搜索:256位密钥

找到约 611 项符合「256位密钥」的查询结果

结果 611
https://www.eeworm.com/dl/909325.html 技术资料

基于字的流密码Dragon的分析

研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128 bit或256 bit。探讨了Dragon的设计原理,从内部结构角度分析讨论其
下载 6
·
查看 661
https://www.eeworm.com/dl/692/248415.html 行业发展研究

提出一种基于视觉特性的图像摘要算法

提出一种基于视觉特性的图像摘要算法,增大人眼敏感的频域系数在计算图像Hash时的权重,使得图像Hash更好地体现视觉特征,并提高鲁棒性。将原始图像的分块DCT系数乘以若干由密钥控制生成的伪随机矩阵,再对计算的结果进行基于分块的Watson人眼视觉特性处理,最后进行量化判决产生固定长度的图像Hash序 ...
下载 157
·
查看 1088
https://www.eeworm.com/dl/945529.html 技术资料

一种广播加密机制的树再生长方法

· 摘要:  广播加密技术是一种安全群组通信的技术,在付费电视、电话会议、数字内容的网络发布等领域有广泛应用.在对现有广播加密机制进行比较和分析的基础上,该文提出了一种广播加密机制的用户端扩展方法,通过逻辑密钥树的再生长,解决了子集差分机制/分层子集差分机制无法扩展用户端的问题, ...
下载 10
·
查看 3751
https://www.eeworm.com/dl/519/156576.html 加密解密

一种利用公钥算法(又称为非对称算法)RSA制作注册码的方法。采用这种方法

一种利用公钥算法(又称为非对称算法)RSA制作注册码的方法。采用这种方法,不知道密钥的话时很难写出注册机来。实际上有部分软件已经使用了这类方法。RSA加密算法DEMO
下载 191
·
查看 1084
https://www.eeworm.com/dl/519/185421.html 加密解密

Shamir秘密分享算法的java实现

Shamir秘密分享算法的java实现,主要是使用平面上k点可以决定k-1次方的多项式,以k点为门槛值,应用Lagrange多项式插入方法的技术,回复原多项式,再求出主密钥。
下载 233
·
查看 2480
https://www.eeworm.com/dl/985988.html 技术资料

tms320

SHA256等算法,软硬件开发商还可以把自己软件中一部分算法和代码下载到...从根本上杜绝了程序被破解或者数据被解密的可能。客户同时可以自由切换到密钥文...
下载 5
·
查看 1227
https://www.eeworm.com/dl/648/398890.html 单片机开发

Mifare One卡操作源码

Mifare One卡操作源码,包括所有M1卡操作指令:寻卡、防冲突、选卡、三重认证、密钥加载、读写加减值操作,很全面。里面包含4种语言写成的源码,直接就可以使用,不可多得的好资料。
下载 102
·
查看 1106
https://www.eeworm.com/dl/910617.html 技术资料

J2ME体系结构的安全性扩展

公钥基础设施PKI( Public Key Infrastructure)是一个通过使用公开密钥技术和数字证书来实现并提供安全服务的具有通用性的安全基础设施,解决J2ME 程序在无线应用中的安
下载 7
·
查看 9697
https://www.eeworm.com/dl/914573.html 技术资料

一种改进的TCP连接迁移安全机制

TCP连接迁移技术使网络可以在主服务器发生故障的情况下稳定地提供服务。该文分析基于椭圆曲线Diffie-Hellman密钥协商的连接迁移安全机制中存在的中间人攻击问题,利用改进的Helsinki协议进
下载 5
·
查看 4817
https://www.eeworm.com/dl/846899.html 技术资料

基于FPGA的AES加密算法的高速实现

介绍 AES 算法的原理以及基于 FPGA 的高速实现。结合算法和 FPGA 的特 点,采用查表法优化处理了字节代换运算、列混合运算。同时,为了提高系统工作 速度,在设计中应用了内外结合的流水线技术,并应用 Altera 公司的开发工具及 芯片进行实际开发。1 引言随着信息技术的迅速发展,信息已成为当今社会的一 ...
下载 1
·
查看 7713