搜索结果
找到约 935 项符合
密钥 的查询结果
按分类筛选
- 全部分类
- 加密解密 (266)
- CA认证 (17)
- Java编程 (14)
- 学术论文 (12)
- 其他书籍 (7)
- 系统设计方案 (7)
- 技术资料 (7)
- 其他 (6)
- 文章/文档 (6)
- 单片机编程 (4)
- 汇编语言 (4)
- 网络 (4)
- 软件设计/软件工程 (4)
- matlab例程 (4)
- 单片机开发 (4)
- Internet/网络编程 (3)
- 邮电通讯系统 (3)
- Delphi控件源码 (3)
- 无线通信 (3)
- 源码 (3)
- 嵌入式/单片机编程 (2)
- Linux/Unix编程 (2)
- 书籍源码 (2)
- 数学计算 (2)
- 行业发展研究 (2)
- Java书籍 (2)
- 通讯编程文档 (2)
- 压缩解压 (2)
- 数据结构 (2)
- 数值算法/人工智能 (2)
- VC书籍 (2)
- 电子书籍 (2)
- C/C++语言编程 (1)
- 工业控制 (1)
- 教程资料 (1)
- 通信网络 (1)
- 传感与控制 (1)
- 嵌入式综合 (1)
- 技术书籍 (1)
- 开发工具 (1)
- 可编程逻辑 (1)
- 设计相关 (1)
- Applet (1)
- *行业应用 (1)
- 通讯/手机编程 (1)
- 并行计算 (1)
- 串口编程 (1)
- Delphi/CppBuilder (1)
- Jsp/Servlet (1)
- OA系统 (1)
- DSP编程 (1)
- IEEE论文 (1)
- 论文 (1)
- VIP专区 (1)
其他数据库 数据库的加密以及密态查询
数据库的加密以及密态查询,用java开发开放,数据库平台为华工达梦数据库。
其他书籍 《黑客调试技术揭密》是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施
《黑客调试技术揭密》是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何克服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法 ...
加密解密 JAVA实现的RSA公钥加密方法
JAVA实现的RSA公钥加密方法,封装了多种应用
其他 mysql front 密 玥 生 成 器
mysql front 密 玥 生 成 器
其他行业 matlab编写的史密斯圆图 运行.m文件
matlab编写的史密斯圆图
运行.m文件
其他行业 这是一个用 vc++编写的史密斯圆图软件
这是一个用 vc++编写的史密斯圆图软件
其他书籍 :杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事 后抵赖的问题时
:杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事
后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.墓于离散对数问题提出
了安全有效的指定接收者恢复消息的杭抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可
以验证签名 ...
软件设计/软件工程 使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的 发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie-
使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的
发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie-
Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案
相比,本方案中密文长度有 ...
软件设计/软件工程 :签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能
:签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密”
有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵
活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案。 ...