搜索:256位密钥
找到约 611 项符合「256位密钥」的查询结果
结果 611
按分类筛选
- 全部
- 加密解密 (269)
- 技术资料 (184)
- CA认证 (18)
- Java编程 (14)
- 学术论文 (12)
- 其他书籍 (7)
- 系统设计方案 (7)
- 其他 (6)
- 文章/文档 (6)
- 单片机编程 (4)
- 网络 (4)
- 汇编语言 (4)
- 单片机开发 (4)
- matlab例程 (4)
- 源码 (3)
- 无线通信 (3)
- Internet/网络编程 (3)
- 数学计算 (3)
- Delphi控件源码 (3)
- 软件设计/软件工程 (3)
- 邮电通讯系统 (3)
- 数值算法/人工智能 (2)
- 书籍源码 (2)
- 通信网络 (2)
- 电子书籍 (2)
- 压缩解压 (2)
- Linux/Unix编程 (2)
- 通讯编程文档 (2)
- 嵌入式/单片机编程 (2)
- 数据结构 (2)
- Java书籍 (2)
- VC书籍 (2)
- 行业发展研究 (2)
- 论文 (1)
- C/C++语言编程 (1)
- 设计相关 (1)
- DSP编程 (1)
- 通讯/手机编程 (1)
- 其他文档 (1)
- 技术书籍 (1)
- 工业控制 (1)
- 开发工具 (1)
- 传感与控制 (1)
- 嵌入式综合 (1)
- IEEE论文 (1)
- 模拟电子 (1)
- 教程资料 (1)
- 可编程逻辑 (1)
- 串口编程 (1)
- *行业应用 (1)
- Applet (1)
- Delphi/CppBuilder (1)
- OA系统 (1)
- 并行计算 (1)
- Jsp/Servlet (1)
- VIP专区 (1)
https://www.eeworm.com/dl/926792.html
技术资料
可重构移位单元的设计与实现
在对称密码算法中移位操作使用频率非常高,尤其是在密钥生成中的应用。但各种算法之间的移位位宽和移位长度并不一致,所以现有的密码处理系统中还没有一个通用的移位单元支持所有对称密码算法的移位操作。本文在研究 ...
https://www.eeworm.com/dl/941873.html
技术资料
RSA算法的一种DSP快速实现
·摘要: 根据DSP特性采用了RSA模幂快速算法,在节省了主机资源的同时加速了RSA算法;另一方面,方案采用密钥拆分机制,使得完整私钥对于外界是无法访问的,同时提高了RSA算法在实际应用中的安全性.
https://www.eeworm.com/dl/514/12269.html
学术论文
基于ARM核嵌入式系统的AES算法优化
本文从AES的算法原理和基于ARM核嵌入式系统的开发着手,研究了AES算法的设计原则、数学知识、整体结构、算法描述以及AES存住的优点利局限性。 针对ARM核的体系结构及特点,对AES算法进行了优化设计,提出了从AES算法本身和其结构两个方面进行优化的方法,在算法本身优化方面是把加密模块中的字节替换运 ...
https://www.eeworm.com/dl/915965.html
技术资料
基于ARM核嵌入式系统的AES算法优化
本文从AES的算法原理和基于ARM核嵌入式系统的开发着手,研究了AES算法的设计原则、数学知识、整体结构、算法描述以及AES存住的优点利局限性。 针对ARM核的体系结构及特点,对AES算法进行了优化设计,提出了从AES算法本身和其结构两个方面进行优化的方法,在算法本身优化方面是把加密模块中的字节替换运 ...
https://www.eeworm.com/dl/905413.html
技术资料
对几种新群签名方案抗联合攻击性的分析
针对三个新提出的群签名方案进行了分析,证明了这三个方案均不是安全的,无法抵抗本文提出的联合攻击。群中任何两个成员合作即可提取出生成身份证书的重要参数,从而伪造出新的密钥及身份证书对,从而可以得到无法跟 ...
https://www.eeworm.com/dl/906052.html
技术资料
WLAN(无线局域网)的安全管理指南
在前面介绍WEP加密破解的文章中,你会发现WEP的破解比你想像的容易得多,谁都可以用这些工具破译这种加密方法,只要观察网络上足够数量的流量,就能弄明白加密密钥。不过无线网络并不是就如此不堪一击,布署严 ...
https://www.eeworm.com/dl/929143.html
技术资料
一种有效的图像口令身份认证方案
分析和比较一次性口令和图像口令的相关技术,指出在开放网络环境下进行身份认证时,图像口令存在的缺陷,并论证采用一次性口令弥补该缺陷的可行性和可靠性。基于一次性口令产生的会话密钥,设计一种有效的图像口令身 ...
https://www.eeworm.com/dl/518/148446.html
数值算法/人工智能
从空格(ASCII码32)到~(ASCII码126)。表内的第一行与表头相同
从空格(ASCII码32)到~(ASCII码126)。表内的第一行与表头相同,下面的每一行都与上一行的内容相同,只是字符相左移动了一个位置。这样,下一行的最后一个字符与上一行的第一个字符相同。
为了进行文本编码,可以任意选择一个字符串,称之为编码字符串,也就是常说的密钥。为解释编码方法,我们假设密钥 ...
https://www.eeworm.com/dl/678/207010.html
系统设计方案
论文标题:组播安全机制的研究与设计 作者:于福海 作者专业:计算机技术 导师姓名:原萍 授予学位:硕士 授予单位:东北大学 授予学位时间:20050701 论文页数:1-61 文摘
论文标题:组播安全机制的研究与设计
作者:于福海
作者专业:计算机技术
导师姓名:原萍
授予学位:硕士
授予单位:东北大学
授予学位时间:20050701
论文页数:1-61
文摘语种:中文文摘
分类号:TP393.08
关键词:组播通信 安全机制 源认证 组密钥管理
摘要:本文结合课题实际特点,以组播安全为主题,对310 ...
https://www.eeworm.com/dl/519/347048.html
加密解密
RSA算法是第一个能同时用于加密和数字签名的算法
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。 ...