• 密码学】非对称加密算法-ECDH

      虽然非对称加密解决了密钥配送的问题,但是非对称密钥仍然存在一些问题,比如:非对称加密处理速度较慢,通常不到对称加密速度的十分之一无法防止中间人攻击,这个通常需要结合签名和证书来解决。非对称加密算法...
    文章 2023-02-25 48浏览量
  • Security2 3|学习笔记

    如果输入的密码和在服务器端认证服务存储的密码不一致&xff0c;很显然生成的密钥也不同&xff0c;就解不开消息 A&xff0c;认证失败。解开了 A,说明输入密码正确&xff0c;解开了 A 之后&xff0c;得到了 Key,然后把 Session Key,...
    文章 2022-11-22 25浏览量
  • 信息安全

    在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。(2)*技术。即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、...
    文章 1970-01-01 2502浏览量
  • 新一代超级计算机将研制 信息安全国产化加速

    电力网络安全保障体系中所采用的密码产品40%以上由卫士通提供,几乎全国所有主流银行都部署了卫士通的密码设备。打破信息壁垒提升服务效能 除了引入独立的监管平台,四川省级政务云平台还有一个首创—— 这就是国内...
    文章 2017-07-05 1477浏览量
  • 2021」高频前端面试题汇总之计算机网络篇(中)

    非对称加密非对称加密的方法是&xff0c;我们拥有两个秘钥&xff0c;一个是公钥&xff0c;一个是私钥。公钥是公开的&xff0c;私钥是保密的。用私钥加密的数据&xff0c;只有对应的公钥才能解密&xff0c;用公钥加密的数据&xff0c;只有...
    文章 2022-05-17 91浏览量
  • 《Linux 工作站安全检查清单》——来自 Linux 基金会...

    我们建议,你的 root 密码和你的 LUKS 加密使用同样的密码(除非你共享你的笔记本给信任的人,让他应该能解锁设备,但是不应该能成为 root 用户)。如果你是笔记本电脑的唯一用户,那么你的 root 密码与你的 LUKS ...
    文章 2017-05-02 2219浏览量
  • Cookie、Session、Token与JWT解析

    过期时间等敏感数据Signature:签名&xff0c;server 根据 header 知道它该用哪种签名算法&xff0c;再用密钥根据此签名算法对 head&43;payload 生成签名&xff0c;这样一个 token 就生成了。当 server 收到浏览器传过来的 ...
    文章 2022-05-20 299浏览量
  • 《云安全原理与实践》——2.1 云计算面临的技术风险

    电源故障造成的设备断电会造成操作系统引导失败或数据库信息丢失;设备被盗、被毁会造成数据丢失或信息泄露;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或失灵可能造成一些事故等。环境安全是物理...
    文章 2017-09-04 3161浏览量
  • 2022云栖精选—“双碳”目标下的新型电力系统及其数字...

    硬件包括多核众核芯片、对称多道处理SMP、服务器集群NUMA。软件服务包括虚拟化、网络GRID、以及云计算 三、电力行业数字化转型 工业控制系统应该以业务为中心&xff0c;并非将数据作为中心。整个系统分为前台&xff0c;...
    文章 2022-12-01 135浏览量
  • 面试准备之Java网络

    主要定义物理设备标准&xff0c;如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流&xff08;就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0&xff0c;也就是我们常说的...
    文章 2022-09-23 59浏览量
  • 研发思维08-嵌入式智能产品数据服务后端分析

    最主要的原因是&xff0c;太费钱了。在为真正产品去做后端设计时&xff0c;我们一般建议根据具体业务节点&xff0c;进行合理的产品架构设计&xff0c;避免过早优化&xff0c;避免过度工程化。那如何去设计一套后端方案呢&xff1f;一、...
    文章 2022-12-07 36浏览量
  • 写给CTO的主流区块链架构横向剖析

    与传统的分布式系统不同,区块链是一个去中心化的系统,并且可能会承载大量的金融资产,所以它可能会面临大量的拜占庭故障一般性故障,而中心化的分布式系统则很少遇到拜占庭故障。因此,区块链的共识机制与传统...
    文章 2018-04-19 1695浏览量
  • 比特币、以太坊、Fabric…你知道它们的优缺点吗?...

    与传统的分布式系统不同,区块链是一个去中心化的系统,并且可能会承载大量的金融资产,所以它可能会面临大量的拜占庭故障一般性故障,而中心化的分布式系统则很少遇到拜占庭故障。因此,区块链的共识机制与传统...
    文章 2018-04-19 2084浏览量
  • 区块链应用错误案例指南

    数字签名很好,有些人甚至将数字签名的基础 —— 非对称密码学 —— 称为20世纪最伟大的发明。但是我们不要将其与区块链混淆。实际上,数字签名在区块链之前很早就已经得以广泛应用了。要注意的是,现在数字签名常常...
    文章 2020-01-29 1463浏览量
  • 带你读《Linux系统安全:纵深防御、安全扫描与入侵...

