自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 资源 (1)
  • 收藏
  • 关注

原创 SIM盾技术原理

从治理能力的角度,说明SIM盾的技术原理,从根本上解决通用产品和个性化的问题,深刻的认知才能做出来好产品,才能规划好人生。

2025-04-14 15:06:14 1099

原创 从经济的角度看未来-顺便聊一下密码行业

当前经济条件下,我们怎么办,“勤俭节约,准备过冬”,顺便聊一下密码行业的未来。

2025-03-05 10:26:52 771

原创 SIM盾构建安全底座的障碍

我在某会上听到移动、电信、联通关于SIM应用,很无语。他们拿着垄断的资源,那么多年,没有什么进步,故替他们总结一下。

2025-02-26 12:10:27 1051

原创 SIM盾构建安全底座的可行性分析

以SIM卡为载体,SIM盾为密码模块,构建网络安全底座的可行性分析,意在以战略角度重新审视网络安全的基础。

2025-02-19 11:44:03 1356

原创 提供一个编码方式,每次执行得到不同的结果

提供一个编码方式,每次执行得到不同的结果

2025-02-12 15:59:40 331

原创 密码技术应该怎么用第十五天

为什么要使用密码还是从源头来说明一下,除了使用密码还可以使用哪些来保护数据,从侧面验证密码是最有效、最可靠、最经济的手段。至此整个密码能力的构建系列的文章基本完成,感谢大家!

2025-01-15 14:32:48 863

原创 密码技术应该怎么用第十四天

数字身份,数字货币,数字证书的安全本质是一回事。技术应该去解决现实的问题。制度是治理的核心,也是技术产生的原动力。目前写的所有文章都是围绕密码能力的构建,希望以此为商用密码的普及,信用体系的建立,尽上一点点绵薄之力。

2025-01-14 11:43:36 864

原创 密码技术应该怎么用第十三天

对之前的文章,做一下说明和强调,给出为什么要使用0018规范。给出了推荐的一些产品。后续将会以几个特别的案例,强调密码技术是保障网络与信息安全最有效、最可靠、最经济的手段

2025-01-13 10:38:00 1190

原创 密码技术应该怎么用第十二天

根据目前了解到的抗量子算法的情况,给出了新的密码工具箱,对现有的一些不是那么准确的“量子产品”和“非一般的言论”给出了自己的见解,抗量子算法的python样例已经在其他文章中给出了封装参考,见最后的链接。

2025-01-11 10:00:00 755

原创 密码技术应该怎么用第十一天

自建密码能力面临的困难,也是商用密码没有推广开的主要因素之一,什么时候是业务系统主导的密码能力成为主流了,商用密码才能真正有活力。自嗨的密码会议解决不了实际的问题。搞清楚密码自身的定位了,后续的事才好做下去。

2025-01-10 15:19:53 766

原创 密码技术应该怎么用第十天!

从数据源头使用密码能力,保证数据源的机密性,完整性,有效性,才能从根本上解决问题。给出极端情况下的密钥生成办法,以及15843的实体验证,单步和两步方式,尝试给出了一个接口实现双向验证的例子。

2025-01-10 11:58:50 591

原创 密码技术应该怎么用第九天!

密码能力的构建,一个密码能力应该包含哪些算法,用哪些算法模式,实现哪些能力,哪种方式最经济实惠,密码能力必须实现的要求。

2025-01-09 21:15:42 715

原创 密码技术应该怎么用第八天!

探讨一下数字签名合法性【符合电子签名法】的问题。以及数字签名的应该符合的基本业务流程,说明一下万物互联的时代,内外网界限已经被打破的事实,我们要使用密码从根本是去保护业务的安全

2025-01-09 16:24:25 881

原创 密码技术应该怎么用第七天!

选择正确的方向,比在错误的路上努力更重要,了解一个行业的趋势,在正确地方做事,比做事本身重要的多,希望大家过的好。

2025-01-09 10:40:11 519

原创 密码技术应该怎么用第六天!

PKI/CA的基本概念,LDAP,OCSP,CRL,验签标准流程,RA和CA的关系,数字证书的格式等

2025-01-08 13:38:26 1000

原创 密码技术应该怎么用第五天!

