确保资金安全的

收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

评论

查看更多

相关推荐
热点推荐

防止IoT遭受侵入式攻击,保护系统安全

ChipDNA技术克服了传统-私钥系统存在的问题,其私钥永远无法泄露,甚至无法泄露给自己。
2018-01-03 08:50:326588

鉴源实验室丨基础设施(PKI)在车联网中的应用

基础设施(PKI)在车联网中的应用为实现安全、可靠通信提供了关键的支持
2023-08-08 14:47:183680

Arm CryptoCell-312生成和验证安全引导和安全调试证书链指南

安全引导和安全调试是CryptoCell(CC)引导服务的基本功能。 安全引导和安全调试基于使用RSA私钥方案的证书链机制。 本教程介绍安全引导和安全调试证书链的定义、生成和验证。 它还描述了
2023-08-24 06:09:48

Bluetooth®4.2如何帮助实现产品安全

,如果被攻击者截获或改变可能导致严重后果,通过遵守通用标准确保数据的机密性和完整性,提供安全连接变得至关重要。这就是蓝牙4.2带给桌面的东西。只要它们共享密钥,就可以非常直接地加密在连接中两个设备之间
2018-08-03 14:24:37

MN63Y2008资料分享,防抄板

MN63Y2008是松下新推出的基于NTRU算法的加密IC,采用WLCSP晶片级封装,使用单线通信,只需要一个GPIO资源,有极高的安全性。产品特点: 1、使用NTRU算法进行授权管理。 2
2013-03-04 15:29:44

MN63Y2008资料分享,防抄板

MN63Y2008是松下新推出的基于NTRU算法的加密IC,采用WLCSP晶片级封装,使用单线通信,只需要一个GPIO资源,有极高的安全性。产品特点: 1、使用NTRU算法进行授权管理。 2
2013-03-26 16:51:18

OpenAtom OpenHarmony 三方库创建发布及安全隐私检测

、下载、发布),需要建立可信的安全通道,可以按如下步骤进行配置 OHPM 。 在进行 publish 发布前,请先确保在OpenHarmony三方库中心仓上已经创建了帐号,且利用
2023-11-13 17:27:37

STM32密码学原理的应用

• CA证书:包含的是CA的,用来核实该CA颁发给别人的证书的真实性• 服务器/IoT设备的证书:包含了自己的• 通过加密的消息,只能私钥拥有者可以解密• 可以签证由对应私钥签名的消息的完整可靠性
2023-09-08 08:10:23

ZigBee的加密和解密介绍

(Public Key)、私钥(Private Key)顾名思义就是公开的钥匙,也就是所有人都知道这个钥匙的内容。私钥是只有通信相关人员才拥有的钥匙(比如一个ZigBee网络中的所有节点都可以拥有
2018-04-17 18:12:29

git私钥使用经验

今天在windows用了git,整理下遇到的问题。首先生成密钥(包含私钥),然后就等待通过管理员被服务器接收,接下来就可以clone了,但是最开始的时候,可以通过验证,但是不能clone
2016-12-10 22:40:00

i.MX RT系列外置Flash加密为您的产品安全保驾护航

image是否被恶意破坏或篡改,如果检测到image未经授权,即不合法,则MCU便不会执行该image。我们使用非对称加密来实现HAB功能。加密工具会生成私钥和相应的对。然后私钥用于加密我们想要发布的镜像
2021-09-27 09:15:25

i.MX-RT1170是否可以通过我们的HSM对启动映像进行签名?

的 HSM 中(无法导出私钥,只能调用签名 API)。是否可以通过我们的 HSM 对引导映像进行签名?换句话说,我想利用 RSA + 图像签名来生成可启动图像。 那么,有什么方法可以避免在创建可引导映像的步骤中分配私钥吗?
2023-04-27 06:34:01

mbedTLS设置已知根本不验证或使用证书信息咋办?

