首页 > 关键词 > 加密技术

加密技术

在电子工程世界为您找到如下关于“加密技术”的新闻

互联网中的城墙——金融里的安防

互联网中的城墙——金融里的安防

、处理、交换、到存储和处置的全过程必须保证其完整性、一致性、真实性和保密性。其中,数据加密是信息安全的核心,也是金融数据信息安全的关键属性之一。通过应用加密技术,重要信息数据的保密性、 完整性、可用性以及抗抵赖性能够得到有效保证。另一方面,反欺诈也是控制信息安全风险的重要举措。近年来,国际先进金融机构把金融理论、统计分析技术和信息技术等结合起来,不断完善反欺诈的定量管理技术。2....

类别:综合资讯 2018-04-21 18:30:39 标签: 消费金融 安防 数据泄露

方便了生活却暴露了隐私 智能家居咋用更安全?

等智能家居产品比较多的品牌在安全性上都有自己的举措。”徐欢介绍,比如海尔目前采用的物联网安全系统是自主研发的,在与互联网相同安全机制下,还能确保CPU、售后、信息交换、密钥等模块的安全。此外,还有一些厂家都采用了多项动态密钥加密技术,用户发出的指令都被加密保护,增加了破解难度。  除了厂家这一源头外,用户在使用时也要了解相关知识,降低风险。王瑞君提醒道,智能家电的使用都需要路由器这一基础...

类别:智能管理 2018-04-13 18:43:23 标签: 智能家居 隐私 黑客 入侵 智能家电

当物联网遇到区块链,会擦出怎样的火花

缺陷之一是安全标准不到位。具备高端加密技术的区块链可以解决安全问题。物联网本身还是应用需求驱动型而非技术驱动型产业,物联网生态构建的关键还是着眼于行业应用。然而,由于物联网对跨领域新技术的综合集成度要求较高,所以行业用户早期无法有效领导产业发展,而技术主体又抓不住行业市场的核心和爆破点,这就直接导致物联网产业“叫座”但迟迟未“叫好”。面对如此复杂的物联网生态体系建设,如何找到更高...

类别:物联网与云计算 2018-04-06 17:46:13 标签: 区块链系统

区块链是什么?架构师是这么解读的

区块链是什么?架构师是这么解读的

。那么如何确认记录的这笔交易是属于你的,而不被别人拿走呢?做为架构师的你如何解决这个问题? 比特币采用了非对称加密技术对用户的帐户操作,公钥就是用户的帐户号码,谁找到了新帐本,系统自动往新帐本发现者的公钥帐户,记一条特定数量比特币的纪录。当用户要消费比特币时,需要用私钥进行签名,系统会用帐户号码也就是公钥验证签名是否正确,并且根据用户的帐户号码从历史的交易中计算出当前...

类别:消费电子 2018-04-01 12:56:28 标签: 比特币 网络 数据

BlackBerry与捷豹路虎签署合作供应协议

BlackBerry有限公司(纽交所:BB;多伦多证交所:BB)与捷豹路虎今日发表声明称双方达成一项多年度协议,共同合作开发下一代汽车技术。 作为协议的一部分,BlackBerry会将其QNX操作系统和Certicom加密技术授权给捷豹路虎,同时指派一个工程师团队对新型电子控制装置组件(ECU)的开发提供技术支持。首个ECU项目为新一代车载信息娱乐系统。 ...

类别:汽车电子 2018-03-31 22:41:00 标签: BlackBerry 捷豹 QNX 操作系统

合纵连横,ADI这样打拼迎接物联网落地

合纵连横,ADI这样打拼迎接物联网落地

,ADI还成功收购了Sypris Electronics LLC的网络安全解决方案业务,这家企业一直为全球对安全要求最为苛刻的客户提供高度可靠的信息安全服务,在网络安全解决方案业务在安全系统、软件产品及技术领域处于领先地位,声誉卓著。此次收购大大提升了ADI在安全高性能模拟解决方案领域的实力,拓展了硬件系统产品组合以及基于软件的加密技术,并且增添了网络安全软件和服务业务,为包括...

类别:物联网与云计算 2018-03-29 19:33:47 标签: ADI 物联网 产业生态

物联网催生大商机 MCU如何满足需求?

物联网催生大商机 MCU如何满足需求?