随机数的重要性,务必使用密码随机数,开发语言默认提供的Random非必要不要使用!非对称算法,介绍了RSA,SM2,公钥加密和数字签名,给出了强度接近的算法组合,用于数字信封。

2025-01-08 13:14:48 877

原创 密码技术应该怎么用第四天!

哪些密码算法不再安全,不能再使用,怎么才能防重复,给出一个接口定义的样例,特别适用于系统之间的交互,同时完成,机密性,完整性,真实性,当前如果非要不可否认性,必须考虑非对称算法如sm2的sign作为mac的值,如果需要法律效力就必须引入合规的证书。本次考虑纯粹的接口定义,不使用sm2模式。在后续中会将15843实体鉴别时再讨论。

2025-01-08 09:34:21 680

原创 密码技术应该怎么用第三天!

密码学的常识,商用密码的基本算法,这些算法应该用在什么地方,什么地方应该使用哪些算法,密码套件包含的基本组件。

2025-01-07 18:54:33 979

原创 密码技术应该怎么用第二天!

你不知道的密钥管理系统构建的一些情况,帮助你避坑,和我一起来构建属于自己的密码能力。一切以业务系统为中心,自己建立自己的密码能力,从根本上解决问题。有一个 从业务出发,以数据为主线是我们做密钥管理系统/密码服务平台的底层逻辑,把底层逻辑搞清楚,上面用哪个产品,哪些算法都可以很快找到的。

2025-01-07 10:41:31 370

原创 密码技术应该怎么用第一天!

密码应该怎么用,用什么算法,技术,产品和服务构建业务系统需要的密码能力,是应该独立于业务系统还是应该作为业务系统的一部分,是应该自己构建还是外购。以此系列文章献给我的老师。

2025-01-06 15:58:01 487

原创 抗量子算法,nist_pqc_alg,对bytes的操作,封装了对称加密,数字信封,签名和验签

抗量子算法,nist_pqc_alg,对bytes的操作,封装了对称加密krypton,数字信封envelope_,签名dss_sign,sphincs_sign,验签verify_dss_sign,verify_sphincs_sign。加密和签名的密钥需要分别生成。ml-kem-1024 封装密钥长度: 1568 字节,解封装密钥长度: 3168 字节;共享密钥长度为 32 字节。krypton 是二次封装了库中提供对称加密,其验证数据长度为160字节【16进制表示为320字符】

2025-01-05 22:18:26 584

原创 抗量子算法,nist_pqc_apply,对str的操作,封装了对称加密,数字信封,签名,验签。

抗量子算法,nist_pqc_apply,对str的操作,封装了对称加密,数字信封,签名,验签。加密和签名的密钥需要分别生成。ml-kem-1024 封装密钥长度: 1568 字节,解封装密钥长度: 3168 字节;共享密钥长度为 32 字节。

2025-01-05 22:16:51 489

原创 aead 模式,sm4,aes 的gcm模式,文件名:aead_apply对aead_alg 的封装 ,传入参数都是 string

aead模式,sm4,aes 的gcm ,一个算法完成,机密性(加密),完整性,真实性(认证),特别适合于接口的设计,可参考15843 规范

2024-12-27 15:26:24 349

原创 aead 模式,sm4,aes 的gcm模式,文件名:aead_alg ,bytes 操作

python的aead 模式:sm4,aes 的gcm模式,同时完成,机密性,完整性和真实性,特别适用于接口设计

2024-12-27 15:22:20 997

原创 python 的sm2 密钥的格式转化pem 和str

sm2密钥的格式转化,pem转为str,str转为pem

2024-12-26 15:45:08 581

原创 python 的sm2 生成密钥的方法,gmssl里没有提供密钥生成

sm2的密钥生成方法,主要是因为gmssl没有提供密钥生成方法

2024-12-26 15:43:48 1186

原创 python 的sm2的封装,包括数字信封等

sm2的数字信封,签名,验签,加密,解密等,一个库没有办法实现需要的所有风阀,使用了多个库进行封装

2024-12-26 15:41:49 803

原创 sm4/aes_FPE ,FF3-1 保留格式加密

sm4/aes 的FPE封装,radix=10 数字, 16 16进制字符,65 base64 = 用于填充故实际上是65个字符。用于手机号,身份证号等的加密,主要是避免加密后的索引增加,导致效率下降