我正在将代码从 esp8266 迁移到 esp32-c3。在旧代码中,bearssl 通过提供已知的可信来使用,该在工厂时保存在闪存中 // 假设给定的,根本不验证或使用证
2023-03-01 08:10:13

mbedTLS设置已知的问题求解

我正在将代码从 esp8266 迁移到 esp32-c3。在旧代码中,bearssl 通过提供已知的可信来使用,该在工厂时保存在闪存中 // 假设给定的,根本不验证或使用证
2023-04-14 07:52:37

【HarmonyOS】安全指南

校验时,需确保用于校验的PKI的合法性,HarmonyOS设备可采用eFuse/OTP等存储介质来存储(如哈希值),来保护自身的合法性。一般在设备制造环节,烧录到设备的eFuse
2020-09-16 17:34:46

什么是PKI

(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;数字证书库:用于存储已签发的数字证书及,用户可由此获得所需的其他用户的证书及; 密钥备份及恢复系统:如果用户丢失
2009-06-16 23:52:17

什么是RSA指数

什么是RSA指数RSA指数的选取
2021-01-01 06:09:46

企业鸿蒙原生应用元服务备案实操包名签名信息

一、 鸿蒙应用/元服务如何查询包名? 登录 AppGallery Connect ,点击“我的应用”,输入应用名称可查询到需要备案的鸿蒙应用/元服务包名。 二、 鸿蒙应用/元服务如何获取和签名
2024-04-10 15:32:44

使用安全IC保护IoT嵌入式设计

环境范围内并受其保护的私钥进行ECDSA签名。 然后将固件和ECDSA签名存储在最终应用程序中,例如存储在闪存中。同样,在最终应用中,微控制器存储ECDSA,以在执行(即安全启动过程)之前验证固件
2020-09-28 19:21:56

使用stsafe a110加密芯片的安全固件升级和安全启动的要求是什么?

我的硬件中有 STSafe a110 加密芯片。我已经创建了私钥对并签署了固件映像。固件升级过程中,主机端需要使用stsafe a110芯片进行签名校验。我用过 ECDSA_do_verify
2023-02-01 08:23:52

區块链系统开发四大核心技术,云之梦區块链开发

安全性。二、非对称加密和授权技术,非对称加密(加密)指在加密和解密两个过程中使用不同密钥。在这种加密技术中,每位用户都拥有一对钥匙:私钥。在加密过程中使用,在解密过程中使用私钥
2020-05-03 10:58:39

国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

、CPU、SoC等安全载体,提供安全性、灵活性和成本的最佳组合。 由于“芯片指纹”是芯片的固有物理特性,SoftPUF提取生成的PUF标识及私钥不需要显式存储在芯片内部,仅在需要使用时在创建它们的芯片上
2023-09-06 09:44:56

基于神经网络混沌吸引子加密算法的FPGA实现

【作者】:刘晋明;刘年生;【来源】:《厦门大学学报(自然科学版)》2010年02期【摘要】:利用具有顺序和并行执行的特点的VHDL语言,设计并实现了基于神经网络混沌吸引子的加密算法,在编
2010-04-24 09:15:41

如何使用ECDSA进行固件真实性验证?

我使用带有 KMS 的 X-CUBE-SBSFU 包在我的 ST MCU 上执行固件更新。为了验证固件的真实性,我使用了 ECDSA。但是,我不明白为什么我只需要提供私钥而不需要提供。如果我理解
2022-12-15 08:21:11

如何在安全OS端实现RSA私钥的生成与存储功能呢

客户希望在安全OS端实现如下功能:RSA私钥的生成与存储;的提取(指定私钥,提取对应的)指定信息的签名;对非安全OS传入的信息进行签名后,返回签名结果;信息的加密、解密;对传入的信息进行加密
2021-12-29 07:39:22

如何将ECC密钥导入HSE FW?

