密码学源于希腊语,意为“隐藏的文字”, 是一种隐藏传输信息的科学,以便只有预期的接收者才能读取。密码学的应用无穷无尽。从 WhatsApp上日常的端到端消息认证到法律表格上的实用数字签名,甚至是用于...
了解信息系统密码应用实施
信息系统密码应用实施是保障信息系统安全的关键环节。以下是详细内容:一、背景和重要性随着信息技术的飞速发展,信息系统面临着越来越多的安全威胁,如数据泄露、非法访问等。密码技术是保护信息安全的核心手段之一...
BFA武器库:11款利器深度解析与实战指南(2025)
本文阅读大约需要50分钟;在网络安全攻防领域,暴力破解(Brute-force attack)作为一种经典的密码分析方法,其重要性在于它提供了一个评估密码系统强度和安全配置基线的标杆。虽然暴力破解本身...
第6章 密码学和对称密钥算法
大家好,我是 Mike Chapple,这是 CISSP 官方学习指南第 6 章学习要点的音频回顾。以下是您需要从本章中了解的有关密码学和对称密钥算法的最重要的内容。理解机密性、完整性和不可否认性在密...
【公益译文】《后量子密码技术》报告
全文共7688字,阅读大约需13分钟。一执行摘要密码技术可保障私人安全通信,较为普遍。在数字时代,传统的密码技术需要通过数学问题进行数据加密,这些数学问题较为棘手,当前无法通过计算机解决。量子计算机的...
从《量子准备:向后量子密码的迁移》指南看美国后量子密码迁移的新进展
2023 年 8 月 21 日,美国网络安全和基础设施安全局(CISA)、国家安全局(NSA)与国家标准与技术研究院(NIST)联合发布《量子准备:向后量子密码迁移》指南,该指南为各组织着手开展后量子...
信息加密技术简介
官方网站 www.itilzj.com 文档资料: wenku.itilzj.com 今天,我们要深入研究的主题是信息加密技术,这是数字时代保护我们数字隐私的一...
密码学 | 5.6.2 熵
5.6.2 熵在高效的密码系统中,都是用一个密钥来加密大量不同的明文,因此想要无条件安全是不可能的。于是退而求其次,我们试图构建计算安全的密码系统。不过不幸的是,任何不完全保密的信息都有可能泄露密钥等...
密码学 |5.6 信息论
5.6 信息论1948年 和 1949年,克劳德·香农(Claude Shannon)发表了两篇论文《A mathematical theory of communication》、《Communic...
30万字符!流浪地球2中关于密码技术的情节合理吗
点击蓝字关注我们 流浪地球2中,有输入30万字的密钥重启全球互联网的情节,有的观众会问,这个情节设计合理吗?我们平时用到的密码只有6-8位,为什么电影里是30万字?要回答这个问题,首先我们先要了解一下...
CISA警示关键基础设施应为大规模后量子密码系统迁移做准备
随着公共和私人技术实体开始探索量子计算如何帮助和破坏他们的行业,美国网络安全和基础设施安全局(CISA)正在建议关键基础设施组织准备保护他们的系统免受强大的量子解密算法的影响。当地那时间8月24日,C...
量子安全加密被 10 岁的 PC 破解
后量子密码学仍面临许多挑战未来的量子计算机可能会迅速打破现代密码学。现在研究人员发现,一种旨在保护计算机免受这些高级攻击的有前途的算法可能会在 4 分钟内被破解。问题是 4 分钟的时间戳不是由尖端机器...