搜索:256位密钥

找到约 611 项符合「256位密钥」的查询结果

结果 611
https://www.eeworm.com/dl/847072.html 技术资料

在ARM微处理器上实现Rijndael加密算法

2000 年10 月2 日, 美国国家标准局NIST 宣布, 比利时密码学家J oan Daemen 和Vincent Rijmen 设计的“Rijndael 算法” 以安全性好、运算速度快、存储要求低、灵活性强最终当选AES 。该算法对目前的各种威胁是免疫的。这标志着信息技术有了新的安全工具, 为计算机网络和电子商务的发展提供了强有力的保 ...
下载 2
·
查看 9766
https://www.eeworm.com/dl/897162.html 技术资料

FPGA在IDE数据加密中的应用与研究.rar

随着信息化发展进程的加快,便携式设备存储成本的下降,越来越多的人将大量的个人资料存储在便携式设备上,如移动硬盘和CD-ROM等,谁都不希望自己在光盘丢失的情况下,而资料却被别人获得。 本文所研究的IDE桥接通道提供两套ATA/ATAPI规范的ATA接口,一个与普通的ATA接口设备相接,如硬盘、CD-ROM等, ...
下载 2
·
查看 3892
https://www.eeworm.com/dl/542/172757.html 其他书籍

非常不错的密码学课件(PPT)

非常不错的密码学课件(PPT),共20个文件 1[1].密码学与计算机安全2002-01.ppt 2[1].密码学与计算机安全.ppt 3[1].古典替换密码.ppt 4[1].古典变换密码.ppt 5[1].古典变换密码与乘积密码.ppt 6[1].现代密码学.ppt 7[1].现代分组密码-des.ppt 8[1].数论理论介绍.ppt 9[1].公钥密码学.ppt 10[1].公钥加密 ...
下载 174
·
查看 1080
https://www.eeworm.com/dl/cadence/ebook/491368.html 电子书籍

无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素

无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问 题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共 享技术,提出了无线传感器网络路由的 ...
下载 23
·
查看 1151
https://www.eeworm.com/dl/843278.html 技术资料

基于Cadence的IC设计.

第1章 Cadence IC 5.1.41的基本设置    本章是Cadence IC 5.1.41是设计   的简明入门教程,目的是让读者在刚接触该软件的时候对它的基本功能有一个总体的了解。本章主要内容如下:[1] 启动Cadence IC前的准备;[2] Command Interpreter Window (CIW, 命令行窗口);[3] Library Mana ...
下载 8
·
查看 533
https://www.eeworm.com/dl/514/12001.html 学术论文

基于FPGA技术的高性能AES_CBC算法的实现研究

AES是美国于2000年10月份确立的高级加密标准,该标准的反馈链路模式AESCBC加密算法,用于在IPSec中替代DESCBC和3DESCBC。 加密是安全数据网络的关键,要保证在公众网上传输的信息不被窃取和偷听,必须对数据进行加密。在不影响网络性能的前提下,快速实现数据加密/解密,对于开发高性能的安全路由器、 ...
下载 161
·
查看 1112
https://www.eeworm.com/dl/913022.html 技术资料

基于FPGA技术的高性能AES_CBC算法的实现研究

AES是美国于2000年10月份确立的高级加密标准,该标准的反馈链路模式AESCBC加密算法,用于在IPSec中替代DESCBC和3DESCBC。 加密是安全数据网络的关键,要保证在公众网上传输的信息不被窃取和偷听,必须对数据进行加密。在不影响网络性能的前提下,快速实现数据加密/解密,对于开发高性能的安全路由器、 ...
下载 1
·
查看 4289
https://www.eeworm.com/dl/519/179950.html 加密解密

DES算法把64位的明文输入块变为64位的密文输出块

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、 R0两部分,每部分各长32位,并进行前后置换(输入的第58位换到第一位,第50位换到第2位,依此类推,最后一位是原来的第7位),最终由L0输出左 32位,R0输出右32位 ...
下载 124
·
查看 1339
https://www.eeworm.com/dl/893474.html 技术资料

基于HuffMHT的自组织网络实体认证协议

摘 要:针对自组织网络节点能量消耗和存储有限的特点,该文提出一种适合于自组织网络的基于HuffMHT 的实体认证方案。该方案利用HuffMHT 的思想可获得有效的安全策略;并使用对称密钥算法和公钥加密算法相结合,有效地降低了认证时延,提高了网络生命期和安全性。此外,在自组织网络设定簇头和建立HuffM ...
下载 8
·
查看 6457
https://www.eeworm.com/dl/519/479502.html 加密解密

信息技术的飞速发展

信息技术的飞速发展,使人们的生活面貌发生了很大的变化,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。密码是有效且可行的办法。 本论文主要是介绍了文件加密 ...
下载 195
·
查看 1098