搜索:身份加密

找到约 5,452 项符合「身份加密」的查询结果

结果 5,452
按分类筛选
显示更多分类
https://www.eeworm.com/dl/640/293574.html CA认证

:RSA 是最广泛的公钥算法

:RSA 是最广泛的公钥算法,从程序实现的主要思想、算法分析及流程说明、实验环境要求描述、运行 和结果、运行效率分析和程序源代码六方面介绍运用java程序实现RSA加密算法,要求输入明文的二进制位数 不少于1024。 ...
下载 98
·
查看 1099
https://www.eeworm.com/dl/519/319705.html 加密解密

密码编码学与网络安全:原理与实践(第二版)这本书是密码学的不错教材

密码编码学与网络安全:原理与实践(第二版)这本书是密码学的不错教材,国内第二版这本书要买48元,为大家方便就将它上传了吧。 本书内容涵盖了古典密码、DES、AES、RSA等等经典密码学加密算法的详细描述。 ...
下载 174
·
查看 1106
https://www.eeworm.com/dl/519/330007.html 加密解密

替代密码包括多种类型

替代密码包括多种类型,如单表替代密码,多表替代密码,多字母替代密码等。试编程实现一种典型的单表替代密码—凯撒(Caesar)密码。它的加密方法是将明文中的每个字母用此字符在字母表中后面的第k个字母替代。 ...
下载 117
·
查看 1041
https://www.eeworm.com/dl/652/442186.html 文章/文档

DES的每个分组是64位

DES的每个分组是64位,既明文和密钥都是64位(密钥实际用56位,每字节第8位为校验)。这个算法的核心是Feistel密码,由于其设计的巧妙,加密解密都用一个函数,具体原理请查阅其他资料。DES的流程基本是执行16轮下面的运算: ...
下载 24
·
查看 1066
https://www.eeworm.com/dl/519/450136.html 加密解密

et框架由于拥有CLR提供的丰富库支持

et框架由于拥有CLR提供的丰富库支持,只需很少的代码即可实现先前使用C等旧式语言很难实现的加密算法。本类实现一些常用机密算法,供参考。其中MD5算法返回Int的ToString字串。返回数字字母型结果的算法参见之前Blog文章 ...
下载 181
·
查看 1049
https://www.eeworm.com/dl/885413.html 技术资料

DS5250中文资料 (高速安全微控制器)

DS5250是Maxim安全微控制器系列中的一款高度安全、4时钟每机器周期、100%兼容8051指令集的微控制器。DS5250设计用作加密引擎,应用于密码键盘、金融终端及其它数据安全性较高的应用。该器
下载 4
·
查看 7417
https://www.eeworm.com/dl/898981.html 技术资料

分组密码算法认证运算模式的注记及可证安全性

分组密码算法认证运算模式的注记及可证安全性:对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用 ...
下载 6
·
查看 1696
https://www.eeworm.com/dl/903786.html 技术资料

基于混合神经网络的入侵检测技术

计算机网络已经渗透到人们生活的各个方面。人们在充分享受网络带来的便利的同时,网络安全问题也逐渐受到人们的关注。人们对于网络安全也提出了很多的方法,比如,防火墙、数据加密、安全路由器、VPN 等
下载 1
·
查看 7216
https://www.eeworm.com/dl/904553.html 技术资料

基于双线性映射的非对称公钥叛逆者追踪

基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange 插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil 配对的双线性特性并利用与普通密文概率不可区分的输入信
下载 3
·
查看 6291
https://www.eeworm.com/dl/910037.html 技术资料

基于MSP430的计算机认证系统设计

提出并设计一种通用计算机IC 卡认证系统,综合运用MSP430 单片机和逻辑加密IC 卡技术,很好地解决了计算机管理中的用户认证问题。用户在启动计算机之前, 须插入认证IC 卡。若认证通过, 正常启动
下载 3
·
查看 3077