搜索结果
找到约 5,409 项符合
DES加密 的查询结果
按分类筛选
- 全部分类
- 加密解密 (3058)
- 技术资料 (690)
- Java编程 (163)
- CA认证 (153)
- 其他 (133)
- 单片机开发 (84)
- 其他书籍 (65)
- 汇编语言 (61)
- Delphi控件源码 (49)
- 学术论文 (40)
- 软件设计/软件工程 (35)
- 压缩解压 (32)
- Linux/Unix编程 (32)
- 单片机编程 (31)
- 数据结构 (31)
- Internet/网络编程 (27)
- VC书籍 (27)
- 驱动编程 (24)
- 数学计算 (24)
- 文章/文档 (24)
- 源码 (22)
- 书籍源码 (22)
- 电子书籍 (21)
- 其他数据库 (21)
- VHDL/FPGA/Verilog (20)
- matlab例程 (20)
- Jsp/Servlet (20)
- SQL Server (19)
- 数据库系统 (18)
- 嵌入式/单片机编程 (17)
- 磁盘编程 (15)
- 文件格式 (15)
- 系统设计方案 (15)
- 网络 (14)
- VIP专区 (14)
- 嵌入式综合 (13)
- 数值算法/人工智能 (12)
- 教育系统应用 (12)
- 通讯编程文档 (12)
- 软件 (10)
- 微处理器开发 (10)
- DSP编程 (9)
- 编译器/解释器 (9)
- 技术书籍 (8)
- 教程资料 (8)
- 编辑器/阅读器 (8)
- Applet (8)
- 人工智能/神经网络 (8)
- 其他行业 (8)
- 易语言编程 (8)
- 操作系统开发 (7)
- *行业应用 (7)
- Java书籍 (7)
- J2ME (7)
- 软件工程 (6)
- 可编程逻辑 (6)
- 其他嵌入式/单片机内容 (6)
- 通讯/手机编程 (5)
- 企业管理 (5)
- USB编程 (5)
- 酒店行业 (5)
- 中间件编程 (5)
- OA系统 (5)
- JavaScript (5)
- 邮电通讯系统 (5)
- 教程 (4)
- C/C++语言编程 (4)
- 通信网络 (4)
- 手机短信编程 (4)
- 行业发展研究 (4)
- 论文 (3)
- 无线通信 (3)
- 开发工具 (3)
- 实用工具 (3)
- 游戏 (3)
- 技术管理 (3)
- 家庭/个人应用 (3)
- Windows CE (3)
- Symbian (3)
- Windows Mobile (3)
- 并行计算 (3)
- 书籍 (2)
- 手册 (2)
- 其他 (2)
- 行业应用文档 (2)
- 其他文档 (2)
- 测试测量 (2)
- 传感与控制 (2)
- 模拟电子 (2)
- 教程资料 (2)
- 串口编程 (2)
- SCSI/ASPI (2)
- 金融证券系统 (2)
- uCOS (2)
- 手机WAP编程 (2)
- FlashMX/Flex源码 (2)
- Delphi/CppBuilder (2)
- MySQL数据库 (2)
- GPS编程 (2)
- RFID编程 (2)
Java编程 java的md5算法使用
java的md5算法使用,可以用于web应用的用户注册管理,确保账号安全,也可以对特定内容进行加密,防止信息外泄。
Java编程 这个一个对文件进行解密的程序
这个一个对文件进行解密的程序,他对程序的每个数据都进行二进制加密。。。。有兴趣的可以看看.....
技术资料 基于单片机的电子密码锁硬件系统设计
随着社会发展与电子科学技术的不断进步,人们对电子设备安全性的要求也越来也高,希望个人信息或个人设备信息能够更加安全,应运而生的电子密码锁因此受到了很大的关注。基于51单片机的加密锁使用RSA加密算法,其硬件系统内置STC89C52芯片,利用蓝牙设备接收信息和发送指令,由单片机完成处理信息和响应外部事件工作,从而实现电子 ...
技术资料 一种基于动态S-盒P-盒的快速分组密码算法——DSP
·摘要:  密钥相关加密结构作为一种较安全的密码结构受到密码工作者的广泛关注,然而现有该类算法的安全缺陷和十分复杂的算法初始化过程,严重地限制了算法的使用.因此,提出一种基于密钥相关Feistel结构的快速分组加密算法,算法通过结合密钥相关的动态S-盒和密钥相关动态P-盒两种基本密码组件,设计一种更加安全的Feiste ...
技术资料 电动汽车充电设施数据通信安全策略
分析了利用公网作为数据通道对电动汽车充电设施数据进行运营管理时信息安全的重要
性。通过对常用通信安全机制的分析,结合充电设施数据传输特点和工程应用需求,比较和选择合
适的数据加密方式。考虑充电设施对成本及可靠性的要求,大多采用嵌入式系统,因此对常用的一
次一密的加密方式提出了改进方法:采用密钥池技术简 ...
Linux/Unix编程 The UCL common multimedia library implements a number of algorithms and protocols needed by a number
The UCL common multimedia library implements a number of algorithms and protocols needed by a number of our applications. It compiles standalone on a range of Unix systems (Solaris, Linux, Irix, FreeBSD, MacOSX) and on Windows 95/98/NT/XP. The following protocols/algorithms are included in the libra ...
数据结构 在数据加密和数据压缩中常需要对特殊的字符串进行编码。给定的字母表A 由26 个小 写英文字母组成A={a,b,…,z}。该字母表产生的升序字符串是指字符串中字母按照从左到 右出现的次序与字母在字母
在数据加密和数据压缩中常需要对特殊的字符串进行编码。给定的字母表A 由26 个小
写英文字母组成A={a,b,…,z}。该字母表产生的升序字符串是指字符串中字母按照从左到
右出现的次序与字母在字母表中出现的次序相同,且每个字符最多出现1 次。例如,
a,b,ab,bc,xyz 等字符串都是升序字符串。对于任意长度不超过6 的升序字符串 ...
加密解密 Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中
Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即
M=m1m2……ml
Ek(M)=c1c2……cl
其中
c1=k11m1+k12m2+……+k1lml
c2=k21m1+k22m2+……+k2lml
……
cl=kl1m1+kl2m2+……+kllml
通常对于字母加解密,使用mod 26的方法。
以上线性方程可 ...
其他书籍 本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函
本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web 安全等;系统安全 ...
加密解密 共享软件作者一直和盗版作着斗争
共享软件作者一直和盗版作着斗争,对于与初出茅庐的程序员来说,对软件的加密和解密还很陌生,本例子将向这些人展示了共享软件加密和解密的一般技术。这些技术很简单,但只要大家动脑筋,就会从其中发掘出很多有用的东西。 ...