我目前正在尝试将 ECC 导入 HSE FW。 OpenSSL 已生成扩展名为“.pem”的私钥。 所以我的问题是,如何将这个 pem 文件转换成可用于密钥导入的文件。
2023-05-04 06:13:41

对称加密算法是什么

对称加密算法也叫私钥加密算法,其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。非对称加密算法也叫加密算法。其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密
2021-07-22 07:09:04

松下新推出的基于NTRU算法的加密芯片

松下新推出的基于NTRU算法的加密芯片,采用WLCSP晶片级封装,使用单线通信,只需要一个GPIO资源,有极高的安全性。产品特点:1、使用NTRU算法进行授权管理。2、非易失性的铁电存储器
2013-05-07 09:46:31

浅析SM2国密算法解压缩

SM2一般用到的或者第三方提供的都是压缩过的,长度为66个长度,既33字节。格式如下,保密期间秘内容用*代替了,从02到....3F3B共33字节。66个长度06:028736002931F
2021-07-22 06:26:49

非对称密钥生成和转换规格详解

(Modulus),是私钥的公共参数。 sk:私钥指数(privateExponent),公式中常写作d。 pk:指数(publicExponent),公式中常写作e。 当创建非对称密钥生成器
2025-09-01 07:50:53

基于Chebyshev多项式的密码系统算法

介绍有限域Chebyshev多项式的定义和性质。针对基于有限域Chebyshev多项式的类ElGamal密码系统存在的弱点,提出一个新的密码算法。该算法的公开密钥隐藏了求秘密密钥的信息
2009-04-08 08:36:0413

基于RSA的叛逆追踪方案

提出一种基于RSA的叛逆追踪方案。在该方案中,供应商无法诬陷无辜用户,而且该方案支持黑盒子追踪。追踪算法是确定型的,其实现不受共谋用户数量的限制,用户可以随时
2009-04-18 09:46:4510

PKI安全的关键:CA的私钥保护

文章指出了PKI(Public Key Infrastructure)安全的关键是CA(Certificate Authority)的私钥保护。由于ECC(EllipticCurve Cryptography)比RSA 等其他密码系统能够提供更好的加密强度、更快的执行速度
2009-08-04 15:00:1218

基于的层次化网络安全协议设计

提出了一种基于的层次化网络安全协议设计模型:协议的设计在若干层分别进行,每一层子协议完成协议所要实现的一个子目标,并为上一层的子协议提供数据接口,然后将
2009-08-13 08:18:2213

基于椭圆曲线的EIGamal加密体制的组合分析及应用

分析了基于椭圆曲线的EIGamal 密码的组合技术。基于种子和密钥映射的新技术可以实现从有限的种子变量产生几乎“无限”密钥对,有望解决大型专用网中中大规模的密
2009-08-28 08:20:528

基于证书的cookies安全实现方案

Cookies 是由Web 服务器生成并存贮于用户计算机硬盘内的有用信息。Cookies 往往含有重要的用户鉴别信息和用户资料,因此确保Cookies 安全显得十分重要。本文首先分析了使用可能给
2009-09-01 09:19:287

基于的可证明安全的异构无线网络认证方案

基于的可证明安全的异构无线网络认证方案:该文针对3G-WLAN异构网络的接入安全,对异构网络的实体进行抽象,建立了一种通用的认证模型。在该模型的基础上,利用Canetti-Krawczy
2009-10-29 13:04:4528

用JAVA语言实现RSA密码算法

用JAVA语言实现RSA密码算法:本文阐述了公开密钥密码体制RSA算法的原理及实现技术。并在此基础上,给出了JAVA语言实现的RSA算法源代码。关键词:ILSA体制;;密钥
2010-02-10 10:27:1558

UBS安全功能扩展与优化设计

摘要:UBS安全集数据加密与数据存储功能于一体,是电子商务中身份证最理想的手段。
2010-07-09 18:58:1511

[3.3.2]--thunderbird的交换

信息安全工业信息安全
jf_75936199发布于 2023-02-05 20:20:04

基于RSA加密算法改进方案

针对RSA加密算法安全性高实用性强等特点,以及解密算法需要巨大的存储空间以及高额的计算成本的缺陷,提出了一种改进方案。该方案采用多素数原理,利用多个素数得出模数n,增加使用因子分解进行攻击的难度
2017-11-06 11:49:1422

teamviewer安全吗_teamviewer会不会泄露隐私?