2024-12-26 15:21:43 616

原创 python对数字证书的解析

# 读取文件的全部内容。# 读取文件的全部内容。# 将证书转换为PEM格式。# 将证书转换为DER格式。# 读取DER编码的证书。# 将PEM数据写入文件。# 读取PEM格式的证书。# 将DER数据写入文件。

2024-12-23 09:23:43 680

原创 python 的rsa 算法 str操作引用了rsa_alg 文件

rsa的数字信封,加密,解密,关键参数,签名、验签,pem文件等

2024-12-23 09:03:47 911

原创 python 的 rsa 算法,bytes操作

rsa 签名验签,加密解密,密钥的pem格式转换,写文件等

2024-12-23 08:59:01 963

原创 python验证码的生成,体会普通随机数和密码学随机数的不同

DateTime:2024-11-18 完成。微信:ciss_cedar。

2024-12-23 08:50:06 307

原创 常用HMAC,hmac-sm3,hmac-sha系列等

HMAC-hashes包括:MD5, sha1, sha224, SHA256, sha384, sha512, blake2b, blake2s, sha3_224, sha3_256, sha3_384, sha3_512, sm3;注意:SHAKE128/SHAKE256 Not Support HMAC

2024-12-21 19:51:06 309

原创 常用HASH算法,md5,sha,sm3系列等

常见hash算法:MD5, sha1, sha224, SHA256, sha384, sha512, blake2b, blake2s,shake128,shake256,sha3_224, sha3_256, sha3_384, sha3_512, sm3

2024-12-21 19:47:41 324

原创 python使用sm3实现otp【动态口令】

python使用sm3实现otp功能,详细给出了实现步骤

2024-12-21 19:36:05 647

原创 对称密码算法,对str的操作,封装了 symmetric_alg.py

python使用 对称密码算法,包含了 AES ,Camellia,TripleDES,Blowfish,CAST5, IDEA, SEED, SM4支持 ECB,CBC,CFB,OFB,CTR 模式

2024-11-18 15:55:28 1606 1

原创 对称算法(symmetric_alg.py),bytes操作,包含如3des,aes等

python使用 对称密码算法,包含了ECB,CBC,CFB,OFB,CTR 模式如下算法:AES ,Camellia,TripleDES,Blowfish,CAST5, IDEA, SEED, SM4 '

2024-11-18 15:53:21 1113

原创 python 的sm4 算法,sm4_apply对str的操作,是对sm4_alg的封装

python 的 商用密码算法sm4的 ecb,cbc,gcm,密钥生成等

2024-11-18 15:41:03 1255

原创 python 的 sm4算法,sm4_alg.py ,bytes计算,代码过多,sm4_apply分开放

sm4 算法,对bytes计算,ecb,cbc,gcm等,str的封装在另外一个文件,内容过多分开写了

2024-11-18 15:39:47 395

原创 python的sm3 摘要/杂凑算法。注意按照文件copy

SM3 摘要算法,对字符串,文件获取摘要,sm3_hmac ,应该写为hmac_sm3,为了一致性,故使用了sm3_hmac 这个写法

2024-11-18 15:34:06 362

python-mini.zip

Author: tanglei DateTime:2024-11-18 完成 微信:ciss_cedar 欢迎一起学习 description:_alg文件 是bytes操作,_apply文件 是对str的操作 最小集合如下: 引用了 gmssl 和 cryptography 两个库。 pip install gmssl pip install cryptography pip install pycryptodomex 主要是gmssl实现的比较少,也可以完全由cryptography实现,但是cryptography不支持sm2的加密解密算法 所以部分引用了cryptography,也可以完全引用cryptography库,但这个库不是国内的。 随机数:gen_random 完整性: sm3_hmac,注意sm3不能单独使用,也不能单独保证完整性,因为里面没有密钥,算法是公开的,大家都可以计算 加解密:sm4_cbc_encrypt,sm4_cbc_decrypt, 文件加解密:file_encrypt_sm4,file_decrypt_sm4 ,使用默认模式CBC,mode不传

