搜索:DES加密
找到约 5,409 项符合「DES加密」的查询结果
结果 5,409
按分类筛选
- 全部
- 加密解密 (3058)
- 技术资料 (690)
- Java编程 (163)
- CA认证 (153)
- 其他 (133)
- 单片机开发 (84)
- 其他书籍 (65)
- 汇编语言 (61)
- Delphi控件源码 (49)
- 学术论文 (40)
- 软件设计/软件工程 (35)
- 压缩解压 (32)
- Linux/Unix编程 (32)
- 单片机编程 (31)
- 数据结构 (31)
- Internet/网络编程 (27)
- VC书籍 (27)
- 驱动编程 (24)
- 数学计算 (24)
- 文章/文档 (24)
- 源码 (22)
- 书籍源码 (22)
- 电子书籍 (21)
- 其他数据库 (21)
- VHDL/FPGA/Verilog (20)
- matlab例程 (20)
- Jsp/Servlet (20)
- SQL Server (19)
- 数据库系统 (18)
- 嵌入式/单片机编程 (17)
- 磁盘编程 (15)
- 文件格式 (15)
- 系统设计方案 (15)
- 网络 (14)
- VIP专区 (14)
- 嵌入式综合 (13)
- 数值算法/人工智能 (12)
- 教育系统应用 (12)
- 通讯编程文档 (12)
- 软件 (10)
- 微处理器开发 (10)
- DSP编程 (9)
- 编译器/解释器 (9)
- 技术书籍 (8)
- 教程资料 (8)
- 编辑器/阅读器 (8)
- Applet (8)
- 人工智能/神经网络 (8)
- 其他行业 (8)
- 易语言编程 (8)
- 操作系统开发 (7)
- *行业应用 (7)
- Java书籍 (7)
- J2ME (7)
- 软件工程 (6)
- 可编程逻辑 (6)
- 其他嵌入式/单片机内容 (6)
- 通讯/手机编程 (5)
- 企业管理 (5)
- USB编程 (5)
- 酒店行业 (5)
- 中间件编程 (5)
- OA系统 (5)
- JavaScript (5)
- 邮电通讯系统 (5)
- 教程 (4)
- C/C++语言编程 (4)
- 通信网络 (4)
- 手机短信编程 (4)
- 行业发展研究 (4)
- 论文 (3)
- 无线通信 (3)
- 开发工具 (3)
- 实用工具 (3)
- 游戏 (3)
- 技术管理 (3)
- 家庭/个人应用 (3)
- Windows CE (3)
- Symbian (3)
- Windows Mobile (3)
- 并行计算 (3)
- 书籍 (2)
- 手册 (2)
- 其他 (2)
- 行业应用文档 (2)
- 其他文档 (2)
- 测试测量 (2)
- 传感与控制 (2)
- 模拟电子 (2)
- 教程资料 (2)
- 串口编程 (2)
- SCSI/ASPI (2)
- 金融证券系统 (2)
- uCOS (2)
- 手机WAP编程 (2)
- FlashMX/Flex源码 (2)
- Delphi/CppBuilder (2)
- MySQL数据库 (2)
- GPS编程 (2)
- RFID编程 (2)
https://www.eeworm.com/dl/868008.html
技术资料
ECC192加密算法入门
最近因一个课题研究需要,需要ECC192算法,但是这个算法并不常用,可参考的文献资料非常的少。好不容易在网上查到了这个算法的详细、高质量的说明介绍,我把它整理成文档,供有需要的朋友参考。有问题还可以大家一起讨论。 ...
https://www.eeworm.com/dl/871335.html
技术资料
基于FPGA的加密算法设计
由于近年来越来越多的商业活动通过互联网进行。数据的加密也越来越重要了。即我们要保证通过不可靠的媒介,互联网,能够进行可靠的数据交换。这不仅仅是对数据可靠性的保护.而且还要求确保数据的完整性。 ...
https://www.eeworm.com/dl/875646.html
技术资料
STM32 ID加密算法
读取STM32芯片内部唯一的标识,用于加密等区别其他芯片的操作,有完整注释,测试通过-STM32 chip to read a unique identifier for the encryption and other differences other chip operation, with complete notes, test
https://www.eeworm.com/dl/893648.html
技术资料
STM32芯片程序加密方法
开发人员一般设计软件加密方法:读id---复杂算法计算---对比之前存储的对应数据(与id相关)---判断芯片是否合法。由于读id时很多人直接用id起始地址,例如0x1FFFF7E8,破解的人只要把这个数据改成0x8000020,并且0x8000020程序区域填上母片的id,不管你的算法有多复杂,这时你的程序就被破解了,改这种软 ...
https://www.eeworm.com/dl/904257.html
技术资料
为DSP 程序构造的加密体制
提出一种DSP 程序保护方法,利用3DES、Geffe 发生器和MD5 等算法,构造一种加密体制。在DSP 程序运行的同时, 对其进行加密处理, 让加密贯穿程序的整个运行过程, 以此实现对DSP 程序
https://www.eeworm.com/dl/913654.html
技术资料
基于混沌映射的加密算法
为了使低维混沌加密算法具有更高安全性的同时能更好的抗差分攻击,提出了用约瑟夫变换对加密序列进行混乱和扩散,并且利用明文反馈改变迭代次数,使得经Logistic 映射加密后的序列能提高抗破译性.结果分析 ...
https://www.eeworm.com/dl/923965.html
技术资料
基于FPGA技术的网络加密卡
随着互联网的飞速发展和全球信息化进程的推进,随之而来的网络安全问题也日益加剧。基于可编程逻辑器件的硬件安全性解决方案不但可以提供并行处理的能力,而且具有设计灵活、可靠性高,扩展性好等一系列优点。本文即是针对基于FPGA的网络加密卡技术进行了具体的研究与实现,在掌握网络传输协议、数据传 ...