des加解密密钥的验证检测算法,可根据返回值 判断输入8byte密钥的校验结果和加密强度;
上传时间: 2014-11-18
上传用户:ainimao
实现单点登录功能,即KEROES单点登录模型,登录后能用对称密钥进行通信。使用WINSOCKET.MFC
标签: 单点登录
上传时间: 2017-01-06
上传用户:trepb001
《网络安全技术》 实验报告DES是Data Encryption Standard(数据加密标准)的缩写。它是由IBM公司研制的一种加密算法,美国国家标准局于1977年公布把它作为非机要部门使用的数据加密标准,二十年来,它一直活跃在国际保密通信的舞台上,扮演了十分重要的角色。DES是一个分组加密算法,分组长度为64b,密钥长度也为64b,但因为含有8个奇偶校验比特,所以实际密钥长度为56b。DES算法是迄今为止使用最为广泛的加密算法。 有关算法的详细介绍请参阅教材。
标签: Encryption Standard Data DES
上传时间: 2017-01-23
上传用户:a673761058
使用RSA和DES两种算法为基础,设计实现了一个简单的网络传输模型。 模型里有两个类,Server和Client,Server端要将自己的公钥发给Client,然后Client将自己的DES密钥通过RSA加密发给Server 端。之后双方可以通过DES对称加密进行通信。
上传时间: 2013-11-29
上传用户:hongmo
无线传感器网络的一种新型随机密钥算法 江 超,任秀丽 (吉林师范大学计算机学院,吉林四平136000) 摘要: 针对无线传感器网络中存在的安全问题,分析了现有的基本随机密钥分布模型、q2composite随机密 钥预分布模型和对称密钥生成算法在抗俘性、网络连通性、扩展性和内存消耗等方面存在的问题,结合随机性和 身份认证,提出了一种新型随机密钥算法。在仿真环境下,此算法与其他算法在抗入侵功能、网络连通性、扩展性 和内存消耗方面进行了比较。结果表明,提出的新型随机密钥算法在这些方面都优于其他算法。
上传时间: 2017-02-04
上传用户:caozhizhi
大随机数生成器算法的研究与实现.大随机数已经在当今社会的各个领域中都频繁使用,特别是在加密技术中已经成了不可缺少的一部分,像RSA,MD5中随机数成为加密技术的关键。 本设计主要为第3代移动通信系统(3G)提供符合要求的随机数(1024位),首先取得系统时间和RAND()函数所产生的随机数作为最初的随机初值,经过三重DES(两密钥通过MD5算法得来)和异或的变换,保证其随机数的足够随机,然后通过16次的循环得到一个组合起来的1024位随机数,设计还提供一个检验随机数是否随机的平台,采用了均匀性检测,即频率检测的方法检测随机数的随机性,通过检测发现,所产生的随机数能够达到我们所期望的随机性。设计还对常见的随机数的生成方法进行了检析,提供多种随机数的生成方法,并且也提供了多种随机数的检测方法供大家参考,希望对大家有所帮助。
上传时间: 2017-02-19
上传用户:ZJX5201314
文件加密与解密 对称密码体制是一种传统密码体制,也称 为私钥密码体制。在对称加密系统中,加密和解 密采用相同的密钥。因为加解密密钥相同,需要 通信的双方必须选择和保存他们共同的密钥, 各方必须信任对方不会将密钥泄密出去,这样 就可以实现数据的机密性和完整性。对于具有 n 个用户的网络,需要n(n- 1)/2 个密钥,在用户 群不是很大的情况下,对称加密系统是有效的。 但是对于大型网络,当用户群很大,分布很广 时,密钥的分配和保存就成了问题。
上传时间: 2013-12-24
上传用户:nairui21
基于无线传感器网络的一种安全路由协议 针对无线传感器网络(WSN)中路由协议的安全隐患,提出了一种安全的路由协议.该路由协 议在传统的定向扩散协议基础上增加安全机制,把整个路由过程分为路由建立和路由更新2个阶段,并对其安 全性进行分析.通过在路由建立阶段使用小区密钥和通信密钥,能为网络选择安全的路由;路由更新能在出 现路由故障时重新建立路由,进一步提高了无线传感器网络的路由安全性能.
上传时间: 2017-09-18
上传用户:wxhwjf
实现文件加解密传输,保证文件的安全性,通信双方拥有共享密钥对
标签: 加解密传输
上传时间: 2015-10-19
上传用户:ruojiahang1113
维吉尼亚( Vigenere)密码算法是古典加密算法中的最典型的算法之一,是在单一的“凯撒密码”基础上扩充出的多表密码。其原理是使用一串字母作为密钥,结合维吉尼亚方阵,每一个密钥字母被用来加密一个明文字母,第一个密钥字母加密第一个明文字母,第二个密钥字母加密第二个明文字母,以此类推,当密钥字母全部使用完毕后,再重复使用。在此过程中,维吉尼亚方阵是固定的,密钥长度和内容由通信双方约定且只有通信双方知道,并且不同的信息块可以用不同的密钥来加密,因此加密的可靠度较高,而破解的几率较低,能较好地保护信息安全。 2.2 流程图
上传时间: 2018-07-04
上传用户:qq19970131