之前没有被大家足够重视,很多物联网产品主要考虑功能的实现,没有注重数据的安全,系统防攻击能力也不够强,因此出现了许多物联网窃听或者偷窥的工具,不经意间个人隐私就遭到了泄露。ST早已意识到安全问题,在安全领域也一直比较有优势。我们有智能卡技术,包括加密技术,常用的加密算法发明人也是ST的员工,另外也有很深厚网络安全包括数据安全的技术积累。我们致力于打造一个从节点到云端的安全...

类别:综合资讯 2018-03-28 18:00:12 标签: 物联网 MCU

BlackBerry与捷豹路虎签署合作供应协议

北京,2018年3月26日——BlackBerry有限公司(纽交所:BB;多伦多证交所:BB)与捷豹路虎今日发表声明称双方达成一项多年度协议,共同合作开发下一代汽车技术。 作为协议的一部分,BlackBerry会将其QNX操作系统和Certicom加密技术授权给捷豹路虎,同时指派一个工程师团队对新型电子控制装置组件(ECU)的开发提供技术支持。首个ECU项目为新一代...

类别:行业动态 2018-03-27 10:40:56 标签: BlackBerry 捷豹路虎

IBM公布未来五年改变人类生活的五大黑科技

IBM公布未来五年改变人类生活的五大黑科技

个问题是最短向量问题,即找到网格中距离原点最近的点。  即使量子计算机强大到足以攻破当今的加密技术时,密码学家也可以利用这些问题的难解性来保护信息。  不仅能打败未来的量子计算机,格加密这种全能的代数密码学也是另一种被称为全同态加密 (FHE) 的加密技术的基础。  其实现在在传输文件的时候,文件也是被加密的。只不过文件使用时会被解密,这就给黑客钻了空子。  而 FHE 技术可以很好...

类别:综合资讯 2018-03-21 17:02:24 标签: IBM AI

舰载无人机测控系统关键技术

是结合频谱感知、频谱管理和链路传输参数重新配置的新技术。它利用频谱感知技术获得频谱空间的占用情况,通过频谱管理给出可选择的备用信道,并将链路建立在新的传输信道上,以规避干扰信号所在的频带,从而实现数据的可靠传输。2.3 数据链加密技术数据链加密技术是指在空间、时间和频域中采用多重安全保密措施,保证数据链传输的正确性,系统运行的可靠性和安全性,应对复杂多变的环境。信息传输的可靠性...

类别:其他技术 2018-03-19 21:43:33 标签: 舰载无人机 测控系统 关键技术

查看更多>>

加密技术资料下载

一种面向加密锁的综合加密算法立即下载

加密锁作为保护商用软件知识产权的重要方式,近几年得到了快速发展。文章先介绍了加密锁的几个发展阶段,然后详细分析了目前加密锁的各种加密方法及相对应的防解密技术。在综合比较各种主流加密技术的优缺点后,根据实际情况和具体的要求,文章提出了专门的算法及加密关键技术。在代价较小的前提下,经过模拟破解实验证明,其具有良好的加密效果。关键词:并口加密锁;加密;解密;低代价;加密锁原理;加密锁到目前已经发展...

类别:其它 2013年09月19日 标签: 一种面向加密锁的综合加密算法

使用非对称加密技术的RSA加密立即下载

使用非对称加密技术的RSA加密,利用欧拉定理推算出来的加密技术,有着广泛的使用...

类别:科学普及 2014年03月05日 标签: 使用非对称加密技术的RSA加密

密码学中的加密技术立即下载

密码学中的加密技术:密码学的基本概念密码编码学是密码体制的设计学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学。如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。在无任何限制的条件下,目前几乎所有实用的密码体制均是可破的。因此,人们关心的是要研制出...

类别:射频与通信技术 2013年09月22日 标签: 密码学中的加密技术

单片机应用技术选编10立即下载

外围电路设计(830)9.46 加密可编程逻辑阵列芯片引脚的判别(831)9.47 蓝牙系统中的加密技术及其算法的FPGA实现(831)9.48 运用VHDL语言设计电视墙数字图像处理电路(831)9.49 CPLD在电路板故障诊断中的应用(831)9.50 用硬件描述语言设计一个简单的超标量流水线微处理器(831)9.51 用CPLD技术实现高速数据识别码检测器(831)9.52 用CPLD控制I...

类别:其它 2014年03月05日 标签: 单片机应用技术选编10

滚动式密钥加密算法的设计立即下载

从整体角度给出了IC卡信息加密的安全体系结构,对IC卡安全体系结构采用的加密技术进行了全面分析与研究,用标准算法DES和KEELOQ设计了一种更安全的、用于IC卡的混合加密技术,并对加密技术给予了软件实现,为研究和实施IC卡提供了一个更完整、更安全的解决方案。...