2024-11-18

SIMKEY产品安全解决方案-服务类型总结

国内最好的SIMKEY产品,总结了SIMKEY的基本能力,和VPN结合能力,以及在政务,医保等行业的实施案例。 国内第一款,支持全部运营商的SIMKEY产品,支持99%以上终端,历史10年打造。 适用于,公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域。有成功案例。 基于国密NFC-SIM卡【支持移动,电信,联通、广电等所有运营商】的安全芯片,开发的移动端密码模块,可以为移动互联网、物联网等各类行业应用,提供基础的密码服务能力。使用一个卡应用解决所有密码安全问题。 支持在微信,等小程序中使用。配套平台已经对接20+CA,多个省市的政务等相关APP。SIMKEY、SIM盾、移动、电信、联通、广电、关基、公安、政务、CA数字证书、国密、物联网、动态口令。1)对称密码(SM1,SM4) 2)公钥密码(SM2)3)单向散列函数(SM3)4)消息认证码 5)数字签名[SM2(SM3(Random))] 6)随机数生成器(Random) 应用于关键信息基础设施行业,公共通信和信息服务、能源、交通、水利、 金融、公共服务、电子政务、国防科技工业等行业

2024-08-13

SIMKEY产品安全解决方案,医保行业两定机构(定点医院,定点药店)接入医保网络开展业务

医保行业安全接入解决方案,SIMKEY,VPN,CA证书 针对医保两定机构机构网络接入的安全性和合规性问题,通过国产商用密码技术和VPN虚拟专网技术的综合应用,实现医保两定机构的链路加密和传输加密;同时利用云计算技术,实现网络故障的远程定位和网络参数的远程配置,降低医保网络运维成本,提升医保结算系统可靠性。 1. 适用范围:(1)需要开展医保结算业务的医药机构,通过医保局的资质审核,具备成为医保定点机构条件的单位 (2)各地市医保局。 2. 设备类型: 接入网关、柜台电脑、移动POS机、执法记录仪、办公平板电脑等网络设备或终端设备。 3. 利旧升级:各市医保局组织进行网络升级改造时,应保护原有网络设施和终端设备投资,尽量对已有设备和链路利旧使用,不允许大幅增加定点医药机构负担。 4. 逐步过渡:各地市配合网络升级改造工作。在升级过程中,允许已升级和未升级的机构并存,通过不同方式接入医保网络。升级工作结束后,X省医保局将对升级工作结果进行检查确认。 统一管控难,业务保障不高,,安全防护弱。 运维/成本高:机构几乎没有维护能力。设备管控:设备需在医保局认证情况下才能入网。

2024-05-21

SIMKEY产品安全解决方案, 政务行业安全接入,使用SIMKEY作为安全载体,使用普通路由设备作为联网设备,构建安全接入的解决方案

场景化需求一:乡村政务外网接入 按照十三五和十四五国家政务信息化规划,实现网上政务服务省、市、县、乡镇(街道)、村(社区)五级全覆盖,乡村可以采用,成本和高安全性兼顾的接入方式接入电子政务外网,提升基层在线服务能力。 场景化需求二:移动办公数字证书认证 移动办公/移动执法:VPN APP全路径数字证书认证,要在移动终端使用硬介质装载数字证书,且必须符合国家法律、法规、标准的要求。如:电子签名法、密码法等,保障移动办公身份安全、数据安全和终端安全。 场景化需求三:多政务系统接入 除政务服务外,安全接入平台和接入方案需要满足各委办局的多政务系统接入需求,包括为医保定点单位横向联网、疫情防控等业务、应急等提供国密级别的安全接入服务。 基于国密NFC-SIM卡【支持移动,电信,联通、广电等所有运营商】的安全芯片,开发的移动端密码模块,可以为移动互联网、物联网等各类行业应用,提供基础的密码服务能力。使用一个卡应用解决所有密码安全问题。 1)对称密码(SM1,SM4)2)公钥密码(SM2)3)单向散列函数(SM3)4)消息认证码(HMAC-SM 3)

