SHa
共 208 篇文章
SHa 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 208 篇文章,持续更新中。
校验工具 MD5 SHA1 CRC32
涵盖MD5、SHA1与CRC32校验算法的完整技术实现,提供数据完整性验证的核心原理与代码示例,适用于开发中的数据校验场景。
比特币的SHA-256算法VHDL实现
比特币SHA-256算法的VHDL实现,专为硬件设计工程师提供。这份资料详细展示了如何在FPGA或ASIC中高效实现SHA-256哈希函数,适用于加密货币和区块链技术开发。
SHA加密算法
深入解析SHA加密算法的运作机制,适合希望理解其背后数学逻辑及实际应用场景的技术爱好者与开发者。内容从基础概念出发,逐步过渡到复杂的应用实例分析,帮助读者全面掌握这一重要的安全技术。
flex计算文件SHA1 MD5……
flex计算文件SHA1 MD5 可做秒传文件控件
tms320
SHA256等算法,软硬件开发商还可以把自己软件中一部分算法和代码下载到...从根本上杜绝了程序被破解或者数据被解密的可能。客户同时可以自由切换到密钥文...
EAP-AKA源码
用sha-1算法实现的协议,该协议用于移动通信
Anysoft_md5-v1.0
Anysoft MD5校验工具是一款小巧的校验工具Anysoft MD5校验工具是一款小巧的校验工具,支持MD5查询、SHA1查询、CRC32查询校验,并且支持显示文件版本、时间参数。
stm32f4xx dsp hash sha1 md5 例程
stm32f4xx dsp hash sha1 md5 例程
97 calgary PhD Effect of Constraints and Multiple Receivers for on-the-fly Ambiguity Resolution, Sha
资料->【E】光盘论文->【E1】斯坦福博士论文->97 calgary PhD Effect of Constraints and Multiple Receivers for on-the-fly Ambiguity Resolution, Shawn D. Weisenburger.pdf
基于可信计算理论的金融税控收款安全体系
· 摘要: 利用可信计算理论的嵌入式微型计算机金融税控收款安全体系,采用DSP作为协处理单元,其可信计算平台的计算模块集合RSA,SHA-1,HMAC算法.RSA用于加密和签名认证.SHA-1和HMAC为生成报文摘要的HASH算法.该安全系统的可信计算技术包括可信校验、可信平台模块、身份验证、审计及加强I/O端口的控制.
一种远程监控中的数据加密方案
本文在分析了当前网络安全面临的主要威胁基础上,综述了远程监控系统的安全策略,包括密码技术,信息确认技术,主要是介绍了 RSA,SHA 和AES。最后通过一个实例,根据RSA,SHA 以及AES 的特点
加密卡的研制与加密算法的FPGA实现
随着安全通信数据速率的提高,关键数据加密算法的软件实施成为重要的系统瓶颈.基于FPGA的高度优化的可编程的硬件安全性解决方案提供了并行处理能力,并且可以达到所要求的加密处理性能(每秒的SSL或RSA运算次数)基准.网络的迅速发展,对安全性的需要变得越来越重要.然而,尽管网络技术进步很快,安全性问题仍然相对落后.由于FPGA所提供的设计优势,特别是新的高速版本,网络系统设计人员可以在这些网络设备中经
1HASH函数在软件自保护中的应用
本文介绍了HASH 函数的原理,并重点讨论了其中的SHA-1 算法及其在软件自保护中的应用和实现技术。<BR>关键词:HASH 函数软件保护 信息安全<BR>Abstract: This paper
基于INMS 的通信加密方案的设计与实现
概述了当今密码学的体制,分析其优缺点。并在此基础上结合已有的工业网络管理系统(INMS)了一种用AES、RSA、SHA-1 技术共同实现的通信加密方案,最后对方案实现的部分具体问题实现进行研究和优化。
基于SHA-1的邮件去重算法
在邮件服务端和邮件客户端,重复邮件浪费了大量资源。该文提出一种基于SHA-1的邮件去重算法,将邮件按大小分开处理,根据Hash值快速去除正文相同或相似的重复邮件。实验结果表明了该算法的有效性,其运行速
软件加密技术及实现.rar
当今盗版软件的泛滥成灾几乎已经成为了我们中国民族软件的灾难,为了防止软件的非法复制、盗版,保护软件开发商的利益,就必须对软件进行加密保护。现在市面上有许多反盗版软件,但这类软件多是单机处理,并且只使用简单的加密手段,很容易被解密者破解。
本文描述了一个通过Internet,集加密和电子注册于一身的完善的软件保护方案。该方案基于多种密码学意义上可靠的算法,如对称加密算法,散列算法,数字签名,密钥交
基于正规基的椭圆曲线密码机制研究与FPGA实现.rar
随着通信技术的发展,越来越多的嵌入式设备开始带有上网功能,因此互联网的安全问题可能会在嵌入式设备中出现。椭圆曲线密码机制是一种高安全性的公钥密码机制,尤其是基于正规基的椭圆曲线密码机制,在有限域上有高效的运算法则。所以对基于正规基的椭圆曲线密码机制的研究和实现就具有重大的意义。 本文在深入分析基于正规基的有限域运算和椭圆曲线域运算的基础上,结合椭圆曲线数字签名算法,提出了一种应用于嵌入式设备的椭圆
amo的编程小工具集合V1_2_6.rar
名称:amo的编程小工具集合
版本:V1.2.6
我平时编程和设计时常用的小工具集合。
功能:
1-8位校验和
2-16位校验和
3-计算CRC8
4-计算CRC16
5-计算CRC32
6-计算MD5
7-计算SHA1
8-十六进制字符串转换为Ascii字符串
9-Ascii字符串转换为十六进制字符串
10-十六进制字符串转换为浮点数
11-浮点数转换为十六进制字
300种加密解密算法
300种加解密算法,通过MSVC 6.0 and EGCS/cygwin32 1.1编译。MD2, MD5, SHA-1, MD5-MAC, HMAC, XOR-MAC, DES,IDEA, SHARK, GOST, CAST-128, Diamond2, RC2, RC5, RC6, MARS, ……。
stm32f4xx dsp hmac sha1 md5 例程
stm32f4xx dsp hash sha1 md5 例程