TeamViewer采用基于2048 RSA私钥/交换算法的加密方式和AES (256位)会话加密。该技术基于与https/SSL相同的标准,可满足目前的各项安全性标准。密钥交换算法还可确保充分的客户端间数据保护。这表示即使是我们的路由服务器也无法读取数据流。
2017-11-29 18:40:2023548

常见加密算法有哪些

RSA、ElGamal、背包算法、Rabin(Rabin的加密法可以说是RSA方法的特例)、Diffie-Hellman (D-H) 密钥交换协议中的加密算法、Elliptic Curve
2017-12-10 09:41:1544873

非对称加密算法有什么特点

不对称加密算法不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对私钥,才能完成对明文的加密和解密过程。加密明文时采用加密
2017-12-10 09:54:2123767

基于CRT的加密方案的同态性

针对现有(全)同态加密方案的整体性能不能达到实用要求的问题,为获得新的性能更好的同态加密思路,对基于中国剩余定理(CRT)的快速加密方案的同态性进行了研究。考察了基于原方案构造加法和乘法同态操作
2018-01-09 14:05:452

基于PTPM和无证书的身份认证方案

为了解决目前云环境下用户与云端之间进行身份认证时所存在的安全问题和不足,将PTPM(portable TPM)和无证书密码体制应用到云环境中,提出一种用于实现用户与云端之间双向身份认证的方案
2018-01-13 10:32:150

融合门限加密和纠删码的安全云存储模型

针对当前云存储系统中的机密性和容错性问题,展开分析和研究.指出目前的主流解决方案往往仅能解决机密性问题或容错性问题中的一个,而不能将二者兼顾起来进行考虑.为此,将门限加密技术与指数纠删码
2018-01-13 11:11:380

密码分析简介

对公密码体制的密码分析历史的形成,给出一些重要结果的描述和重要文献的历史发展线索,同时对2010年-2014年有限域和椭圆曲线的离散对数问题的突破性进展给予了简单介绍.自密码学1976年诞生
2018-01-16 11:38:061

融金所存管系统正式上线 用户资金安全再升级

资金安全角度、用户体验方面,融金所无疑都处于行业第一梯队。在全面监管时代,一个平台是否有银行存管,是其合规发展的先决条件。在合规备案期间,银行存管更是一个平台合规建设的重中之重。随着行业监管政策的逐步
2018-05-21 16:34:422012

什么是私钥加密?私钥加密和加密有何区别?

公开密钥加密的发明实际上有两次重大进展。1970年,一位名叫JamesEllis的加密学家在英国政府通信总部(GCHQ)工作,他从理论上提出了一种公开密钥加密系统,但当时不知道如何实现它。三年后的1973年,CliffordCocks想出了一种实用的实现方法,方法是将一种和RSA(是1977年Ron Rivest、Adi Shamir和Leonard Adleman一起提出的。
2018-09-07 11:25:4329164

区块链中的三种典型链的对比分析

,那么只有用对应的公开密钥才能解密。通常公开,私钥自己保存。通常来说用计算私钥仅存在数学上的可能。因为不需要传输私钥安全性保密性比较好。
2018-10-26 14:13:045444

基于HoneyBadgerBFT算法的流程解析

TPKE,threshold public key encryption,加解密算法,一个,多份私钥。通过TPKE加密后的数据需要多份子秘才能解密。
2018-11-21 10:25:534726

如何使用生成的加密数据和私钥解密数据

生成私钥有两种算法。例如,比特币协议使用椭圆曲线数字签名算法(ECDSA)。在本文中,我将解释rivests - shamir - adleman (RSA),并与ECDSA进行比较。RSA
2018-12-06 10:23:588244

比特币私钥和地址在转账中的作用

椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的。它的主要优势是在某些情况下它比其他的算法(比如RSA)使用更小的密钥但提供相当的或更高等级的安全性。
2018-12-06 13:57:475284

如何使用ECDSA算法生成数字签名

曲线上的一个点(创建签名时使用的临时P)。 总结 数字签名可以使用自己的私钥签名,并且可以使用独立进行验证。公开签名在任何情况下都不会导致获取用户的私钥。因此,ECDSA算法在保证私钥安全的同时生成签名。
2018-12-27 14:12:359570