2024-05-21

密钥管理系统带来的思考,商用密码改造方案

介绍一种以业务系统为主的商业密码改造方案。以密码机为基础打造一款全新的密钥管理系统(密码服务平台)统一提供密码服务能力,以标准接口为基础,进行多次业务封装,真正为业务提供所需的密码能力,提供一种密改的思路,帮助业务系统梳理商业密码改造的核心业务流程和功能。 阐述从业务的角度出发,如何来构建以业务系统为主的密码改造方案。密码时能力,业务是主体。没有了业务,密码就没有空间。不要为了安全而安全,为了密改而改。真正的改造是从业务本身出发,去考虑和解决问题。 “免”改造方案宣称,信息系统无需进行密码改造,只需简单的配置就可以满足密评要求。 --胡说八道 “重”改造方案则是为信息系统提供服务器密码机、签名验签服务器等基础密码服务产品,由信息系统开发厂商调用 复杂的基础密码服务接口完成密码改造。 --只考虑买设备有什么用?没毛线用 “易”改造方案是为信息系统提供针对密评要求研发的专业密码服务产品(比如密码服务平台、数据加解密系统等),信息系统修改或编写几行代码调用相应密码服务即可完成密码改造。 --你的业务数据都被接管了,以后你怎么办,不干了吗?

2023-07-11

商用密码改造-业务系统如何改造

业务系统完全可以自己实现改造,省时省力。 《华人民共和国网络安全法》将等级保护制度上升到法律高度,并对密码应用做出明确规定。 《中华人民共和国电子签名法》规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益。 《中华人民共和国密码法》对密码应用的主要制度和要求也作了明确规定。强化密码应用要求,突出密码应用监管。 《中华人民共和国数据安全法》要求规范数据处理活动,保障数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益。数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。 相对健全的规范和执行标准-怎么做 《商用密码管理条例 》将网络安全等级保护的推荐性的要求上升为具有强制力的国家规范。 《GBT 39786-2021 信息安全技术 信息系统密码应用基本要求》 《GMT 0115-2021 信息系统密码应用测评要求》 《GMT 0116-2021 信息系统密码应用测评过程指南》 《信息系统密码应用高风险判定指引》 《商用密码应用安全性评估FAQ(第三版)》 《商用密码应用安全性评估量化评估规则》

2024-08-22

商用密码应用基础探讨- 精华版本

密码是什么,密码体系包含哪些,产品如何划分 密码经典应用---PKI/CA 以及证书涉及的算法 典型的密码技术-密码算法,密钥管理,密码协议(TLS等) 典型密码技术-密钥管理 商用密码服务和常用产品 整理了8年,希望对大家有帮助! 适用于需要从全局了解密码产品的入行者。对于初学者有一定帮助,如需要详细了解可以下载《商用密码应用基础探讨,商用密码体系,基础知识和常识等》主题的文件。 密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖等方面具有不可替代的重要作用,可实现信息的机密性、真实性、数据的完整性和行为的不可否认性。相对于其他类型的安全手段,如人力保护、设备加固、物理隔离、防火墙、监控技术,生物技术等,密码技术是保障网络与信息安全最有效、最可靠、最经济的手段 密码与信息安全的常识 不要使用保密的密码算法 使用低强度的密码比不进行任何加密更危险 任何一种密码算法总有一天都会被破解 密码只是信息安全的一部分 Kerckhoffs【柯克霍夫】原则密码系统的安全性主要依赖于【密钥】安全。 在拥有坚固的密码和认证机制的系统中,攻击者只要突破系统中最薄弱的一点就可以

2024-08-13

商用密码应用基础探讨,商用密码体系,基础知识和常识等

密码是什么,密码体系包含哪些,产品如何划分 密码经典应用---PKI/CA 以及证书涉及的算法 典型的密码技术-密码算法,密钥管理,密码协议(TLS等) 典型密码技术-密钥管理 商用密码服务和常用产品 整理了8年,希望对大家有帮助! 1)业务数据角度 确认核心资产、核心数据和重要数据,业务数据来源于哪些业务场景,涉及了哪些设备。 2)改造方案角度 业务场景 业务流程接口定义数据库,表,字段涉及日志等保密性和完整性 现实应用中,密码学包括了许多基础算法,每种算法都能够部分或者完全地满足某一个信息安全保障目标。对密码学基础算法进行安全实现并加以整合,实现一个更大的,更复杂的安全目标,这项工作通常应当由那些精通应用密码和协议设计的安全专家来负责实施或者监督。即便是微小的错误都可能妨碍安全目标的达成,并可能导致代价高昂的漏洞。相比于正确地实现一种密码方案,把方案搞砸的方法更多! 没有完美的密码技术,密码技术只是信息安全的一部分,信息安全在于流程而非产品。我们不能因为购买了安全产品就认为可以高枕无忧,必须让与系统相关的所有人员时常保持较高的安全意识才行!

