搜索:256位密钥
找到约 611 项符合「256位密钥」的查询结果
结果 611
按分类筛选
- 全部
- 加密解密 (269)
- 技术资料 (184)
- CA认证 (18)
- Java编程 (14)
- 学术论文 (12)
- 其他书籍 (7)
- 系统设计方案 (7)
- 其他 (6)
- 文章/文档 (6)
- 单片机编程 (4)
- 网络 (4)
- 汇编语言 (4)
- 单片机开发 (4)
- matlab例程 (4)
- 源码 (3)
- 无线通信 (3)
- Internet/网络编程 (3)
- 数学计算 (3)
- Delphi控件源码 (3)
- 软件设计/软件工程 (3)
- 邮电通讯系统 (3)
- 数值算法/人工智能 (2)
- 书籍源码 (2)
- 通信网络 (2)
- 电子书籍 (2)
- 压缩解压 (2)
- Linux/Unix编程 (2)
- 通讯编程文档 (2)
- 嵌入式/单片机编程 (2)
- 数据结构 (2)
- Java书籍 (2)
- VC书籍 (2)
- 行业发展研究 (2)
- 论文 (1)
- C/C++语言编程 (1)
- 设计相关 (1)
- DSP编程 (1)
- 通讯/手机编程 (1)
- 其他文档 (1)
- 技术书籍 (1)
- 工业控制 (1)
- 开发工具 (1)
- 传感与控制 (1)
- 嵌入式综合 (1)
- IEEE论文 (1)
- 模拟电子 (1)
- 教程资料 (1)
- 可编程逻辑 (1)
- 串口编程 (1)
- *行业应用 (1)
- Applet (1)
- Delphi/CppBuilder (1)
- OA系统 (1)
- 并行计算 (1)
- Jsp/Servlet (1)
- VIP专区 (1)
https://www.eeworm.com/dl/514/11091.html
学术论文
基于ARM的高级数据加密算法应用研究
随着信息化、网络化和智能化的发展,嵌入式系统和加密技术成为当今热门的技术。本文将两方面的技术结合起来,在对ARM嵌入式系统和高级数据加密标准算法Rijndael作全面分析的基础上,对其应用做了研究。 文中首先分析了嵌入式系统和数据加密算法的发展状况,介绍了 ARM微处理器体系结构和 Rijndael 算法 ...
https://www.eeworm.com/dl/906414.html
技术资料
基于ARM的高级数据加密算法应用研究
随着信息化、网络化和智能化的发展,嵌入式系统和加密技术成为当今热门的技术。本文将两方面的技术结合起来,在对ARM嵌入式系统和高级数据加密标准算法Rijndael作全面分析的基础上,对其应用做了研究。 文中首先分析了嵌入式系统和数据加密算法的发展状况,介绍了 ARM微处理器体系结构和 Rijndael 算法 ...
https://www.eeworm.com/dl/901521.html
技术资料
IC卡AES协处理器的FPGA设计
随着我国“金卡工程”的实施,IC卡已渗透到我们生活的各个方面,IC卡作为信息传输、存储和交换的中间媒介,对信息的安全起着举足轻重的作用,因此,它所提供的安全保护手段必须足以保证信息的安全。但现在的IC卡多用DES或T-DES对信息进行加密和解密,这种加密算法早己被攻破。2002年美国公布了新的加密 ...
https://www.eeworm.com/dl/911067.html
技术资料
IC卡AES协处理器的FPGA设计
随着我国“金卡工程”的实施,IC卡已渗透到我们生活的各个方面,IC卡作为信息传输、存储和交换的中间媒介,对信息的安全起着举足轻重的作用,因此,它所提供的安全保护手段必须足以保证信息的安全。但现在的IC卡多用DES或T-DES对信息进行加密和解密,这种加密算法早己被攻破。2002年美国公布了新的加密 ...
https://www.eeworm.com/dl/564/33130.html
通信网络
语音通信保密系统设计
针对语音通信过程中的安全性问题,设计了一种基于单片机的通信保密系统。该系统主要分为保密发送模块与保密接收模块,可以实现普通通话与保密通话两种功能,通过运用单片机产生随机密钥从而实现同步保密通讯。测试结果表明,该系统能够实现通信保密的功能,且可实现模块小型化,便于制成保密度较高的通 ...
https://www.eeworm.com/dl/534/219493.html
其他
:提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断
:提出安全协议本质上是协议主体利用密码学手段通过挑战一响应来对协议另一方的存在做出判断,并同
时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协
议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归 ...
https://www.eeworm.com/dl/519/335510.html
加密解密
替代密码包括多种类型
替代密码包括多种类型,如单表替代密码,多 字母替代密码等。试编程实现一种典型的单表替代密码—凯撒(Caesar)密码。它的加密方法是将明文中的每个字母用此字符在字母表中后面的第k个字母替代。它的加密过程可以表示为下面的函数:E(k)=(m+k)modn ,其中,m为明文字母在字母表中的位置数,n为字母表 ...
https://www.eeworm.com/dl/895269.html
技术资料
基于单片机系统的手机蓝牙智能锁设计策略
电子智能锁的研究起源于20世纪30年代,并且在很多行业都得到了应用,最开始研究智能锁的时候是为了提高锁的安全性,因为锁的密钥量比较大所以可以进行配合使用,在确保安全性能较高的情况下,人们就能够放心地使用钥匙,随着技术的不断进步,手机蓝牙也出现了这为智能蓝牙锁提供了更大的便利,文章对基于单片机 ...
https://www.eeworm.com/dl/948499.html
技术资料
电动汽车充电设施数据通信安全策略
分析了利用公网作为数据通道对电动汽车充电设施数据进行运营管理时信息安全的重要
性。通过对常用通信安全机制的分析,结合充电设施数据传输特点和工程应用需求,比较和选择合
适的数据加密方式。考虑充电设施对成本及可靠性的要求,大多采用嵌入式系统,因此对常用的一
次一密的加密方式提出了改进方 ...
https://www.eeworm.com/dl/990932.html
技术资料
MFRC522操作程序
本资源提供了基于MFRC522无限IC卡芯片的操作程序,详细介绍了如何通过编程实现对MFRC522芯片的有效控制与数据交互。对于从事RFID技术开发、门禁系统设计或任何需要非接触式通信解决方案的工程师来说,这份文档是不可或缺的技术指南。它不仅涵盖了基础的初始化设置,还包括了高级功能如密钥管理和防冲突 ...