搜索结果

找到约 3,590 项符合 非对称密钥 的查询结果

加密解密 通过此次实验

通过此次实验,对DES加解密技术方法、过程有一个全方面的了解和掌握;DES算法处理的数据对象是一组64比特的明文串。设该明文串为m=m1m2…m64 (mi=0或1)。明文串经过64比特的密钥K来加密,最后生成长度为64比特的密文E。
https://www.eeworm.com/dl/519/326610.html
下载: 84
查看: 1021

加密解密 32bit的rsa密码算法

32bit的rsa密码算法,能够实现生成32的密钥,并可以对数据解加密和签名
https://www.eeworm.com/dl/519/328609.html
下载: 142
查看: 1030

加密解密 1. 分析ECB模式和CBC模式的加密过程。 2. 用程序设计语言将算法过程编程实现。 3. 输入明文:I do like this book 加密算法E:异或⊕

1. 分析ECB模式和CBC模式的加密过程。 2. 用程序设计语言将算法过程编程实现。 3. 输入明文:I do like this book 加密算法E:异或⊕,密钥为cryption; 移位,密钥为5 两种填充模式:(1)0 (2)密文挪用 初始化向量IV:goodluck 用两种模式进行加密,输出相应的密文。 ...
https://www.eeworm.com/dl/519/330354.html
下载: 127
查看: 1182

加密解密 利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射 的原理

利用混沌影射的方法设计了一种多随机性的文件加密算法.分析了数据加密和Logistic混沌映射 的原理,提出了基于混沌方法的多随机性文件加密算法,采用VB完成了文件加密软件的设计.软件测试表 明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机 生成和加密算法的随机调用, ...
https://www.eeworm.com/dl/519/332485.html
下载: 177
查看: 1065

加密解密 rc4经典源码

rc4经典源码,(1)你可以不用懂任何加密算法,就可以方便的使用Reg.dll对你的程序进 行高强度的算法加密。 (2)内置多种强大的对称和非对称算法,可满足各类应用需求。
https://www.eeworm.com/dl/519/335064.html
下载: 22
查看: 1064

加密解密 替代密码包括多种类型

替代密码包括多种类型,如单表替代密码,多 字母替代密码等。试编程实现一种典型的单表替代密码—凯撒(Caesar)密码。它的加密方法是将明文中的每个字母用此字符在字母表中后面的第k个字母替代。它的加密过程可以表示为下面的函数:E(k)=(m+k)modn ,其中,m为明文字母在字母表中的位置数,n为字母表中的字母个数,k为密钥 ...
https://www.eeworm.com/dl/519/335510.html
下载: 146
查看: 1015

加密解密 置换密码算法的原理是不改变明文字符

置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。置换密码也叫换位密码。试编程实现矩阵换位密码。它的加密方法是将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,形成密文。 ...
https://www.eeworm.com/dl/519/335511.html
下载: 126
查看: 1030

加密解密 一种利用硬盘序列号对自开发软件的简单且有效的加密注册方法

一种利用硬盘序列号对自开发软件的简单且有效的加密注册方法,适用于发布量不大、尤其不公开发行的专用工程软件。主要目的:为使开发者的软件不被任意复制使用,用户每装一台机器都需要向开发者报知用户号并索取注册号。基本原理:将硬盘序列号做运算后做为用户号,开发者可利用科学型计算器,根据用户报知的用户号和只有自 ...
https://www.eeworm.com/dl/519/336868.html
下载: 161
查看: 1043

CA认证 简单的异或加密

简单的异或加密,将明文通过密钥加密后,经过同样的操作就可以解密
https://www.eeworm.com/dl/640/345351.html
下载: 69
查看: 1024

加密解密 DES算法原理及实现,实现了3DES和DES的程序过程

DES算法原理及实现,实现了3DES和DES的程序过程,支持8 16 24位密钥
https://www.eeworm.com/dl/519/351900.html
下载: 45
查看: 1040