2024-06-13

商用密码改造方案,用最合理的资源完成商用密码改造(SIMKEY,HTTPS,密码机)

密钥管理,应用改造,密改,怎么改。密码政策和核心内容 从业务系统为出发点,真正为业务考虑的商用密码改造方案。 完善的法律支撑体系-必须做 《中华人民共和国网络安全法》将等级保护制度上升到法律高度,并对密码应用做出明确规定。 《中华人民共和国电子签名法》规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益。 《中华人民共和国密码法》对密码应用的主要制度和要求也作了明确规定。强化密码应用要求,突出密码应用监管。 《中华人民共和国数据安全法》要求规范数据处理活动,保障数据安全,促进数据开发利用,保护个人、组织的合法权益,维护国家主权、安全和发展利益。数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。 相对健全的规范和执行标准-怎么做 《商用密码管理条例 》将网络安全等级保护的推荐性的要求上升为具有强制力的国家规范。 《GBT 39786-2021 信息安全技术 信息系统密码应用基本要求》 《GMT 0115-2021 信息系统密码应用测评要求》 《GMT 0116-2021 信息系统密码应用测评过程指南》

2024-05-21

SIMKEY产品安全解决方案,SIMKEY、SIM盾、移动、电信、联通、广电、关基、公安、政务、CA证书、国密、物联网、动态口令

国内第一款,支持全部运营商的SIMKEY产品,支持99%以上终端,历史10年打造。 适用于,公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务、国防科技工业等重要行业和领域。有成功案例。 基于国密NFC-SIM卡【支持移动,电信,联通、广电等所有运营商】的安全芯片,开发的移动端密码模块,可以为移动互联网、物联网等各类行业应用,提供基础的密码服务能力。使用一个卡应用解决所有密码安全问题。 支持在微信,支付宝,叮叮,飞书等小程序中使用。配套平台已经对接20+CA,多个省市的政务等相关APP。SIMKEY、SIM盾、移动、电信、联通、广电、关基、公安、政务、CA数字证书、国密、物联网、动态口令。1)对称密码(SM1,SM4) 2)公钥密码(SM2)3)单向散列函数(SM3)4)消息认证码 5)数字签名[SM2(SM3(Random))] 6)随机数生成器(Random) 关于应用于关键信息基础设施行业,公共通信和信息服务、能源、交通、水利、 金融、公共服务、电子政务、国防科技工业等重要行业和领域。 万物互联的信任锚。是保障网络与信息安全最有效、最可靠、最经济的手段。

2024-05-21

商用密码的困境,如何进行自主进行商用密码改造,如何自建密钥管理系统

商用密码,密改,SIMKEY,CA,数字证书。做一个业务为主的密改系统,不再乱买设备。 密码工作直接关系国家政治安全、经济安全、国防安全和网络安全,直接关系社会组织和公民个人的合法权益。商用密码工作是密码工作的重要组成部分,在维护国家安全、促进经济发展、保护人民群众利益中发挥着不可替代的重要作用。 -- 《商用密码知识与政策干部读本》序言 密码技术是实现网络安全的基石,是保障网络安全与信息安全的核心技术和基础支撑,是解决网络与信息安全最有效,最可靠、最经济的手段,是信息系统内置的免疫基因,没有密码就没有网络安全。--P2 没有网络安全就没有国家安全。密码是网络安全的核心技术和基础支撑,是保护国家安全的战略性资源。了解密码,要从理解密码的重要作用入手,结合网络安全形势认识使用密码的重要性,结合国家网络形势安全相关政策认清我国密码事业面临的机遇和挑战,进而树立以总体国家安全观为统领、以密码为基础支撑的网络安全观,在相关工作中全面推进密码应用。-- P7 商用密码推广了那么多年,为什么我还没接触到,密码厂商都干了什么,可以从中了解一二。

2024-05-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除