    地震、雷雨、失火、供电中断、网络通信故障和硬件故障都属于破坏物理安全的例子,它们直接破坏了信息的可用性,导致业务中断,无法继续向合法授权用户提供服务。系统漏洞和Bug可能会同时破坏机密性、完整性和可用性...
    文章 2019-11-14 3545浏览量
  • 区块链技术关键词解读:“区块”和“链”

    他们分别是“区块+链”、分布式存储和非对称加密算法。此外,为了保证区块链技术的可进化性与可扩展性,区块链系统设计者还引入了“脚本”的概念来实现数据库的可编程性。我们认为,这四大技术构成了区块链的核心...
    文章 2018-04-23 2137浏览量
  • 2009年系统架构师考试题详解

    对计算机进行负载测试就是运行某种诊断程序,加大负载,检查哪个设备会发生故障。在程序模块测试后进行的集成测试,主要测试各模块之间的接口是否正常起作用。白盒测试就是根据程序内部结构和内部逻辑,测试其功能...
    文章 2017-11-03 1765浏览量
  • 不得不了解 的HTTP 协议

    包括控制操作系统、硬件设备驱动、NIC(Network Interface Card&xff0c;网络适配器)以及光纤等物理可见部分。硬件上的范畴均在链路层的作用范围之内。HTTP 数据传输过程发送端发送数据时&xff0c;数据会从上层传输到下层...
    文章 2022-06-08 126浏览量
  • 带你读《深入理解以太坊》之二:设计理念

    随着硬件设备计算算力的不断攀升,研究破解攻击SHA系列算法的方法和可能性也越来越高,于是在2005年和2006年,美国国家标准与技术研究所(NIST)连续举办了两届研讨会,研究讨论下一代密码Hash方案。新的Hash算法...
    文章 2019-10-29 3660浏览量
  • linux必需掌握的基础(二)

    ext3:与ext2相比包含了日志功能,维护了最近更改的源数据(和文 件有关的信息,包括权限、所有者、创建时间、访问时间等)的记录,如果源数据由于非法关机等原因遭到破坏,文件系统将不能正常工作。通过ext3的日志...
    文章 2017-11-15 1771浏览量
  • 区块链技术指2.1 区块链技术

    非对称加密算法指的就是存在一对数学相关的密钥,使用其中一个密钥进行加密的数据信息,只有使用另一个密钥才能对该信息进行解密。这对密钥中,对外公开的密钥叫作公钥,不公开的密钥就叫作私钥。打个比方来说,公钥...
    文章 2017-05-02 4712浏览量
  • Java面试题总结(一)

    基本类型的对象在JVM栈上仅存放一个指向堆上的地址,因此Java中基本类型的变量是值传递,而基本类型的变量是引用传递,Sun JDK的实现中JVM栈的空间是在物理内存上分配的,而不是从堆上分配。由于JVM栈是线程私有...
    文章 2022-05-27 132浏览量
  • 区块链技术分享

    这张图解释了区块链形成的全过程:首先会用非对称加密算法对交易信息进行签名,并将交易信息在网上广播,大家可以拿公钥对信息进行快速验证;然后,通过验证的交易信息会在区块中进行存储,交易信息以Merkle Tree的...
    文章 2016-11-09 9201浏览量
  • 区块链技术指南.

    唐屹:广州大学教授、理学博士,专注于区块链安全与应用、网络信息安全、分布式计算等,为国外知名安全公司开发过椭圆曲线密码软件,获密码科技进步二等奖(省部级)。主持或参与完成多项国家级或省部级自然科学基金...
    文章 2017-05-02 8015浏览量
  • 解密区块链:从基础概念到技术实现的进阶攻略

    基于非对称加密算法。基于分布式一致性算法,解决了分布式场景下的拜占庭将军问题。基于博弈论而精心设计的奖励机制,实现了纳什均衡,确保整个系统的安全和稳定运行。如果同时具有上述四点要素,可以认为这是一种...
    文章 2017-05-11 4467浏览量
  • [记录]我的HTTP学习路径

    HTTP/2 是怎么解决队头阻塞的HTTP/2 是如何压缩头部的具体说一下 HTTP/2 中的多路复用HTTPS 握手HTTPS 请求的什么时候用的对称加密什么时候非对称加密HTTP3 特性GET 和 POST 的区别GET 就一定是幂等的吗?...
    文章 2022-05-07 89浏览量
  • 带你读《IPFS原理与实践》之二:IPFS底层基础

    第2章 IPFS底层基础欢迎来到第2章。这一章的内容相对较多,也相对独立。你可以选择先阅读这一章,了解这几个基础性系统的设计思路和算法细节;或者暂时跳过这一章,直接去了解IPFS系统设计。在这一章中,我们会着重...
    文章 2019-11-11 4033浏览量
  • 计算机专业英语实战记录(整理了上千个相关单词)

    终于知道原因了》已过去多月&xff0c;最近又在做简单的实践&xff0c;实践方式很朴素&xff0c;就是对照阅读React官方资料和国内翻译的资料&xff0c;逐句对比&xff0c;发现了许多问题&xff0c;特在此记录。一、问题记录1&xff09;...
    文章 2022-04-26 322浏览量
  • 带你读《数字设计和计算机体系结构(原书第2版·ARM版...

    没有缓冲:缺少缓冲将在众多商业的芯片中导致故障。即使在CLK=0时,如果噪声尖峰将D值拉成一个负电压,也可以打开nMOS晶体管,而使得锁存器导通。同样,当D的噪声尖峰超过VDD时也可以使得pMOS晶体管导通。由于传输门...
    文章 2019-11-12 3381浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化