搜索:身份加密
找到约 5,452 项符合「身份加密」的查询结果
结果 5,452
按分类筛选
- 全部
- 加密解密 (2790)
- 技术资料 (833)
- Java编程 (186)
- 其他 (148)
- CA认证 (142)
- 其他书籍 (69)
- 单片机开发 (61)
- 汇编语言 (60)
- 学术论文 (58)
- Delphi控件源码 (56)
- 软件设计/软件工程 (41)
- 教育系统应用 (38)
- SQL Server (36)
- 单片机编程 (35)
- 压缩解压 (31)
- Internet/网络编程 (28)
- 数学计算 (28)
- Linux/Unix编程 (27)
- 其他数据库 (27)
- 数据结构 (27)
- 数据库系统 (26)
- 驱动编程 (25)
- 文章/文档 (25)
- Jsp/Servlet (25)
- matlab例程 (24)
- 源码 (23)
- VC书籍 (23)
- 书籍源码 (22)
- 文件格式 (20)
- 系统设计方案 (20)
- 电子书籍 (19)
- 数值算法/人工智能 (17)
- 企业管理 (17)
- 磁盘编程 (15)
- 嵌入式/单片机编程 (15)
- 软件 (14)
- 嵌入式综合 (14)
- 网络 (14)
- 通讯编程文档 (14)
- VIP专区 (14)
- VHDL/FPGA/Verilog (13)
- 其他行业 (11)
- *行业应用 (10)
- Applet (10)
- 微处理器开发 (10)
- 技术书籍 (9)
- 通信网络 (9)
- 人工智能/神经网络 (9)
- DSP编程 (8)
- 教程资料 (8)
- Java书籍 (8)
- 易语言编程 (8)
- 软件工程 (7)
- 编辑器/阅读器 (7)
- 酒店行业 (7)
- JavaScript (7)
- MySQL数据库 (7)
- 邮电通讯系统 (7)
- 无线通信 (6)
- 可编程逻辑 (6)
- 手机短信编程 (6)
- 编译器/解释器 (6)
- USB编程 (6)
- J2ME (6)
- 其他嵌入式/单片机内容 (6)
- 行业发展研究 (6)
- 论文 (5)
- 通讯/手机编程 (5)
- 操作系统开发 (5)
- 家庭/个人应用 (5)
- OA系统 (5)
- 教程 (4)
- C/C++语言编程 (4)
- 其他文档 (4)
- 实用工具 (4)
- 传感与控制 (4)
- 中间件编程 (4)
- 测试测量 (3)
- 开发工具 (3)
- 游戏 (3)
- 金融证券系统 (3)
- 技术管理 (3)
- 手机WAP编程 (3)
- 交通/航空行业 (3)
- Windows CE (3)
- Symbian (3)
- Windows Mobile (3)
- 电子政务应用 (3)
- 书籍 (2)
- 手册 (2)
- 行业应用文档 (2)
- 接口技术 (2)
- 多媒体处理 (2)
- 模拟电子 (2)
- 教程资料 (2)
- 串口编程 (2)
- SCSI/ASPI (2)
- 多国语言处理 (2)
- uCOS (2)
- FlashMX/Flex源码 (2)
https://www.eeworm.com/dl/640/293574.html
CA认证
:RSA 是最广泛的公钥算法
:RSA 是最广泛的公钥算法,从程序实现的主要思想、算法分析及流程说明、实验环境要求描述、运行
和结果、运行效率分析和程序源代码六方面介绍运用java程序实现RSA加密算法,要求输入明文的二进制位数
不少于1024。 ...
https://www.eeworm.com/dl/519/319705.html
加密解密
密码编码学与网络安全:原理与实践(第二版)这本书是密码学的不错教材
密码编码学与网络安全:原理与实践(第二版)这本书是密码学的不错教材,国内第二版这本书要买48元,为大家方便就将它上传了吧。 本书内容涵盖了古典密码、DES、AES、RSA等等经典密码学加密算法的详细描述。 ...
https://www.eeworm.com/dl/519/330007.html
加密解密
替代密码包括多种类型
替代密码包括多种类型,如单表替代密码,多表替代密码,多字母替代密码等。试编程实现一种典型的单表替代密码—凯撒(Caesar)密码。它的加密方法是将明文中的每个字母用此字符在字母表中后面的第k个字母替代。 ...
https://www.eeworm.com/dl/652/442186.html
文章/文档
DES的每个分组是64位
DES的每个分组是64位,既明文和密钥都是64位(密钥实际用56位,每字节第8位为校验)。这个算法的核心是Feistel密码,由于其设计的巧妙,加密解密都用一个函数,具体原理请查阅其他资料。DES的流程基本是执行16轮下面的运算: ...
https://www.eeworm.com/dl/519/450136.html
加密解密
et框架由于拥有CLR提供的丰富库支持
et框架由于拥有CLR提供的丰富库支持,只需很少的代码即可实现先前使用C等旧式语言很难实现的加密算法。本类实现一些常用机密算法,供参考。其中MD5算法返回Int的ToString字串。返回数字字母型结果的算法参见之前Blog文章 ...
https://www.eeworm.com/dl/885413.html
技术资料
DS5250中文资料 (高速安全微控制器)
DS5250是Maxim安全微控制器系列中的一款高度安全、4时钟每机器周期、100%兼容8051指令集的微控制器。DS5250设计用作加密引擎,应用于密码键盘、金融终端及其它数据安全性较高的应用。该器
https://www.eeworm.com/dl/898981.html
技术资料
分组密码算法认证运算模式的注记及可证安全性
分组密码算法认证运算模式的注记及可证安全性:对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用 ...
https://www.eeworm.com/dl/903786.html
技术资料
基于混合神经网络的入侵检测技术
计算机网络已经渗透到人们生活的各个方面。人们在充分享受网络带来的便利的同时,网络安全问题也逐渐受到人们的关注。人们对于网络安全也提出了很多的方法,比如,防火墙、数据加密、安全路由器、VPN 等
https://www.eeworm.com/dl/904553.html
技术资料
基于双线性映射的非对称公钥叛逆者追踪
基于椭圆曲线上的双线性映射提出一种非对称公钥叛逆者追踪方案。采用Lagrange 插值实现一个密钥一次加密对应多个不同的解密密钥解密。结合Weil 配对的双线性特性并利用与普通密文概率不可区分的输入信
https://www.eeworm.com/dl/910037.html
技术资料
基于MSP430的计算机认证系统设计
提出并设计一种通用计算机IC 卡认证系统,综合运用MSP430 单片机和逻辑加密IC 卡技术,很好地解决了计算机管理中的用户认证问题。用户在启动计算机之前, 须插入认证IC 卡。若认证通过, 正常启动