类别:IC设计及制造 2013年09月22日 标签: 密钥 加密

文件加密技术的程序立即下载

文件加密技术的程序...

类别:科学普及 2014年03月05日 标签: 文件加密技术的程序

使用idea加密技术立即下载

使用idea加密技术,实现对文本进行加密解密功能,有集成的系统。...

类别:科学普及 2014年03月05日 标签: 使用idea加密技术

单片机应用系统的加密技术研究立即下载

  随着单片机越来越广泛的应用,单片机应用系统的开发者必然面临系统被仿制或剽窃的问题。为了使更多的单片机系统的原创者能有效地保护自己的开发成果和知识产权,文章对几种应用于单片机及其应用系统的加密技术进行了阐述和比较,并提出一种双芯片互校验加密方法,同时加入延时技术防单步跟踪...

类别:其它 2013年09月22日 标签: 单片机 加密技术

此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术立即下载

此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密与反脱壳技术(附大量示例源码),并提供了作者自己编写的小工具(加壳工具PEMaker...

类别:科学普及 2014年03月05日 标签: 本书 配套 光盘 由浅入深

混沌加密技术在RFID安全中的应用研究立即下载

摘 要:为了提高低成本的RFID系统的安全性,利用混沌系统产生的混沌序列对RFID系统中阅读器与标签之间传输的数据进行了加密。混沌序列的产生,采用了基于m-序列的参数变量可变的Logistic映射。另外,为了提高混沌序列的周期,用m-序列对由Logistic映射产生的序列进行扰动。加解密采用同样的机制,可以很好地实现数据的加解密,从而可以降低RFID系统的成本。进而建立了一个基于混沌加密技术...

类别:射频与通信技术 2013年08月31日 标签: 混沌加密技术在RFID安全中的应用研究

查看更多>>

加密技术相关帖子

0

0

比特空间万融链Value Added Chain正式通过国家工信部检测!

,并做好相关推广工作。 认识比特空间深圳前海比特空间科技有限公司成立于2013年,致力于区块链技术的研发以及应用,团队拥有多年金融风控经验。核心成员毕业于美国、日本、香港、清华大学、北京大学、复旦大学等国内外名校,来自美国加利福利亚州的史密斯教授,主导区块链技术的研发以及应用工作,来自麻省理工的沃特森先生,担任区块链研究顾问,来自香港大学的史记明先生负责区块链技术加密技术;公司团队来自腾讯...

0次浏览 2018-04-24 信息发布

0

0

物联网体系知识总结

、云计算安全架构等。 【共性关键技术标准体系】 包括标识和解析、服务质量、安全、网络管理技术标准。 标识和解析标准包括编码、解析、认证、加密、隐私保护、管理、以及多标识互通标准。 安全标准重点包括安全体系架构、安全协议、支持多种网路融合的认证和加密技术、用户和应用隐私保护、虚拟化和匿名化、面向服务的自适应安全技术标准等。 物联网产业...

0次浏览 2018-04-18 RF/无线

0

0

关于口碑好的区块链北京的博星看你想知道的一切

或者撤销,因为加密技术取代了中心实体。在高层,网络中的每一台计算机其实都在解决一个预定义数学问题(“加密问题”)的一部分。第一台解密成功的计算机将“赢得”传递信息给下一台计算机的权利。区块链网络的计算机然后再竞争解决下一个难题。区块链世界的加密基础为信息将从Zander传递到Tara提供了数学保证。 在区块链之前的世界里,Zander跟Tara的交易可能要涉及到Paypal、大通银行,可能还会涉及到...

101次浏览 2018-02-24 信息发布

0

0

AMD和安徽.大时代证券公司的区块链前景令投资者兴奋不已

也会从为ASIC提供知识产权中获益。”     尽管区块链最广为人知的是作为支撑比特币的系统,但越来越多的行业使用它来提高安全性或业务效率,比如戴比尔斯(De Beers)利用区块链技术来验证钻石真伪。     瑞士信贷分析师John Pitzer称,"尽管有些人会认为加密技术的好处应该打个折扣,但我们认为,区块链的可持续性比大多数技术都要...

101次浏览 2018-02-05 信息发布

0

0

AstralNet SAGE去除IoT资安疑虑中证通合肥公司服务好协助应用遍地开花

,而是将现有的加密算法、椭圆曲线口令,以及金钥管理等系统,打包成一套软件开发工具套件(SDK),而后视客户需求再将软件植入硬件加密IC中。   陈纪献说明,该公司可提供纯软件的加密技术服务,也可将软件植入硬件中;其原因在于,软件加密技术无法达到百分百的入侵防御,如果客户想要100%的抵挡黑客入侵,该公司就会将软件植入到加密芯片中进行软硬件集成,让黑客无法偷走韧体机密;此外,SDK中所包含的加密...

