搜索结果

找到约 5,409 项符合 DES加密 的查询结果

按分类筛选

显示更多分类

Java编程 java的md5算法使用

java的md5算法使用,可以用于web应用的用户注册管理,确保账号安全,也可以对特定内容进行加密,防止信息外泄。
https://www.eeworm.com/dl/633/413366.html
下载: 100
查看: 1048

Java编程 这个一个对文件进行解密的程序

这个一个对文件进行解密的程序,他对程序的每个数据都进行二进制加密。。。。有兴趣的可以看看.....
https://www.eeworm.com/dl/633/470183.html
下载: 84
查看: 1067

技术资料 基于单片机的电子密码锁硬件系统设计

随着社会发展与电子科学技术的不断进步,人们对电子设备安全性的要求也越来也高,希望个人信息或个人设备信息能够更加安全,应运而生的电子密码锁因此受到了很大的关注。基于51单片机的加密锁使用RSA加密算法,其硬件系统内置STC89C52芯片,利用蓝牙设备接收信息和发送指令,由单片机完成处理信息和响应外部事件工作,从而实现电子 ...
https://www.eeworm.com/dl/898782.html
下载: 7
查看: 2397

技术资料 一种基于动态S-盒P-盒的快速分组密码算法——DSP

·摘要:  密钥相关加密结构作为一种较安全的密码结构受到密码工作者的广泛关注,然而现有该类算法的安全缺陷和十分复杂的算法初始化过程,严重地限制了算法的使用.因此,提出一种基于密钥相关Feistel结构的快速分组加密算法,算法通过结合密钥相关的动态S-盒和密钥相关动态P-盒两种基本密码组件,设计一种更加安全的Feiste ...
https://www.eeworm.com/dl/931985.html
下载: 7
查看: 1669

技术资料 电动汽车充电设施数据通信安全策略

分析了利用公网作为数据通道对电动汽车充电设施数据进行运营管理时信息安全的重要 性。通过对常用通信安全机制的分析,结合充电设施数据传输特点和工程应用需求,比较和选择合 适的数据加密方式。考虑充电设施对成本及可靠性的要求,大多采用嵌入式系统,因此对常用的一 次一密的加密方式提出了改进方法:采用密钥池技术简 ...
https://www.eeworm.com/dl/948499.html
下载: 10
查看: 234

Linux/Unix编程 The UCL common multimedia library implements a number of algorithms and protocols needed by a number

The UCL common multimedia library implements a number of algorithms and protocols needed by a number of our applications. It compiles standalone on a range of Unix systems (Solaris, Linux, Irix, FreeBSD, MacOSX) and on Windows 95/98/NT/XP. The following protocols/algorithms are included in the libra ...
https://www.eeworm.com/dl/619/276848.html
下载: 77
查看: 1122

数据结构 在数据加密和数据压缩中常需要对特殊的字符串进行编码。给定的字母表A 由26 个小 写英文字母组成A={a,b,…,z}。该字母表产生的升序字符串是指字符串中字母按照从左到 右出现的次序与字母在字母

在数据加密和数据压缩中常需要对特殊的字符串进行编码。给定的字母表A 由26 个小 写英文字母组成A={a,b,…,z}。该字母表产生的升序字符串是指字符串中字母按照从左到 右出现的次序与字母在字母表中出现的次序相同,且每个字符最多出现1 次。例如, a,b,ab,bc,xyz 等字符串都是升序字符串。对于任意长度不超过6 的升序字符串 ...
https://www.eeworm.com/dl/654/295105.html
下载: 116
查看: 2850

加密解密 Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中

Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常对于字母加解密,使用mod 26的方法。 以上线性方程可 ...
https://www.eeworm.com/dl/519/320602.html
下载: 153
查看: 1300

其他书籍 本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函

本书系统地介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括下列四个部分:对称密码部分讨论了对称密码的算法和设计原理;公钥加密和散列函数部分讨论了公钥密码的算法和设计原理、报文鉴别码和散列函数的应用等;网络安全应用部分讨论了系统层的安全问题,包括电子邮件安全、IP安全以及Web 安全等;系统安全 ...
https://www.eeworm.com/dl/542/460621.html
下载: 153
查看: 1153

加密解密 共享软件作者一直和盗版作着斗争

共享软件作者一直和盗版作着斗争,对于与初出茅庐的程序员来说,对软件的加密和解密还很陌生,本例子将向这些人展示了共享软件加密和解密的一般技术。这些技术很简单,但只要大家动脑筋,就会从其中发掘出很多有用的东西。 ...
https://www.eeworm.com/dl/519/226405.html
下载: 41
查看: 1041