Red de Respuestas Legales - Derecho de patentes - ¿Qué tal Shandong Wusi Information Technology Co., Ltd.?

¿Qué tal Shandong Wusi Information Technology Co., Ltd.?

La información corporativa muestra que Shandong Wusi Information Technology Co., Ltd. se estableció el 21 de noviembre de 2013, con un capital registrado de 1 millón de yuanes y 41 personas aseguradas. Es una empresa nacional de alta tecnología que se centra en software y servicios de tecnología de la información. La empresa ha recibido las calificaciones y honores de "Empresa Nacional de Alta Tecnología" y "Pequeña y Mediana Empresa Tecnológica Nacional".

En términos de derechos de propiedad intelectual, Shandong Wusi Information Technology Co., Ltd. posee 9 marcas comerciales registradas, 51 derechos de autor de software y 1 información de patente. Además, Shandong Wusi Information Technology Co., Ltd. también controla directamente una empresa.

上篇: ¿Cuáles son las características de seguridad de la tecnología criptográfica? Pídele ayuda a Dios¡El área de diseño de este problema es demasiado amplia! ¡Acabo de comprar algunas pieles! Espero que esto ayude. 2.1 Cifrado simétrico El cifrado simétrico, también conocido como cifrado de clave única o convencional, incluye dos ramas importantes: cifrado en bloque y cifrado en flujo. Antes de la llegada de la criptografía de clave pública, era el único tipo de cifrado. 2.1.1 Principios básicos No hace mucho, los expertos estadounidenses en seguridad informática propusieron un nuevo marco de seguridad que, además de confidencialidad, integridad, disponibilidad y autenticidad, agrega practicidad y posesión, y cree que puede explicar varios problemas de seguridad de la red. La practicidad significa que la clave de cifrado de la información no se puede perder (no se puede filtrar). La información que pierde la clave pierde su practicidad y se convierte en basura. Posesión significa que los soportes de información, como nodos y discos que almacenan información, no se pueden robar, es decir, no se puede perder el derecho a poseer información. Los métodos para proteger la propiedad de la información incluyen el uso de derechos de autor, patentes y secretos comerciales, así como proporcionar restricciones de acceso físico y lógico; mantener y revisar registros de auditoría de archivos robados, usar etiquetas, etc. Para los analistas, el algoritmo de cifrado y descifrado y el texto cifrado C se pueden obtener de canales inseguros, pero la clave K transmitida a través de canales seguros no se puede obtener. De esta manera, los cifrados simétricos deben cumplir los siguientes requisitos: ●El algoritmo debe ser lo suficientemente potente. Es decir, no es factible calcular la clave o el texto sin formato a partir de texto cifrado interceptado o algún par conocido de texto sin formato-texto cifrado. ●La confidencialidad no depende del algoritmo, sino de la clave. Éste es el famoso principio de Kerkhoff. ●El espacio de claves debe ser lo suficientemente grande y los algoritmos de cifrado y descifrado deben ser aplicables a todos los elementos del espacio de claves. Esta es también una condición que debe cumplir la criptografía asimétrica. Además, en la práctica, el remitente y el destinatario deben garantizar que las copias de las claves se obtengan de forma segura. 2.1.2 Block Cipher (BlockCipher) utiliza el bloque de texto sin formato en su conjunto para generar un cifrado de bloque de texto cifrado de la misma longitud. Por lo general, el tamaño del bloque es de 64 bits. Muchos algoritmos de cifrado de bloques actualmente en uso se basan casi todos en la estructura de cifrado de bloques de Feistel. 