搜索结果
找到约 5,409 项符合
DES加密 的查询结果
按分类筛选
- 全部分类
- 加密解密 (3058)
- 技术资料 (690)
- Java编程 (163)
- CA认证 (153)
- 其他 (133)
- 单片机开发 (84)
- 其他书籍 (65)
- 汇编语言 (61)
- Delphi控件源码 (49)
- 学术论文 (40)
- 软件设计/软件工程 (35)
- 压缩解压 (32)
- Linux/Unix编程 (32)
- 单片机编程 (31)
- 数据结构 (31)
- Internet/网络编程 (27)
- VC书籍 (27)
- 驱动编程 (24)
- 数学计算 (24)
- 文章/文档 (24)
- 源码 (22)
- 书籍源码 (22)
- 电子书籍 (21)
- 其他数据库 (21)
- VHDL/FPGA/Verilog (20)
- matlab例程 (20)
- Jsp/Servlet (20)
- SQL Server (19)
- 数据库系统 (18)
- 嵌入式/单片机编程 (17)
- 磁盘编程 (15)
- 文件格式 (15)
- 系统设计方案 (15)
- 网络 (14)
- VIP专区 (14)
- 嵌入式综合 (13)
- 数值算法/人工智能 (12)
- 教育系统应用 (12)
- 通讯编程文档 (12)
- 软件 (10)
- 微处理器开发 (10)
- DSP编程 (9)
- 编译器/解释器 (9)
- 技术书籍 (8)
- 教程资料 (8)
- 编辑器/阅读器 (8)
- Applet (8)
- 人工智能/神经网络 (8)
- 其他行业 (8)
- 易语言编程 (8)
- 操作系统开发 (7)
- *行业应用 (7)
- Java书籍 (7)
- J2ME (7)
- 软件工程 (6)
- 可编程逻辑 (6)
- 其他嵌入式/单片机内容 (6)
- 通讯/手机编程 (5)
- 企业管理 (5)
- USB编程 (5)
- 酒店行业 (5)
- 中间件编程 (5)
- OA系统 (5)
- JavaScript (5)
- 邮电通讯系统 (5)
- 教程 (4)
- C/C++语言编程 (4)
- 通信网络 (4)
- 手机短信编程 (4)
- 行业发展研究 (4)
- 论文 (3)
- 无线通信 (3)
- 开发工具 (3)
- 实用工具 (3)
- 游戏 (3)
- 技术管理 (3)
- 家庭/个人应用 (3)
- Windows CE (3)
- Symbian (3)
- Windows Mobile (3)
- 并行计算 (3)
- 书籍 (2)
- 手册 (2)
- 其他 (2)
- 行业应用文档 (2)
- 其他文档 (2)
- 测试测量 (2)
- 传感与控制 (2)
- 模拟电子 (2)
- 教程资料 (2)
- 串口编程 (2)
- SCSI/ASPI (2)
- 金融证券系统 (2)
- uCOS (2)
- 手机WAP编程 (2)
- FlashMX/Flex源码 (2)
- Delphi/CppBuilder (2)
- MySQL数据库 (2)
- GPS编程 (2)
- RFID编程 (2)
技术资料 安全加密MCU N32S032 产品简介
通过了国密认证的金融级别的安全加密MCU
技术资料 ezcad分享EzCad2 加密狗破解过程源
分享EzCad2 加密狗破解过程源
破解加密狗类型:深思3密狗破解
是否有狗破狗:无原狗
加密狗破解方法:爆破
软件名称:EzCad2
软件是否加壳:无壳
软件编写语言:Microsoft Visual C++ 6.0
程序运行,提示找不到加密狗,不让运行。 ...
技术资料 LDPC码在加密系统中应用的约束条件
摘 要:该文首先给出了基于LDPC 码公钥加密系统中授权用户获取明文的置信传播迭代译码算法,并得出了在明文信息等概的情况下授权用户要成功获取明文,私钥所需满足的必要条件。然后根据置信传播递归迭代算法分析了公钥参数设计的充分必要条件。最后通过仿真验证了私钥和公钥参数设计的正确性。 ...
技术资料 浅谈基于单片机和FPGA的网络数据加密
本文介绍了FPGA、单片机的网络数据加密,E1单片机和FPGA共同组成了整个系统,W7算法或是A5/1一起组成了流密码加密算法。使用VHDL硬件语言便能实现FPGA功能,该硬件加密系统具备一定的安全性。
技术资料 基于FPGA的加密算法的研究与实现.rar
在几乎所有现代通讯和计算机网络领域中,安全问题都起着非常重要的作用。随着网络应用的迅速发展,对安全的要求也逐渐加强。目前影响最大的三类公钥密码是RSA公钥密码、EIGamal公钥密码和椭圆曲线公钥密码。但超椭圆曲线密码是比椭圆曲线密码更难攻破的密码体制,且可以在更小的基域上达到与椭圆曲线密码相同的安全程度。虽 ...
技术资料 基于FPGA的RSA加密芯片的设计与实现.rar
RSA 密码体制是目前比较成熟的公钥密码体制。它广泛应用于各种安全和认证领域。RSA 密码体制的核心算法是模幂算法,模幂算法由一系列的模乘构成。 在对RSA 密码体制仔细研究的前提下,对其予以FPGA 实现。具体设计采用改进的蒙哥马利模乘算法,并只设计一个蒙哥马利模乘器对R-L模式模幂算法予以串行实现。为消除蒙哥马利模 ...
技术资料 FPGA在IDE数据加密中的应用与研究.rar
随着信息化发展进程的加快,便携式设备存储成本的下降,越来越多的人将大量的个人资料存储在便携式设备上,如移动硬盘和CD-ROM等,谁都不希望自己在光盘丢失的情况下,而资料却被别人获得。 本文所研究的IDE桥接通道提供两套ATA/ATAPI规范的ATA接口,一个与普通的ATA接口设备相接,如硬盘、CD-ROM等,另一个与PC主板上的IDE ...
技术资料 FPGA在硬盘加密卡中的应用与研究.rar
随着我国信息化发展进程加快,信息化覆盖面扩大,信息安全问题也就随之增多,其影响和后果也更加广泛和严重。同时,信息安全及其对经济发展、国家安全和社会稳定的重大影响,正日益突出地显现出来,受到越来越多的关注。在和平年代,通过对信息载体进行大规模的物理破坏,从而达到危害信息安全的目的,在一定程度上是行不通 ...
技术资料 MD5和RSA加密算法Java完成实现
MD5和RSA加密算法Java完成实现,及实现RSA需要用的jar包。参见博文 http://blog.csdn.net/yanzi1225627/article/details/26508035
技术资料 基于混沌控制系统的神经网络异步加密
将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文