虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

非<b>对称</b>密钥

  • 大随机数生成器算法的研究与实现.大随机数已经在当今社会的各个领域中都频繁使用

    大随机数生成器算法的研究与实现.大随机数已经在当今社会的各个领域中都频繁使用,特别是在加密技术中已经成了不可缺少的一部分,像RSA,MD5中随机数成为加密技术的关键。 本设计主要为第3代移动通信系统(3G)提供符合要求的随机数(1024位),首先取得系统时间和RAND()函数所产生的随机数作为最初的随机初值,经过三重DES(两密钥通过MD5算法得来)和异或的变换,保证其随机数的足够随机,然后通过16次的循环得到一个组合起来的1024位随机数,设计还提供一个检验随机数是否随机的平台,采用了均匀性检测,即频率检测的方法检测随机数的随机性,通过检测发现,所产生的随机数能够达到我们所期望的随机性。设计还对常见的随机数的生成方法进行了检析,提供多种随机数的生成方法,并且也提供了多种随机数的检测方法供大家参考,希望对大家有所帮助。

    标签: 随机数 生成器 法的研究 频繁

    上传时间: 2017-02-19

    上传用户:ZJX5201314

  • 介绍了网络进程通信的主要技术

    介绍了网络进程通信的主要技术,Java有关的Web技术,异步消息服务技术JMS和Java Mail技术,Java安全体系结构、密钥、消息摘要、数字签名等技术。Java网络高级编程

    标签: 网络 进程 通信

    上传时间: 2013-12-29

    上传用户:gtzj

  • DES( Data Encryption Standard)算法

    DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。DES算法以被应用于许多需要安全加密的场合。(如:UNIX的密码算法就是以DES算法为基础的)。

    标签: Encryption Standard Data DES

    上传时间: 2013-12-23

    上传用户:mpquest

  • 用DES加密算法实现文件的加密和解密

    用DES加密算法实现文件的加密和解密,可以在界面上设置密钥产生的级数和反馈系数

    标签: DES 加密算法 加密 解密

    上传时间: 2017-04-07

    上传用户:playboys0

  • 这是从目前银行里

    这是从目前银行里,使用的“标准DES算法”,des/undes可对指定长度(最多8的整数倍)的数据进行加解密,密钥为8个字节长度。本程序在DSP5501上使用,去掉技术段的定义,可以移植到PC等环境上。

    标签:

    上传时间: 2014-01-15

    上传用户:qunquan

  • ZLG522S的功能、硬件接口和ZLG500S相同

    ZLG522S的功能、硬件接口和ZLG500S相同,所有ZLG500S的例程ZLG522S均可使用 ZLG522S和ZLG500S的区别在于使用的读写芯片不同,ZLG522S使用的是NXP(原PHILIPS)的RC522 ZLG522S的内部密钥存储器只有4组,而ZLG500S有16组

    标签: ZLG 500S 522S 522

    上传时间: 2017-04-24

    上传用户:qoovoop

  • 自己做的讲座PPT 密码学与协议学

    自己做的讲座PPT 密码学与协议学,主要涉及较前沿的领域 包括有复合加密,公钥密码学,密钥的建立,身份认证等

    标签: 讲座 密码 协议

    上传时间: 2014-02-10

    上传用户:iswlkje

  • java应用程序中关于

    java应用程序中关于,产生RSA密钥对的一段小程序。

    标签: java 应用程序

    上传时间: 2013-12-28

    上传用户:ccclll

  • DES的每个分组是64位

    DES的每个分组是64位,既明文和密钥都是64位(密钥实际用56位,每字节第8位为校验)。这个算法的核心是Feistel密码,由于其设计的巧妙,加密解密都用一个函数,具体原理请查阅其他资料。DES的流程基本是执行16轮下面的运算:

    标签: DES 分组

    上传时间: 2017-05-19

    上传用户:skfreeman

  • RSA也可以用来为一个消息署名。假如甲想给乙传递一个署名的消息的话

    RSA也可以用来为一个消息署名。假如甲想给乙传递一个署名的消息的话,那么她可以为她的消息计算一个散列值,然后用她的密钥加密这个散列值并将这个“署名”加在消息的后面。这个消息只有用她的公钥才能被解密。乙获得这个消息后可以用甲的公钥解密这个散列值,然后将这个数据与他自己为这个消息计算的散列值相比较。假如两者相符的话,那么他就可以知道发信人持有甲的密钥,以及这个消息在传播路径上没有被篡改过。

    标签: RSA

    上传时间: 2014-01-02

    上传用户:13517191407