色偷偷偷久久伊人大杳蕉,色爽交视频免费观看,欧美扒开腿做爽爽爽a片,欧美孕交alscan巨交xxx,日日碰狠狠躁久久躁蜜桃
電子工程網(wǎng)
標題:
加密芯片
[打印本頁]
作者:
zhanglu95
時間:
2019-7-19 11:32
標題:
加密芯片
要做一個數(shù)據(jù)加解密的項目,提到要使用加密芯片,這個我查了一下,加密芯片的品牌和型號太多了,應(yīng)該怎么選?
作者:
xiaoyuhzou1228
時間:
2019-7-19 16:23
是,市面上通用的也就這些品牌,很多安全等級也不夠高
作者:
小屁孩123
時間:
2019-7-19 16:39
數(shù)據(jù)加解密一般是不是都用通用的DES、AES、RSA等國際通用算法?
作者:
Nic_浩
時間:
2019-7-19 16:43
數(shù)據(jù)加解密一般是不是都用通用的DES、AES、RSA等國際通用算法?
作者:
wang0327
時間:
2019-7-19 16:55
那我有個疑問了,這些算法都是公開透明的啊,誰都可以獲取,怎么來保證安全性呢?
作者:
QL87
時間:
2019-7-19 21:14
加解密數(shù)據(jù)不僅只有算法的參與,還涉及到密鑰,肯定是保證密鑰的安全從而保證數(shù)據(jù)的安全啊。
作者:
tyl2010
時間:
2019-7-20 11:44
那么怎么保存密鑰?或者密鑰安全了就一定能保證數(shù)據(jù)安全嗎?
作者:
miniminimini
時間:
2019-7-20 17:18
樓上問題好啊,值得探討一下;
作者:
Mr.Wang
時間:
2019-7-20 21:29
我來回答第二個問題吧!通俗意義上講,是這樣的!但是還涉及到一個加密方案的問題!
作者:
Test_wf
時間:
2019-7-20 22:35
你說的是對比認證嘛?
作者:
kessy1
時間:
2019-7-21 12:12
對的!如果使用對比認證方案,在主控端還是有對比點的存在,破解者不必破解加密IC,直接對破解點進行操作跳過即可
作者:
xiaoyuhzou1228
時間:
2019-7-21 14:05
kessy1 發(fā)表于 2019-7-21 12:12
對的!如果使用對比認證方案,在主控端還是有對比點的存在,破解者不必破解加密IC,直接對破解點進行操作跳 ...
哦哦 原來如此
作者:
小屁孩123
時間:
2019-7-22 09:25
保存密鑰呢?對安全性有什么影響?
作者:
Nic_浩
時間:
2019-7-22 09:31
保存密鑰呢?對安全性有什么影響?
作者:
wang0327
時間:
2019-7-22 09:38
當然是越雜亂無章越好。這個肯定都了解,我就不多說了
作者:
QL87
時間:
2019-7-22 17:48
聽了各位這么一說,還真是明白了網(wǎng)上流傳的破解文章里面的說法,直接跳過對比點
作者:
小屁孩123
時間:
2019-7-23 09:28
那么就沒有兩全其美的辦法了嘛?
作者:
tyl20100
時間:
2019-7-23 09:33
那么就沒有兩全其美的辦法了嘛?
作者:
miniminimini
時間:
2019-7-23 11:12
是的!就得等破解者破解?
作者:
Mr.Wang
時間:
2019-7-23 11:15
也不是的,要想更安全還是得從方案上下手,LKT家有更好方案的芯片,支持多種方案
作者:
Test_wf
時間:
2019-7-23 14:20
只有LKT這么點兒信息嗎?各位大神!
作者:
kessy1
時間:
2019-7-23 21:56
算法移植、隨機密文讀取,各位自己去查吧!
作者:
zhanglu95
時間:
2019-7-24 09:22
OK!萬分感謝!
歡迎光臨 電子工程網(wǎng) (http://m.54549.cn/)
Powered by Discuz! X3.4