比特币的信任系统是如何构建的

PGP有效地替代了密封装置。过程如下。首先,必须生成-私钥对。现在你写电子邮件。完成之后,您拿着您的私钥和电子邮件,通过PGP签名程序运行它,然后会出现一个签名。此签名只能由持有私钥的人生成。怎么能确定呢?您获取消息和签名,并通过提供发送方的PGP验证程序运行它。
2019-01-08 10:55:322021

比特币私钥以及钱包地址的区别和操作方法

在日常交易中,小伙伴们需要学会使用地址转账、以及私钥的获得办法(用于备份)。 和地址的生成都依赖私钥,所以我们只需要保存私钥即可,有了私钥就能生成和地址,就能够花费对应地址上面
2019-01-14 11:45:2826684

什么是非对称加密和对称加密又有什么具体应用

非对称加密有两个密钥,即私钥是公开的,可以让任何人知道,私钥绝对不能公开,只能自己知道,加密只能用对应的私钥才能解,同样的,私钥加密只能用对应的解。另外,是通过私钥算出来的,但私钥无法通过算出。
2019-02-16 10:58:417046

密码学怎样影响着区块链

假设您想向A发送一条秘密消息,您将向A请求其。一旦有了,就可以使用此加密消息。解密此消息的唯一方法是使用私钥。但是,只有个人A持有私钥。这个简单而有效的方法允许任何人向A发送秘密消息,但是除了A之外没有人可以读取这些消息,因为只有他持有私钥
2019-02-28 11:11:451218

如何使用ECDSA创建

私钥本质上是随机数私钥本质上是一个随机数,由32个byte组成的数组,1个byte等于8位二进制,一个二进制只有两个值0或者1。所以私钥的总数是将近2^(8*32)=2^256个,但是有一些私钥
2019-03-11 11:13:216317

如何管理EOS私钥

EOS中使用的私钥是根据一定规则生成的51位随机数,是通过对此私钥进行哈希计算生成。然而,你不能通过再次反向哈希计算获得私钥。换句话说,尽管可以通过私钥获得,但是无法通过找到私钥。因此,一旦你失去自己的私钥,几乎不可能重新找到它,所以你应该把它放在一个安全的地方。
2019-03-13 11:08:552267

区块链交易的发起和验证概述

单笔交易是整个区块链的基本元素,这里面主要包含价值输出方发起交易、其他节点验证交易两个动作。整个交易的信任完全是依赖非对称加密算法进行保证,非对称加密算法需要两个密钥:私钥私钥是一对
2019-05-16 14:07:166002

科技巨头Xerox正在使用区块链技术来处理电子健康档案的记录管理系统

“在一项用例中,审计系统使用了一个诸如密码术的加密流程,通过密钥对中的私钥来签署电子文档中所有被修改的记录,并通过密钥对中的来验证记录未经修改。在储存于区块链之前,确保记录更改的安全是非常重要的。当系统扩增时,公开的系统和方案的安全性可能会提高。”
2019-06-05 11:44:421361

如何保护自己的数字钱包和私钥安全

在门外汉看来:可以被视为与银行帐号类似的东西,而私钥的功能则是提供访问该帐户的密码。换句话说,私钥用于证明一个地址的所有权,并签署交易将比特币发送到另一个地址。地址/通常位于区块链上,这使得它们对网络上的其他用户可见。
2019-06-21 11:09:363243

威瑞信正在考虑在新的域名系统安全扩展项目中使用区块链技术

。 DNSSEC协议可以对比账本上的凭证和网站反馈的凭证,确认是否匹配。这些协议的其他迭代将使用私钥作为额外的安全措施。
2019-07-04 11:51:38523

分散式基础设施DPKI是如何促进互联网安全通信的

在设计DNS和X.509 PKIX时,互联网无法以可靠、分散的方式就注册管理机构(或数据库)的状态达成一致。因此这些系统指定可信第三方来管理标识符和。现在几乎所有的互联网软件都依赖这些可信第三方
2019-07-18 11:06:306045

私钥和地址之间的关系及区别介绍

支持比特币协议的应用都可以把这段字符串转换成比特币的私钥,再转换出,再得到一个比特币地址。如果该地址上面有对应的比特币,就可以使用这个私钥花费上面的比特币。你们看上面那段字符串,就是没有对应比特
2019-08-06 14:45:327264

如何实现区块链系统中的安全与匿名

比特币的特殊之处还在于:用户可以对任何数据进行“签名”,然而只有知道与某个对应的私钥的人才有此项权利。 这样一来,数字即时签名就可最大限度地保障信息安全性,同时还能保证公共账本在去中心化领域中依然具有公开透明的性质。
2019-09-26 10:37:361276

加密资产钱包和支付宝钱包存在什么差异

在加密资产领域,加密货币钱包基于区块链技术,保证数字货币安全以及管理数字资产的私钥和地址等信息,当然还有其他功能如转账、提现等。
2019-10-09 09:35:471239

非对称加密的工作原理解析

,就是公共的钥匙,这把钥匙谁都可以知道;私钥是本地的,私人的钥匙,只有自己知道,私钥就不发送不传输了,因为不传输也就没有了传输的问题。 比如说,你要发一封email文件给你家人,这个是非
2019-10-10 11:14:1610958

比特币中的密码学是怎样一回事

私钥是成对出现的,有严谨的数学逻辑,用加密的密文只能用与之对应的私钥进行解密;同样的,用私钥加密的密文需要与之对应的进行解密。
2019-10-16 09:31:451607

比特币的加密和数字签名的基本原理解析

。 问题来了,欠条都需要有个签字签名手印等凭证,这个email有什么凭证呢?没有,只能说这个email是写给B的,因为是B的加密的,也只有B能用自己的私钥解开看到,但是没有什么凭证说明是谁写
2019-10-16 10:07:506080

加密货币的钱包、私钥你都了解清楚了吗

了它,任何人都可以给你转账。其实,任何人都可以独立地、不联网地生成自己的钱包。这是怎么做到的呢? 私钥 这涉及到一个密码学上的一个基本概念:加密技术。 加密技术中
2019-10-31 09:12:281909

比特币的钱包地址是如何生成的

加密技术中,私钥成对出现,加密的东西可以拿私钥解开,私钥加密的东西可以用解开。两者的关系,大家可以想象成一个带锁的盒子和一把钥匙之间的关系。这个特性用来加密和签名。
2019-10-31 11:38:0919009

区块链私钥存在什么差异

由于全球区块链技术尚处于开发阶段,还未成熟,还没有完全解决客户端安全、应用安全安全性问题。
2019-12-10 09:41:133668

比特币私钥、钱包地址这些之间有什么联系

授权的资金访问。 在使用非对称密钥加密算法的加密密码术中创建用于将消息转换为不可读的格式。解密是使用不同但匹配的私钥执行的。私钥配对以实现安全通信。 是与私钥
2019-12-31 10:27:214956

区块链技术在病历管理中的作用介绍

“区块链使用加密技术来保护数据安全:使用单向加密函数(哈希)为每个用户生成一个和一个私钥
2020-03-07 11:32:001377

一种改进的无安全信道可搜索加密方案

性进行分析,证明该方案未考虑关键字陷门的不可区分性,重新设计生成陷门的 Trapdoor算法,提出一种改进的无安全信道可搜索加密方案,并证明其具有关键字陷门的不可区分性,能有效抵抗外部关键字猜测攻击。分析结果表明,
2021-03-23 11:31:359

EE-385:用加速器实现RSA密码系统

EE-385:用加速器实现RSA密码系统
2021-04-29 17:29:097

三次MI多变量密码体制的安全性综述

安全性没有影响。然而经过实验分析,对于以其中心映射构造的加密体制,在找到所有的二次化方程后,结合 Grobner基方法即可快速恢复合法密文相应的明文。同时,分析表明其方案实例抵抗最小秩攻击的时间复杂度并没有达到作者
2021-06-17 10:53:046

加密的广泛使用如何影响互联网安全

我们都知道如何广泛使用不同类型的数据加密技术来确保互联网上的安全通信。安全协议——例如 TLS(传输层安全)及其前身 SSL(安全套接层);HTTPS;以及私钥——都是旨在保护用户免受威胁
2022-07-26 18:16:542052

信任区是建立IoT安全的基石

若攻击者成功欺骗嵌入式系统将假代码视为真代码接受,则所有数据都会丢失。所有代码必须验证为可信代码。设备制造期间,在工厂生成/私钥对。储存在MCU的安全位置,通常位于一次编程(OTP)存储器中。MCU在开机启动或接收下载内容时,会对照密钥验证代码,拒绝不一致的代码。
2022-08-24 15:33:261205

通过基于USB的硬件安全模块减少现场SWaP

  非对称加密方法具有许多优点,例如准确验证谁发送了特定消息。非对称加密最常见的用途是基础设施 (PKI) 应用程序。在非对称加密中,有私钥可以自由分发,用于验证实体(例如个人或服务器)的身份。私钥需要保持私有,以防止该实体被模拟。
2022-11-14 14:50:071009

本源量子算力赋能密码应用

发展趋势进行广泛交流,深入探讨商用密码、区块链、隐私计算、后量子密码等技术的演进趋势。本源量子作为国内率先在金融领域探索量子计算应用的团队受邀参加,并就量子计算在密码中的应用作交流发言。 金融安全与密码应用论坛现场
2022-11-26 16:28:201206

ownCloud功能如何使您的组织安全协作

上载文件的用户可以查看有权访问文件的用户列表。在上传到服务器之前,每个文件都在浏览器内加密,利用安全交付到用户浏览器的JavaScript插件。使用从服务器获取的对文件进行加密。解密机制在浏览器内部进行,并且在浏览器中使用私钥
2022-12-01 11:00:19747

保护物联网:加密保护连接的设备

本应用笔记是讨论物联网安全性的两篇中的第一篇。它描述了如何识别并评估连接的电子设备的安全风险。它解释了如何将最好的、经过验证的安全性设计到电子设备中并在制造过程中加载。重点是对策,特别是基于的算法。
2023-02-21 10:10:421052

GPG加密和解密文件在Linux中使用

GPG(GNU Privacy Guard)是一种免费的开源加密软件,用于保护计算机数据的机密性和完整性。 它使用非对称加密算法,也称为加密算法,其中数据被加密和解密时使用不同的密钥。每个用户都有一个和一个私钥,其中可以与其他用户共享,而私钥应仅由拥有者保持安全
2023-05-12 14:47:162979

物联网安全:关键加密功能

非对称加密()是互联网商务和通信的支柱。它通常用于 Web 上的 SSL 和 TLS 连接。典型的用途是加密,传输中的数据由持有的任何人加密,但只能由私钥的持有者解密。另一种用途是数字签名,其中使用发送方的私钥对一团数据进行签名,如果接收方持有,则可以验证其真实性。
2023-06-24 17:48:001430

本源量子算力赋能密码应用

发展趋势进行广泛交流,深入探讨商用密码、区块链、隐私计算、后量子密码等技术的演进趋势。本源量子作为国内率先在金融领域探索量子计算应用的团队受邀参加,并就量子计算在
2022-11-30 11:19:181284

乱码电路第3部分:遗忘转移

要了解遗忘传输的工作原理,需要对公加密有一个基本的了解。加密的每个用户都有两个数学上相关的密钥,而不是在用户之间共享私钥(与 AES 一样):私钥 k 只有用户知道,以及 kG,其中 G
2023-06-27 16:14:191042

现代密码学如何确保交易安全的关键

现代密码学依赖于两种基本算法——非对称密钥和对称密钥。非对称密钥算法使用私钥的组合,而对称算法仅使用私钥,通常称为密钥。虽然这两种方法都可以成为数字安全策略的一部分,但每种方法都适用于特定的用
2023-06-28 10:22:391286

MICROSAR 网络安全技术详解

非对称密码系统基于一方拥有的一对密钥。密钥对由私钥组成。 上可以为公众所知。私钥永远不能共享。
2023-09-28 10:31:451436

雅特力AT32 MCU基于mbed TLS的HTTPS服务器

客户端与服务端的互相验证。TLS以凭证为概念,凭证包含:、服务器身份、凭证颁发单位的签名。对应的私钥永远不会公开,任何使用私钥加密的密钥数据只能用来解密,
2024-01-06 08:14:481479

已全部加载完成