您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 密码学与信息加密.ppt

  2. 该文档讲述了几种加密算法,讲解详细,易理解。。。
  3. 所属分类:其它

    • 发布日期:2009-10-10
    • 文件大小:899kb
    • 提供者:shenglongfei
  1. 乱码算法大全 txt文档

  2. 相信上过网的朋友们都遇见过“乱码”,也就是在浏览网页或看Email时出现的不能辨认的字符。以前也有许多的文章介绍过“乱码”,不过他们的文章只是讲怎样辨别和怎样用工具解码,并没有详细介绍各种编码的算法的实现,本文将对互联网上最常用的几种编码的编码和解码算法作以详细的阐述。希望对想了解“乱码”算法或想在自己程序中实现这些功能朋友们有一些参考价值。本文的源程序用C语言写成,形式为函数,可直接使用。
  3. 所属分类:其它

    • 发布日期:2009-11-30
    • 文件大小:12kb
    • 提供者:riiiqpl
  1. 密码学几种基本算法 完整代码

  2. 直接上传整个工程,有源码,包含了sha1、sha224、sha256、sha384、sha512、md4、md5、pire128、pire160、pire256、pire320以及加密算法AES、DES、RC4,其中AES采用快速查表算法。该静态库可以直接调用,比较方便,请大家多指教!
  3. 所属分类:其它

    • 发布日期:2010-05-25
    • 文件大小:257kb
    • 提供者:keshuichonglx
  1. 银行家算法目六、linux模块加载或内核编译

  2. 无,可以下载,项目五、linux系统进程间通信方式分析 设计要求: ① 分析linux系统下几种主要的进程通信手段。 ② 共享存储器的方式 ③ 共享文件的通信方式 ④ 消息传递的通信方式 ⑤ ②针对每个通信手段关键技术环节给出详细实例。 ③分析某些通信手段的内部实现机制 项目六、linux网络服务器的配置与管理 设计要求: ①架设samba服务器或ftp服务器。 ②掌握NFS服务器和客户端的安装与配置。 项目七、linux shell程序设计 设计要求: 1.熟练掌握shell的使用,会编写简
  3. 所属分类:Linux

    • 发布日期:2010-12-25
    • 文件大小:902byte
    • 提供者:chengguotao
  1. 几种密码算法,密码学,序列密码

  2. 几种密码算法几种密码算法几种密码算法几种密码算法几种密码算法
  3. 所属分类:其它

    • 发布日期:2011-03-10
    • 文件大小:353kb
    • 提供者:plaie
  1. 密码学入门基础资料下载

  2. 1. 古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。  不适合大规模生产  不适合较大的或者人员变动较大的组织  用户无法了解算法的安全性 2. 古典密码主要有以下几种:  代替密码(Substitution Cipher)  置换密码(Transposition Cipher)  代替密码与置换密码的组合
  3. 所属分类:网络攻防

    • 发布日期:2011-04-12
    • 文件大小:1mb
    • 提供者:jjyy1029
  1. 密码生成器superdic

  2. http://EUsoft.126.com 易优软件 MADE BY XSOAR EMAIL: EUsoft@163.com ===================================== 【软件名称】易优超级字典生成器 【版  本】3.35 【平  台】9X/ME/NT/2000/XP 【语  言】中文 【日  期】2003-8-3 【大  小】350 K 【下  载】EUsoft.126.com 【简  介】一款字典制作工具,功能十分强大。 软件七大功能如下: 1. 程序采用高
  3. 所属分类:网络安全

    • 发布日期:2011-04-17
    • 文件大小:3mb
    • 提供者:houwansong
  1. 几百种加密算法

  2. 市面上常用的加密算法的编程实现,看一下吧
  3. 所属分类:其它

    • 发布日期:2008-04-21
    • 文件大小:379kb
    • 提供者:ydq1987
  1. 密码学算法协议c实现.pdf

  2. 加密散列函数 (消息摘要算法,MD算法)      加密散列函数   消息认证码   Keyed-hash message authentication code   EMAC (NESSIE selection MAC)   HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)   TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
  3. 所属分类:其它

  1. 密码学的发展史

  2. 密码学是以研究秘密通信为目的,即对所要传送的信息采取一种秘密保护,以防止 第三者对信息的窃取的一门学科。密码通信的历史极为久远,其起源可以追溯到几千年前的埃及,巴比化,古罗马和古希腊,古典密码术虽然不是起源于战争,但其发展成果却首先被用于战争。交战双方都为了保护自己的通信安全,窃取对方情报而研究各种方法。这正是密码学主要包含的两部分内容:一是为保护自己的通信安全进行加密算法的设计和研究;二是为窃取对方情报而进行密码分析,即密码破译技术。因而,密码学是这一矛盾的统一体。任何一种密码体制包括5个要
  3. 所属分类:电子商务

    • 发布日期:2012-05-16
    • 文件大小:44kb
    • 提供者:hxc504
  1. 两种背包型的公钥密码算法的安全性分析

  2. 背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算 法以很大的概率找到私钥,从而破解了它们。
  3. 所属分类:其它

