搜索结果

找到约 5,409 项符合 DES加密 的查询结果

按分类筛选

显示更多分类

技术资料 51单片机设计详细例程30例

编程软件和仿真软件相结合。有了单片机也就有了开发系统,随着单片机的发展开发系统也在不断发展。 keil是一种先进的单片机集成开发系统。它代表着汇编语言单片机开发系统的最新发展,首创多项便利技术,将开发的编程/仿真/调试/写入/加密等所有过程一气呵成,中间不须任何编译或汇编。 ...
https://www.eeworm.com/dl/861473.html
下载: 8
查看: 8546

技术资料 蓝牙双模 4.0数据模块 CC2564

飞易通FSC-BT816双模蓝牙4.0模块支持蓝牙 SPP 标准协议,可以同所有具备蓝牙功能的Android 手机、笔记本、电脑以及蓝牙主模块配对连接,从而双向收发数据;同时,其支持最新蓝牙4.0标准BLE 协议,可以同支持 BLE 的 iOS 设备配对连接,不需要 MFI 认证及加密芯片,不需要额外开发包及授权费用,不需要 iOS 设备越狱,支持后 ...
https://www.eeworm.com/dl/871670.html
下载: 10
查看: 9698

技术资料 KEELOQ加解密全能计算器

KEELOQ加解密计算器 本工具为免费供给,适合KEELOQ加密,解密,以及CRC值的计算,支持安全模式下的密码计算,并支持48位,60位的种子值模式,扩展序列号可通过选择键值获得同样效果,对KEELOQ产品开发人员做配套验证使用,希望很有帮助。本工具的优点:有输入数据纠错功能,新增CRC计算功能。由于初学C++,有些功能没有做的 ...
https://www.eeworm.com/dl/883570.html
下载: 8
查看: 2442

技术资料 计算机网络安全论文

本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。 ...
https://www.eeworm.com/dl/930306.html
下载: 5
查看: 982

技术资料 基于可信计算理论的金融税控收款安全体系

· 摘要:  利用可信计算理论的嵌入式微型计算机金融税控收款安全体系,采用DSP作为协处理单元,其可信计算平台的计算模块集合RSA,SHA-1,HMAC算法.RSA用于加密和签名认证.SHA-1和HMAC为生成报文摘要的HASH算法.该安全系统的可信计算技术包括可信校验、可信平台模块、身份验证、审计及加强I/O端口的控制. &nbsp ...
https://www.eeworm.com/dl/939611.html
下载: 10
查看: 2530

技术资料 信息纽扣DS1991在单片机系统中的应

Dallas公司的iButton产品是一系列1-wire总线新型器件.DS1991是一种加密存储器型信息纽扣,封装于直径为16 mm的不锈钢外壳中,体积小巧,便于携带、保存,防尘、防潮、防腐蚀,可以在恶劣的应用环境中实现带密码保护的数据传送.本文介绍DS1991的特点、工作原理及其带密码保护存储器区的读写方法. ...
https://www.eeworm.com/dl/958025.html
下载: 10
查看: 2835

邮电通讯系统 贺喜支付平台全国声讯支付联盟支付接口 China Telephone Pay System V2.6JSP 版权所有(c) 和谐网络科技 2003-2006 接口特点: 1.支持全

贺喜支付平台全国声讯支付联盟支付接口 China Telephone Pay System V2.6JSP 版权所有(c) 和谐网络科技 2003-2006 接口特点: 1.支持全国所有省份固定电话、小灵通、移动、联通手机,开通移动、联通、电信、网通 多个声讯热线号码。 2.设置商户密钥,支付信息加密传递,加强支付安全性,加密系统与其他银行卡在线支付 ...
https://www.eeworm.com/dl/690/161822.html
下载: 22
查看: 1099

论文 基于可信计算的远程证明的研究

摘要:基于可信计算的远程证明是可信加密模块TPM的核心功能之一。本文首先介绍了远程证明基本概念和逻辑流程,其次详细介绍了基于隐私证书中心PCA的远程证明方案,然后分析了基于隐私证书中心PCA的远程证明方案的缺点,最后提出了基于安全属性的远程证明方案作为改进。 关键词:可信计算 远程证明 可信加密模块TPM 平 ...
https://www.eeworm.com/dl/518539.html
下载: 1
查看: 45

其他书籍 本书以循序渐进的方式介绍Samba的应用

本书以循序渐进的方式介绍Samba的应用,使读者能够在24学时内掌握Samba的精髓。其主要内容有:Samba的基础,介绍怎样获取Samba的源代码、Samba的安装和测试;Samba的配置,涵盖smb.conf文件的分析、实现资源共享、安全保护和管理;Samba的使用,讨论Samba与UNIX、Windows 9x和Windows NT的综合应用;Samba的安全性,介绍口 ...
https://www.eeworm.com/dl/542/130016.html
下载: 169
查看: 1059

加密解密 1.本程序将所有可能出现的英文和符号定义在ASCII表中的“000--255”中的256个常用字符 2.在实现2的基础上

1.本程序将所有可能出现的英文和符号定义在ASCII表中的“000--255”中的256个常用字符 2.在实现2的基础上,实现控制台对英文文本文件(注意明文和密文都以文件形式存在)的加解密 形式:cipher 源文件名 目的文件名 密钥 E/D(标示加解密)说明:对于加密来说,源文件名就是明文,对于解密来说,源文件名就是密文 ...
https://www.eeworm.com/dl/519/173497.html
下载: 180
查看: 1106