签名
共 382 篇文章
签名 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 382 篇文章,持续更新中。
MSP430虚拟串口驱动
MSP430虚拟串口驱动,用于实现单片机与电脑之间的通信。需配合32KB左右的usbser系统文件使用,支持通过禁用数字签名方式安装。适用于嵌入式开发和调试场景。
APKTools beta 1.0
带图形界面的操作,。并且可以直接修改手机里的软件,并且修改完之后可以直接安装,同时他也能够批量进行签名等处理!
开发一个ActiveX控件
有一篇文章对ActiveX的评论如下:“首先要说明的是 web上用activex是门被抛弃的技术。为什么这么说,主要基于以下几个原因:1.功能过于强大,强大到一旦安装,他所具有的权限可以做任何事,极易被人利用做坏事(相信大家都有浏览网页后莫名被安装流氓软件的经历,当然流氓软件利用的方式不止控件一种);2。通过网页下载控件的中间过程受到操作系统、杀毒软件、浏览器等多方面因素限制,这使你的控件产品未必
期刊论文:动画签名DIY
·期刊论文:动画签名DIY
基于DSP的ECC快速数字签名的实现
·基于DSP的ECC快速数字签名的实现
期刊论文:基于小波变换提取特征点的在线手写签名认证算法
·期刊论文:基于小波变换提取特征点的在线手写签名认证算法
GB 15851-1995 信息技术 安全技术 带消息恢复的数字签名方案.pdf
资料->【B】电子技术->【B6】品质管理->【1】标准规范(国标、行标、安规、规范)->【国标 GB】->GB 15851-1995 信息技术 安全技术 带消息恢复的数字签名方案.pdf
基于可信计算理论的金融税控收款安全体系
· 摘要: 利用可信计算理论的嵌入式微型计算机金融税控收款安全体系,采用DSP作为协处理单元,其可信计算平台的计算模块集合RSA,SHA-1,HMAC算法.RSA用于加密和签名认证.SHA-1和HMAC为生成报文摘要的HASH算法.该安全系统的可信计算技术包括可信校验、可信平台模块、身份验证、审计及加强I/O端口的控制.
RSA算法在TMS320C62x中的高速实现
· 摘要: 根据TI TMS320C62x DSP的结构和指令执行周期的特点,该文提出了一种优化的Montgomery模乘算法[2],该算法适于TMS320C62x DSP,节省内存空间,大大提高了运算速度.模长为1024bit的一次RSA签名所用时间仅为12.1ms,一次签名验证时间仅为1.5ms,性能十分优越.
基于权重哈尔小波的XML包含连接估计方法
·摘 要:针对可扩展标记语言(XML)基本查询操作符——包含连接,提出了一种基于权重哈尔小波的结果数估计方法.该方法利用哈尔小波有效压缩XML包含连接结果统计,并通过小波摘要维护统计信息.在估计阶段,使用小波系数重构包含连接结果数.为了减小估计误差,提出基于标签名查询频率的权重模型,并集成于哈尔小波估计方法中.实验证明,对于XML包含连接结果数估计,权重哈尔小波估计方法优于先前的估计方法(如直方图
数字影院中数字版权管理系统的研究与实现
· 摘要: 分析了数字影院系统和数字版权管理(DRM)技术的特点,介绍了一套应用于数字影院的DRM系统.该系统采用多种内容安全保护机制,结合了加密技术、数字签名技术、版权描述语言、授权管理和分发技术等安全技术,可对用户进行授权和权限管理,保护了数字电影的机密性和完整性.
期刊论文:一种实现多个隐形签名的数字水印算法研究
·期刊论文:一种实现多个隐形签名的数字水印算法研究
一种层次化移动IP接入认证机制
提出一种基于MIP-RR协议的层次化接入认证机制。通过建立MIP-RR协议的认证框架,采用身份签名和数字信封技术实现每个相邻移动支持节点之间的双向认证,确保注册消息的完整性和机密性。相比基本移动IP协
一种高效的代理多重盲签名方案
代理多重签名和盲签名在电子商务和电子现金系统中有着广泛的应用。结合这两种方案的特点,基于Schnorr 签名和Chaum 盲签<BR>名体制,该文提出一种高效的代理多重盲签名方案。该方案具有计算量小、
基于演化计算的在线手写签名验证
在线手写签名验证是目前生物特征识别领域较为热门的一个方向,论文试图将演化计<BR>算的思想,用于在线签名验证。在建立数学模型的基础上,提出了签名验证匹配演化算法,并给出了计算实例。通过对匹配结果的分析
一种数字签名密码防伪商标的JAVA实现
本文提出了一种全新的商标防伪方法并设计了对应的J A V A 数字签<BR>名密码系统。为了降低防伪商标的生产成本,文中又提出了一种防伪商标<BR>的生产方法。<BR>本文将数字签名和信息材料相结合创
在AOP中使用标注改进日志功能的实现
面向方面编程(AOP)可避免横切关注点对核心代码的不良影响,但AOP 中的方法签名匹配模式难以精确表达系统中的横切点,使<BR>得在大中型系统中直接使用连接点匹配方式捕获某些横切点,同样会降低系统的可
公开验证认证加密方案中的第三方验证
通过对两个认证加密方案中第三方验证的分析和改进,说明了在设计一个公开验证<BR>认证加密方案中的第三方验证时,为了防止来自接收者的攻击,加入接收者的身份信息和将消息与签名验证关联都是十分必要的。
GOST门限签密方案
签密是密码学中的新技术,能够在一个逻辑步骤内实现签名和加密两项功能,而且其代价要远远小于“先签名后加密”,在电子现金支付系统(Electronic Funds Transfer<BR>简称EFT)、电
凭证型代理签名体制的安全性研究
本文首先讨论了代理签名体制的可证安全性,为代理签名的可证安全建立了理论基础,<BR>同时为研究凭证型代理签名体制的安全性提出了一种形式化模型,该模型定义了攻击者的能力和安全目标;然后用该模型分析了一个