    • 发布日期:2013-01-13
    • 文件大小:187kb
    • 提供者:harveylu
  1. 应用密码学—Whitfield Diffie的经典之作

  2. 第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎
  3. 所属分类:其它

    • 发布日期:2008-11-01
    • 文件大小:1mb
    • 提供者:lovemeng2008
  1. 密码学课件,讲述了基本内容

  2. ppt课件,讲述了密码学的基本内容。另外讲了几种常用的加密算法。
  3. 所属分类:其它

    • 发布日期:2008-11-20
    • 文件大小:1mb
    • 提供者:zz19860219
  1. 密码算法类软件

  2. AES256位加密技术是美国军方的一种加密算法。 AES 是一种对称密钥算法。使用 128、192 或 256 位密钥,并且用 128 位数据块分组对数据进行加密和解密。AES 对不同密钥大小的命名方式为 AES-x,其中 x 是密钥大小。 不过现在还是有几款加密软件是用这个算法加密的,其中一款最多人知道的就是 迅影加密王。
  3. 所属分类:其它

    • 发布日期:2017-12-26
    • 文件大小:53mb
    • 提供者:henryplayer
  1. 使用ASP加密算法加密你的数据

  2. 首先简单介绍一下有关加密的背景。由于美国禁止几种密码算法的对外出口的加密位数(例如SSL的40位加密限制),本文将介绍一种ASP可以使用的简单字符加密算法,而不是那些受限制的加密算法。它的基本原理是,需要有一个需要加密的明文和一个随机生成的解密钥匙文件。然后使用这两个文件组合起来生成密文。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:38kb
    • 提供者:weixin_38623272
  1. php生成随机密码的几种方法

  2. 随机密码也就是一串固定长度的字符串,这里我收集整理了几种生成随机字符串的方法,以供大家参考。 方法一:      1、在 33 – 126 中生成一个随机整数,如 35,     2、将 35 转换成对应的ASCII码字符,如 35 对应 #     3、重复以上 1、2 步骤 n 次,连接成 n 位的密码      该算法主要用到了两个函数,mt_rand ( int $min , int $max )函数用于生成随机整数,其中 $min – $max 为 ASCII 码的范围,这里取 33
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:57kb
    • 提供者:weixin_38681286
  1. 几种限流、控频策略对比

  2. 这里主要讨论以下几种方式,有更好的建议,欢迎留言 基于数据库(Mysql为例)的统计进行限流 基于redis自增长及过期策略的限流 基于内存(linkedlist为例)的限流 基于木桶算法的限流 本次介绍,主要关注实现策略、控制粒度及时间窗口问题,示例代码中可能存在编码不规范的情况,请忽略 1. 基于数据库的统计进行限流       基于数据库的统计进行限流主要思想是,将每次的信息连同时间写入一条数据库记录,然后根据时间范围统计信息,决策是否需要限流。举例如下: 场景:        密码1分钟
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:150kb
    • 提供者:weixin_38751537
  1. 几种限流、控频策略对比

  2. 这里主要讨论以下几种方式,有更好的建议,欢迎留言 基于数据库(Mysql为例)的统计进行限流 基于redis自增长及过期策略的限流 基于内存(linkedlist为例)的限流 基于木桶算法的限流 本次介绍,主要关注实现策略、控制粒度及时间窗口问题,示例代码中可能存在编码不规范的情况,请忽略 1. 基于数据库的统计进行限流       基于数据库的统计进行限流主要思想是,将每次的信息连同时间写入一条数据库记录,然后根据时间范围统计信息,决策是否需要限流。举例如下: 场景:        密码1分钟
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:150kb
    • 提供者:weixin_38529123
  1. 详解PHP处理密码的几种方式

  2. 在 PHP中,经常会对用户身份进行认证。本文意在讨论对密码的处理,也就是对密码的加密处理。 MD5 相信很多PHP开发者在最先接触PHP的时候,处理密码的首选加密函数可能就是MD5了,我当时就是这样的: $password = md5($_POST["password"]); 上面这段代码是不是很熟悉?然而MD5的加密方式目前已经不太安全了,因为它的加密算法实在是显得有点简单了,而且很多破解密码的站点都存放了很多经过MD5加密的密码字符串,所以这里我是非常不提倡还在单单使用MD5来加密用户的密
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:66kb
    • 提供者:weixin_38558054
  1. PHP之密码加密的几种方式

  2. PHP开发WEB应用程序,经常会完成用户注册信息,注册信息里面包括邮箱和密码的验证问题,这篇文章主要是针对密码加密的技师方式。 MD5 相信很多PHP开发者在最先接触PHP的时候,处理密码的首选加密函数可能就是MD5了,我当时就是这样的: 复制代码 代码如下: $password = md5($_POST[“password”]); 上面这段代码是不是很熟悉?然而MD5的加密方式目前在PHP的江湖中貌似不太受欢迎了,因为它的加密算法实在是显得有点简单了,而且很多破解密码的站点都存放了很多经过M
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:76kb
    • 提供者:weixin_38696176
« 12 3 4 5 6 7 8 9 10 »