2.1.2.1 Principios básicos Difusión y ofuscación son dos términos propuestos por Shannon cuando presentó los dos módulos básicos que describen cualquier criptosistema. Ambos métodos están diseñados para descifrar contraseñas basándose en análisis estadísticos. La difusión es la difusión de la estructura estadística del texto plano en las características estadísticas de largo alcance del texto cifrado. El método consiste en dejar que cada número de texto sin formato afecte el valor de muchos números de texto sin formato, es decir, cada número de texto sin formato se ve afectado por muchos números de texto sin formato. Por lo tanto, la frecuencia de varias letras en el texto cifrado está más cerca del promedio que en el texto sin formato; la frecuencia de combinaciones de dos letras también está más cerca del promedio. Todos los cifrados en bloque implican una transformación de bloques de texto sin formato a bloques de texto cifrado, según la clave. Los mecanismos de difusión hacen que la relación estadística entre el texto plano y el texto cifrado sea lo más compleja posible, frustrando así los intentos de adivinar la clave. La codificación intenta hacer que la relación entre las características estadísticas del texto cifrado y el valor de la clave de cifrado sea lo más compleja posible, también para frustrar los intentos de encontrar la clave. De esta manera, incluso si el atacante domina algunas características estadísticas del texto cifrado, será difícil inferir la clave a partir de él porque la forma en que la clave genera el texto cifrado es muy complicada. Para lograr este objetivo, se pueden utilizar algoritmos de reemplazo complejos; las funciones lineales simples no jugarán un papel importante. 2.1.2.2 Algoritmos de cifrado de bloques comunes Esta sección presenta el clásico DataEncryptionStandard (DES) y el algoritmo de cifrado avanzado (AES) que abandona la estructura de red de Feistel. También presenta brevemente otros algoritmos de cifrado de bloques comunes. 1. Estándar de cifrado de datos de 1973 El 5 de mayo de 2015, NBS (Oficina Nacional de Estándares, ahora NIST) publicó un anuncio en el Registro Federal requiriendo algoritmos de cifrado para proteger los datos durante la transmisión y el almacenamiento. IBM presentó un algoritmo candidato, desarrollado internamente por IBM, llamado LUCIFER. Después de completar la evaluación del algoritmo con la ayuda de la NSA (Agencia de Seguridad Nacional), la NBS adoptó una versión revisada del algoritmo de Lucifer como estándar de cifrado de datos DES en julio de 1977. En 1994, el NIST amplió la validez del DES para uso del gobierno federal por 5 años y también recomendó que DES se utilizara para aplicaciones distintas a la protección de información gubernamental o militar clasificada. DES es un algoritmo para cifrar datos binarios. Cifra mensajes de texto plano en grupos de 64 bits (8B). La longitud del bloque de texto cifrado también es de 64 bits y no hay extensión de datos. DES utiliza una "clave" para el cifrado. Desde una perspectiva simbólica, la longitud de la "clave" es 8B (o 64 bits). Pero por alguna razón, cada ocho bits de 8 bits en el algoritmo DES se ignoran, lo que hace que el tamaño real de la clave sea de 56 bits. Todo el sistema de DES está abierto y la seguridad del sistema depende completamente de la confidencialidad de la clave. El algoritmo DES incluye principalmente: permutación inicial P, 16 iteraciones de transformación del producto, permutación inicial inversa ip-1 y 16 generadores de claves. En la mitad izquierda de la descripción general del algoritmo de cifrado DES, podemos ver que el procesamiento de texto sin formato ha pasado por tres etapas: en la primera etapa, el texto sin formato de 64 bits se somete a una permutación inicial iii, y los bits se reorganizan para producir la permutación. producción. La segunda etapa consta de 16 bucles de la misma función, con funciones tanto de sustitución como de reemplazo. La salida del último ciclo (No.16) consta de 64 bits, y las partes izquierda y derecha de su salida se intercambian para obtener una salida previa. Finalmente, en la tercera etapa, la salida previa genera texto cifrado de 64 bits mediante la permutación inicial inversa IP-L. Además de la permutación inicial y la permutación inicial inversa, DES tiene una estructura de cifrado Feistel estricta. 下篇: Si se libera el préstamo bancario, ¿recibirá una notificación por mensaje de texto?