搜索结果

找到约 3,590 项符合 非对称密钥 的查询结果

其他 mysql front 密 玥 生 成 器

mysql front 密 玥 生 成 器
https://www.eeworm.com/dl/534/223077.html
下载: 134
查看: 1048

电子书籍 时域分析在非平稳信号中的应用主要讲述了非平稳信号的时域分析方法。

时域分析在非平稳信号中的应用主要讲述了非平稳信号的时域分析方法。
https://www.eeworm.com/dl/cadence/ebook/223433.html
下载: 54
查看: 1063

系统设计方案 给出了一种适用于PHS基带系统中的高性能成形滤波器,对比两种实现方法在基带芯片中 的性能,利用最少的非零比特位来表示符号数的编码技术即符号数(Canonic Sign Digit, CSD) 。

给出了一种适用于PHS基带系统中的高性能成形滤波器,对比两种实现方法在基带芯片中 的性能,利用最少的非零比特位来表示符号数的编码技术即符号数(Canonic Sign Digit, CSD) 。
https://www.eeworm.com/dl/678/223840.html
下载: 200
查看: 1059

其他行业 matlab编写的史密斯圆图 运行.m文件

matlab编写的史密斯圆图 运行.m文件
https://www.eeworm.com/dl/668/224235.html
下载: 50
查看: 1590

其他行业 这是一个用 vc++编写的史密斯圆图软件

这是一个用 vc++编写的史密斯圆图软件
https://www.eeworm.com/dl/668/224236.html
下载: 69
查看: 1179

中间件编程 一:排列的的规程序 二:迷宫程序 三:对于输入的任意一个非负十进制整数

一:排列的的规程序 二:迷宫程序 三:对于输入的任意一个非负十进制整数,打印输出与其等值的八进制数 四:利用模式串T的next函数求T在主串S中第pos个字符之后的位置的KMP算法 五:将所有在线性表Lb中但不在La中的数据元素插入到La中 ...
https://www.eeworm.com/dl/682/224325.html
下载: 26
查看: 1085

其他书籍 :杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事 后抵赖的问题时

:杭抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事 后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.墓于离散对数问题提出 了安全有效的指定接收者恢复消息的杭抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可 以验证签名 ...
https://www.eeworm.com/dl/542/224518.html
下载: 131
查看: 1171

文章/文档 利用椭圆曲线9GH 群上的双线性

利用椭圆曲线9GH 群上的双线性,构建了一种基于身份的三方弱型签密协议,提供密文鉴别、报文机密、签名非否认等安全特 性,摆脱了4+I 体系的约束,提高了计算效率,为在线交易和支付提供一种安全高效的一体化解决方案。 ...
https://www.eeworm.com/dl/652/224520.html
下载: 68
查看: 1074

软件设计/软件工程 使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的 发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie-

使用威尔配对,本文提出了一种基于身份的环签密方案,给出了具体的算法.该方案能够使消息的 发送者以一种完全匿名的方式发送消息,并且同时实现保密性和认证性两种功能.我们证明了在决策双线性Diffie- Hellman问题难解的假设下,新提出的方案对自适应选择密文攻击是安全的.与传统的先签名后加密的方案 相比,本方案中密文长度有 ...
https://www.eeworm.com/dl/684/224521.html
下载: 27
查看: 1121

软件设计/软件工程 :签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能

:签密就是能够在一个逻辑步骤内同时完成数字签名和加密两项功能,比传统的“先签名后加密” 有更高的效率.结合多重签名和签密的思想提出了一种多重签密模型,模型中的签名和加密技术可以灵 活选取,使其不仅可以实例化为对单个和一组消息的多重签密方案,还能实例化为多人才能解签密的多重签密方案。 ...
https://www.eeworm.com/dl/684/224522.html
下载: 88
查看: 1019