搜索:256位密钥
找到约 611 项符合「256位密钥」的查询结果
结果 611
按分类筛选
- 全部
- 加密解密 (269)
- 技术资料 (184)
- CA认证 (18)
- Java编程 (14)
- 学术论文 (12)
- 其他书籍 (7)
- 系统设计方案 (7)
- 其他 (6)
- 文章/文档 (6)
- 单片机编程 (4)
- 网络 (4)
- 汇编语言 (4)
- 单片机开发 (4)
- matlab例程 (4)
- 源码 (3)
- 无线通信 (3)
- Internet/网络编程 (3)
- 数学计算 (3)
- Delphi控件源码 (3)
- 软件设计/软件工程 (3)
- 邮电通讯系统 (3)
- 数值算法/人工智能 (2)
- 书籍源码 (2)
- 通信网络 (2)
- 电子书籍 (2)
- 压缩解压 (2)
- Linux/Unix编程 (2)
- 通讯编程文档 (2)
- 嵌入式/单片机编程 (2)
- 数据结构 (2)
- Java书籍 (2)
- VC书籍 (2)
- 行业发展研究 (2)
- 论文 (1)
- C/C++语言编程 (1)
- 设计相关 (1)
- DSP编程 (1)
- 通讯/手机编程 (1)
- 其他文档 (1)
- 技术书籍 (1)
- 工业控制 (1)
- 开发工具 (1)
- 传感与控制 (1)
- 嵌入式综合 (1)
- IEEE论文 (1)
- 模拟电子 (1)
- 教程资料 (1)
- 可编程逻辑 (1)
- 串口编程 (1)
- *行业应用 (1)
- Applet (1)
- Delphi/CppBuilder (1)
- OA系统 (1)
- 并行计算 (1)
- Jsp/Servlet (1)
- VIP专区 (1)
https://www.eeworm.com/dl/678/400413.html
系统设计方案
无线传感器网络的一种新型随机密钥算法 江 超,任秀丽 (吉林师范大学计算机学院,吉林四平136000) 摘要: 针对无线传感器网络中存在的安全问题,分析了现有的基本随机密钥分布模型、q2c
无线传感器网络的一种新型随机密钥算法
江 超,任秀丽
(吉林师范大学计算机学院,吉林四平136000)
摘要: 针对无线传感器网络中存在的安全问题,分析了现有的基本随机密钥分布模型、q2composite随机密
钥预分布模型和对称密钥生成算法在抗俘性、网络连通性、扩展性和内存消耗等方面存在的问题,结合 ...
https://www.eeworm.com/dl/519/144242.html
加密解密
在VC环境下采用希尔密码体制加密、解密和破译。该软件实现了输入任意长度的密钥对文件进行加密和解密
在VC环境下采用希尔密码体制加密、解密和破译。该软件实现了输入任意长度的密钥对文件进行加密和解密,解密密钥和密文保存在文件中。如果有完整的明文和对应的密文可是实现破译功能,即得出加密密钥。
https://www.eeworm.com/dl/532/243668.html
书籍源码
实现《密码学导引》一书中DES算法差分攻击。输出J1-J8及密钥Key。默认是3轮DES
实现《密码学导引》一书中DES算法差分攻击。输出J1-J8及密钥Key。默认是3轮DES,可任意设定轮数,修改Round的值即可。
https://www.eeworm.com/dl/640/293054.html
CA认证
实现可以对任意文件进行RSA加密操作的窗体应用程序。经过加密的文件以及密钥文件都是文本文件。
实现可以对任意文件进行RSA加密操作的窗体应用程序。经过加密的文件以及密钥文件都是文本文件。
https://www.eeworm.com/dl/519/327546.html
加密解密
实现DES加密算法的加密解密功能 */ /*- */ /*-说明:des算法的实现代码 */ 能够实现56位或56*n密钥的des算法
实现DES加密算法的加密解密功能 */
/*- */
/*-说明:des算法的实现代码 */
能够实现56位或56*n密钥的des算法,可以通过该程序提供的接口
进行数据的加密,保证数据在传送过程的安全性
https://www.eeworm.com/dl/519/344069.html
加密解密
信息学竞赛中常用的算法总结: 串匹配的高效算法-KMP 公开密钥体系之RSA算法 双向广度搜索 图论算法
信息学竞赛中常用的算法总结:
串匹配的高效算法-KMP
公开密钥体系之RSA算法
双向广度搜索
图论算法
https://www.eeworm.com/dl/652/449816.html
文章/文档
了解DES对称编码方式的工作机制 2.了解各子函数的实现过程(包括设置密钥、f 函数、S 盒代替变换等)
了解DES对称编码方式的工作机制
2.了解各子函数的实现过程(包括设置密钥、f 函数、S 盒代替变换等)
https://www.eeworm.com/dl/640/228748.html
CA认证
在cdma2000移动通信系统中使用A-Key实现空中接口部分无线接入的身份验证和加密密钥的产生。
在cdma2000移动通信系统中使用A-Key实现空中接口部分无线接入的身份验证和加密密钥的产生。
https://www.eeworm.com/dl/519/242244.html
加密解密
/*-功能: 实现DES加密算法的加密解密功能 */ /*- */ /*-说明:des算法的实现代码 */ /*- 能够实现56位或56*n密钥的des算法
/*-功能: 实现DES加密算法的加密解密功能 */
/*- */
/*-说明:des算法的实现代码 */
/*- 能够实现56位或56*n密钥的des算法,可以通过该程序提供的接口 */
/*- 进行数据的加密,保证数据在传送过程的安全性
https://www.eeworm.com/dl/633/272783.html
Java编程
身份认证和数字签名在实际应用中是通过以数字证书为核心的公开密钥基础结构(PKI)来实现的
身份认证和数字签名在实际应用中是通过以数字证书为核心的公开密钥基础结构(PKI)来实现的,PKI是实施安全认证方面的国际标准。SSL和SET是现在国际上比较流行的PKI安全协议,但它们也有设计上的缺陷和不适合中国国情的地方。本文详细分析了SSL协议,提出增加SSL签名协议来弥补SSL在数字签名方面的不足, ...