303次浏览 2018-01-22 信息发布

0

0

日本开发新型加密技术 武汉中证通老师看量子计算机怎么样也难以破解

据《日本经济新闻》1月8日报道,日本总务省下属的信息通信研究机构开发出了新型加密技术,连新一代超高速计算机——量子计算机也难以破解。该技术的原理是将需要保护的信息转换为特殊的数学问题,可代替通信网等现有加密技术来使用。这项技术已入选新一代加密技术的国际标准候选方案,将成为物联网(IoT)的基础技术,为保护网上交易等的机密性发挥重要作用。   现有加密技术广泛应用于信用卡数据发送以及护照防伪...

101次浏览 2018-01-10 信息发布

0

0

中证通投资公司谈英特尔处理器曝安全危机 芯片专业替代迎重大机遇

有报道称,英特尔处理器周三曝出安全危机。一个漏洞导致本来单独用于保护密码等重要信息的存储区,可能会让一些软件程序获取权限,这使得过去十年间所有使用英特尔芯片的电脑都受到影响。据悉,紧急补丁将降低运行速度。补丁之后,intel芯片性能几乎将降低一代。AMD由于采取不同的芯片架构和内存加密技术,几乎不受影响。机构认为,未来出于安全考虑,下游厂商或将采购部分AMD架构芯片。关注中科曙光(603019...

101次浏览 2018-01-05 信息发布

0

0

科普:量子中证通合肥公司谈服务好通信玄而不虚

,催生了许多重大发明——原子弹、激光、晶体管、核磁共振、全球卫星定位系统等。欧盟2016年宣布将量子技术作为新的旗舰科研项目时,将上述成果称为“第一次量子革命”。   而量子信息技术是量子力学的最新发展,代表了正在兴起的“第二次量子革命”,其中最具代表性的就是量子通信和量子计算。   量子通信主要解决通信安全性问题。传统信息加密技术依赖数学算法的复杂性,但随着计算能力的飞速提升,再复杂的加密...

202次浏览 2017-12-28 信息发布

0

0

嵌入式软件学习路线图!

uClinux。(3)必须有块开发板(arm9以上),有条件可参加培训(进步快,能认识些朋友)主攻书籍:毛德操的《嵌入式系统》及其他arm9手册与arm汇编指令等。 4、深入学习A、数字图像压缩技术:主要是应掌握MPEG、mp3等编解码算法和技术。B、通信协议及编程技术:TCP/IP协议、802.11,Bluetooth,GPRS、GSM、CDM A等。C、网络与信息安全技术:如加密技术,数字证书CA...

909次浏览 2017-12-09 【ARM技术】

0

0

低功耗蓝牙有哪些特性与技术

突发通信中,应用可以在数毫秒内建立连接并且传输经过验证的数据,然后迅速断开连接。拓扑结构——低功耗蓝牙在从属设备的每个数据包上使用 32位访问地址,从而可以连接数十亿台设备。稳定性——低功耗蓝牙在所有数据包上使用强大的24位 CRC保证最佳的抗干扰能力。安全性——使用CCM的完整 AES-128加密技术提供强大的数据包加密与验证,确保通信的安全。低功耗蓝牙已经是一个成熟的生态圈,开发者可以从昇润...

202次浏览 2017-12-06 信息发布

查看更多>>

加密技术视频

基于图像信息隐藏加密技术的短距离无线通信系统

基于图像信息隐藏加密技术的短距离无线通信系统

基于图像信息隐藏加密技术的短距离无线通信系统,其主要分为密文隐藏,无线传输,信息提取3个模块。...

2014-01-01 标签: ARM 无线通信 freescale 信息技术大赛

什么是Capistrano?

什么是Capistrano?

Capistrano作为一款智能电网参考设计平台,能够帮助智能电表设计人员缩短产品上市时间、提高精度性能、为设计提供安全保护。Capistrano采用Maxim的Zeus表计SoC,利用先进的加密技术、物理攻击检测和使用期安全保护等措施为系统设计提供可靠保护;高集成度特性大大提高了应用灵活性,内部4...

2013-01-01 标签: 智能电网 SoC 智能能源 Maxim Zeus Capistrano

查看更多>>

小广播

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved