搜索:256位密钥
找到约 611 项符合「256位密钥」的查询结果
结果 611
按分类筛选
- 全部
- 加密解密 (269)
- 技术资料 (184)
- CA认证 (18)
- Java编程 (14)
- 学术论文 (12)
- 其他书籍 (7)
- 系统设计方案 (7)
- 其他 (6)
- 文章/文档 (6)
- 单片机编程 (4)
- 网络 (4)
- 汇编语言 (4)
- 单片机开发 (4)
- matlab例程 (4)
- 源码 (3)
- 无线通信 (3)
- Internet/网络编程 (3)
- 数学计算 (3)
- Delphi控件源码 (3)
- 软件设计/软件工程 (3)
- 邮电通讯系统 (3)
- 数值算法/人工智能 (2)
- 书籍源码 (2)
- 通信网络 (2)
- 电子书籍 (2)
- 压缩解压 (2)
- Linux/Unix编程 (2)
- 通讯编程文档 (2)
- 嵌入式/单片机编程 (2)
- 数据结构 (2)
- Java书籍 (2)
- VC书籍 (2)
- 行业发展研究 (2)
- 论文 (1)
- C/C++语言编程 (1)
- 设计相关 (1)
- DSP编程 (1)
- 通讯/手机编程 (1)
- 其他文档 (1)
- 技术书籍 (1)
- 工业控制 (1)
- 开发工具 (1)
- 传感与控制 (1)
- 嵌入式综合 (1)
- IEEE论文 (1)
- 模拟电子 (1)
- 教程资料 (1)
- 可编程逻辑 (1)
- 串口编程 (1)
- *行业应用 (1)
- Applet (1)
- Delphi/CppBuilder (1)
- OA系统 (1)
- 并行计算 (1)
- Jsp/Servlet (1)
- VIP专区 (1)
https://www.eeworm.com/dl/514/13087.html
学术论文
USB移动硬盘数据加密技术
随着信息量的急剧增长,信息安全日益受到人们重视。移动硬盘的出现使得数据的转移和携带更加方便,但也不可避免的带来了数据安全隐患。只要窃走了移动硬盘,任何想窃取硬盘信息的人便可以轻松得逞,即使设置了类似访问口令这样的逻辑密钥,要想破解也不是件难事。 一个完整的数据加解密系统应该具备安 ...
https://www.eeworm.com/dl/519/336868.html
加密解密
一种利用硬盘序列号对自开发软件的简单且有效的加密注册方法
一种利用硬盘序列号对自开发软件的简单且有效的加密注册方法,适用于发布量不大、尤其不公开发行的专用工程软件。主要目的:为使开发者的软件不被任意复制使用,用户每装一台机器都需要向开发者报知用户号并索取注册号。基本原理:将硬盘序列号做运算后做为用户号,开发者可利用科学型计算器,根据用户 ...
https://www.eeworm.com/dl/519/443103.html
加密解密
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用Key去 ...
https://www.eeworm.com/dl/924469.html
技术资料
USB移动硬盘数据加密技术
随着信息量的急剧增长,信息安全日益受到人们重视。移动硬盘的出现使得数据的转移和携带更加方便,但也不可避免的带来了数据安全隐患。只要窃走了移动硬盘,任何想窃取硬盘信息的人便可以轻松得逞,即使设置了类似访问口令这样的逻辑密钥,要想破解也不是件难事。 一个完整的数据加解密系统应该具备安 ...
https://www.eeworm.com/dl/886832.html
技术资料
基于ARM的网络隔离机制的研究与实现
随着互联网的不断发展,信息在不同安全等级网络之间的交互越来越频繁。如何保障涉密网络和非涉密网络之间信息交互的安全性,如何合理地解决网络开放性与安全性之间的矛盾成为目前迫切需要解决的问题。网络隔离技术是当前刚刚兴起的一种新型网络安全技术,可以实现内部网络信息的高安全保护。本文提出了 ...
https://www.eeworm.com/dl/896586.html
技术资料
基于FPGA的AES算法研究与设计.rar
随着计算机网络应用的普及和发展,信息安全作为新兴学科日益受到重视。而传统的软件加密技术已经越来越不能满足信息安全对运算速度和系统安全性的需求。以密码设备为核心的硬件加密系统已成为构筑信息安全平台的重要一环。本文正是在这种背景下,结合当前信息安全行业的需要,对基于硬件的加密系统进行 ...
https://www.eeworm.com/dl/571/20807.html
模拟电子
基于计算全息的菲涅尔双随机相位加密技术
基于傅里叶计算全息技术,结合菲涅尔双随机相位加密系统,提出了一种数字图像加密方法。该方法以傅里叶计算全息图记录菲涅尔衍射双随机相位加密图像,傅里叶计算全息加密图像隐藏了原图像大小尺度信息,而且再现多个图像,必须针对加密图像共轭方可解密,提高了图像加密的安全性,并且解决了普通方法加 ...
https://www.eeworm.com/dl/640/152721.html
CA认证
说明: 1、里面有什么: 1.1、org.bouncycastle.*下的所有软件是bouncycastle组织开发的软件包 1.2、org.infosecurity.*下的软件包括
说明:
1、里面有什么:
1.1、org.bouncycastle.*下的所有软件是bouncycastle组织开发的软件包
1.2、org.infosecurity.*下的软件包括:
DES_CBC算法的实现
RSA算法的实现(包括:密钥生成、公钥加密和私钥解密、数字签名及签名验证)
数字信封的实现
利用数字信封实现大文件的加密、解密。
...
https://www.eeworm.com/dl/678/228698.html
系统设计方案
要 高性能和安全是计算机网络研究的两个主要问题。如何使路由器在保证转发性能的前提下提供网络安全保护已经成为当前的研究热点。本文介绍了在完成国家“863”计划重大课题“高性能安全路由器”的过程中解决的若
要 高性能和安全是计算机网络研究的两个主要问题。如何使路由器在保证转发性能的前提下提供网络安全保护已经成为当前的研究热点。本文介绍了在完成国家“863”计划重大课题“高性能安全路由器”的过程中解决的若干关键技术问题。“高性能安全路由器”基于自主设计的高性能路由器操作系统HEROS。为保证 ...
https://www.eeworm.com/dl/839587.html
技术资料
电磁场与微波技术(上下册) 第二版
电磁场与微波技术专业主要从事电磁场理论、微波光波技术及其工程应用的研究,包括电磁场理论与应用、光波导理论与技术、微波毫米波技术与系统、微波毫米波集成技术、光波技术及其应用等几个主要研究方向。研究课题主要涉及电磁理论中的辐射与散射、计算电磁学、微波毫米波器件与电路、微波毫米波通信与 ...