搜索:256位密钥

找到约 611 项符合「256位密钥」的查询结果

结果 611
https://www.eeworm.com/dl/514/11091.html 学术论文

基于ARM的高级数据加密算法应用研究

随着信息化、网络化和智能化的发展,嵌入式系统和加密技术成为当今热门的技术。本文将两方面的技术结合起来,在对ARM嵌入式系统和高级数据加密标准算法Rijndael作全面分析的基础上,对其应用做了研究。 文中首先分析了嵌入式系统和数据加密算法的发展状况,介绍了 ARM微处理器体系结构和 Rijndael 算法 ...
下载 158
·
查看 1117
https://www.eeworm.com/dl/906414.html 技术资料

基于ARM的高级数据加密算法应用研究

随着信息化、网络化和智能化的发展,嵌入式系统和加密技术成为当今热门的技术。本文将两方面的技术结合起来,在对ARM嵌入式系统和高级数据加密标准算法Rijndael作全面分析的基础上,对其应用做了研究。 文中首先分析了嵌入式系统和数据加密算法的发展状况,介绍了 ARM微处理器体系结构和 Rijndael 算法 ...
下载 9
·
查看 624
https://www.eeworm.com/dl/901521.html 技术资料

IC卡AES协处理器的FPGA设计

随着我国“金卡工程”的实施,IC卡已渗透到我们生活的各个方面,IC卡作为信息传输、存储和交换的中间媒介,对信息的安全起着举足轻重的作用,因此,它所提供的安全保护手段必须足以保证信息的安全。但现在的IC卡多用DES或T-DES对信息进行加密和解密,这种加密算法早己被攻破。2002年美国公布了新的加密 ...
下载 5
·
查看 9793
https://www.eeworm.com/dl/911067.html 技术资料

IC卡AES协处理器的FPGA设计

随着我国“金卡工程”的实施,IC卡已渗透到我们生活的各个方面,IC卡作为信息传输、存储和交换的中间媒介,对信息的安全起着举足轻重的作用,因此,它所提供的安全保护手段必须足以保证信息的安全。但现在的IC卡多用DES或T-DES对信息进行加密和解密,这种加密算法早己被攻破。2002年美国公布了新的加密 ...
下载 2
·
查看 7514
https://www.eeworm.com/dl/564/33130.html 通信网络

语音通信保密系统设计

针对语音通信过程中的安全性问题,设计了一种基于单片机的通信保密系统。该系统主要分为保密发送模块与保密接收模块,可以实现普通通话与保密通话两种功能,通过运用单片机产生随机密钥从而实现同步保密通讯。测试结果表明,该系统能够实现通信保密的功能,且可实现模块小型化,便于制成保密度较高的通 ...
下载 61
·
查看 1106
https://www.eeworm.com/dl/534/219493.html 其他

:提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断

:提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同 时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协 议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归 ...
下载 104
·
查看 1049
https://www.eeworm.com/dl/519/335510.html 加密解密

替代密码包括多种类型

替代密码包括多种类型,如单表替代密码,多 字母替代密码等。试编程实现一种典型的单表替代密码—凯撒(Caesar)密码。它的加密方法是将明文中的每个字母用此字符在字母表中后面的第k个字母替代。它的加密过程可以表示为下面的函数:E(k)=(m+k)modn ,其中,m为明文字母在字母表中的位置数,n为字母表 ...
下载 146
·
查看 1043
https://www.eeworm.com/dl/895269.html 技术资料

基于单片机系统的手机蓝牙智能锁设计策略

电子智能锁的研究起源于20世纪30年代,并且在很多行业都得到了应用,最开始研究智能锁的时候是为了提高锁的安全性,因为锁的密钥量比较大所以可以进行配合使用,在确保安全性能较高的情况下,人们就能够放心地使用钥匙,随着技术的不断进步,手机蓝牙也出现了这为智能蓝牙锁提供了更大的便利,文章对基于单片机 ...
下载 1
·
查看 6826
https://www.eeworm.com/dl/948499.html 技术资料

电动汽车充电设施数据通信安全策略

分析了利用公网作为数据通道对电动汽车充电设施数据进行运营管理时信息安全的重要 性。通过对常用通信安全机制的分析,结合充电设施数据传输特点和工程应用需求,比较和选择合 适的数据加密方式。考虑充电设施对成本及可靠性的要求,大多采用嵌入式系统,因此对常用的一 次一密的加密方式提出了改进方 ...
下载 10
·
查看 234
https://www.eeworm.com/dl/990932.html 技术资料

MFRC522操作程序

本资源提供了基于MFRC522无限IC卡芯片的操作程序,详细介绍了如何通过编程实现对MFRC522芯片的有效控制与数据交互。对于从事RFID技术开发、门禁系统设计或任何需要非接触式通信解决方案的工程师来说,这份文档是不可或缺的技术指南。它不仅涵盖了基础的初始化设置,还包括了高级功能如密钥管理和防冲突 ...
下载 1
·
查看 98