搜索:256位密钥

找到约 611 项符合「256位密钥」的查询结果

结果 611
https://www.eeworm.com/dl/fpga/doc/32686.html 教程资料

一种混沌伪随机序列发生器的FPGA实现

随着混沌理论应用于产生伪随机序列的发展,用现场可编程逻辑门阵列实现了基于TD—ERCS混沌的伪随机序列发生器.为了便于硬件实现并减少硬件占用资源.对原算法(即基于TD—ERCS构造伪随机序列发生器的算法)进行了适当改进,密钥空间缩减到2⋯.设计采用双精度浮点运算,选用Cyclone系列的EPIC20F40 ...
下载 200
·
查看 1077
https://www.eeworm.com/dl/kbcluoji/40309.html 可编程逻辑

一种混沌伪随机序列发生器的FPGA实现

随着混沌理论应用于产生伪随机序列的发展,用现场可编程逻辑门阵列实现了基于TD—ERCS混沌的伪随机序列发生器.为了便于硬件实现并减少硬件占用资源.对原算法(即基于TD—ERCS构造伪随机序列发生器的算法)进行了适当改进,密钥空间缩减到2⋯.设计采用双精度浮点运算,选用Cyclone系列的EPIC20F40 ...
下载 185
·
查看 1107
https://www.eeworm.com/dl/532/131719.html 书籍源码

制作加密文本文件程序1.原理从源文本文件中按顺序读出每一个字符

制作加密文本文件程序1.原理从源文本文件中按顺序读出每一个字符,然后把读出的字符转换为相应的ASCII码,将此ASCII码加上整数密钥Key,最后把所得结果再转回相应的字符并同时把它写入到另外一个文件中,这就是加密过程。解密码过程与加密过程刚好是相反的操作。2.界面设计新建一个工程,在Form1中添加 ...
下载 47
·
查看 1094
https://www.eeworm.com/dl/542/160007.html 其他书籍

本书系统地介绍了计算机与网络安全的基本原理

本书系统地介绍了计算机与网络安全的基本原理,讨论了在IP堆栈的每一层实施安全保障的策略。介绍了IPSec的结构和组件;身份验证和保密性机制;验证头和封装安全载荷的用法;VPN通道传输以及Internet密钥交换(IKE)。最后,本书展望了IPSec的未来,包括最新的压缩、多点传送、机动运算和PKIX技术。 本书 ...
下载 40
·
查看 1114
https://www.eeworm.com/dl/879525.html 技术资料

RSA在DSP下的快速加密实现

·摘要:  RSA是最早提出的公钥密码体制,其原理简单,安全性好,但由于其密钥较长才能保证一定的安全性,因而计算量大,如果用软件加密其速度太慢,用硬件实现可以大大提高RSA的速度.DSP芯片系列提供了一种专用的乘法器,其完成一次乘法的时间只要一个周期,这使实现RSA的速度加快.介绍了一种适合DSPTMS3 ...
下载 5
·
查看 3144
https://www.eeworm.com/dl/894586.html 技术资料

向量空间接入结构上信息论安全的可验证秘密分享

可验证秘密分享在诸如对机密信息的安全保存与合法利用、密钥托管、面向群体的密码学、多方安全计算、接入控制及电子商务等许多方面都有着广泛的应用.该文对向量空间接人结构上的可验证秘密分享进行了研究.提出了这类接入结构上的一个信息论安全的高效可验证秘密分享协议.新提出的协议不仅具有较高的信 ...
下载 7
·
查看 647
https://www.eeworm.com/dl/502/29353.html 单片机编程

基于DS1991和PIC单片机的智能水卡设计

DS1991是一种多密钥信息纽扣,文章介绍了DS1991的主要特点、工作原理及读写方法。给出了一种基于DS1991和PIC单片机的智能水卡设计方案,同时给出了整个系统的硬件组成原理和软件设计方法。 Abstract:  DS1991 is a multikey iButton. The ...
下载 79
·
查看 1121
https://www.eeworm.com/dl/847173.html 技术资料

密码俱乐部:用数学做加密和解密的游戏

《密码俱乐部:用数学做加密和解密的游戏》作者以中学生密码俱乐部的活动为线索,用有趣的活动和叙事化的语言向读者展示了各种密码加密和解密的方法。读者只要具备中学数学的知识基础(并知道简单的英文单词),例如,加减乘除、幂指数、频率分析、模运算,就可以徜徉在密码的世界里,与各种密码系统嬉 ...
下载 4
·
查看 5463
https://www.eeworm.com/dl/893439.html 技术资料

基于非均匀DCT的量化索引调制隐写

摘 要:基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT 域隐写的做法改为在非均匀DCT 域进行,将参数作为密钥,提出了一种NDCT-QIM 图像隐写方法。由于在攻击者猜测的域中,嵌入信号具有扩散性,NDCT-QIM 方法不利于隐写分析对隐写特征的检测,分析和实验表明,它能够更好 ...
下载 7
·
查看 7520
https://www.eeworm.com/dl/969499.html 技术资料

门禁控制

门禁控制是,在现实中,我们的日常生活中的现象。一个汽车上的门锁基本上是一个门禁控制形式。在一个在银行ATM系统的密码是另一种门禁控制手段。蹦床在前面站着一个夜总会或许是一个更原始的门禁控制模式(由于涉及的技术信息明显缺乏)。门禁控制是最重要的拥有者时,寻求安全的重要,机密或敏感信息 ...
下载 3
·
查看 3743