您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. winformC#环境下PKI公钥加密体系的应用例子

  2. 本文档是关于PKI的理论性文章 对于PKI进行的详细理论介绍之外 对于公钥加密体系进行应用探索 介绍进行了详尽的分析阐述
  3. 所属分类:C#

    • 发布日期:2009-05-26
    • 文件大小:43kb
    • 提供者:shuyantianyi
  1. 防火墙技术指南-从理论到实践

  2. 非常详细的讲解防火墙技术,从TCP/IP协议讲起,基础连接,加密技术,防火墙的web挑战,防火墙的实现和局限,从设计和实现角度入手,细致入微,后面是具体的解决方案。
  3. 所属分类:Web开发

    • 发布日期:2009-09-28
    • 文件大小:11mb
    • 提供者:duandearbear
  1. 无敌加密小金刚1.0

  2. 无敌加密金刚 这是一款综合了“一次一密”加密方法和真随机数生成技术的高级程序。 它的特点是不可破解。即使你用穷举法也无济于事。 即使使用无限的计算能力,和无限的时间对它的攻击也没有用。 将来量子计算机时代到来,大多数加密方法将不堪一击。但是它不怕,因为它的加密理论,和实施方法确保了它的不可破解性。
  3. 所属分类:专业指导

    • 发布日期:2007-11-09
    • 文件大小:10kb
    • 提供者:sjd163
  1. 密码编码学:加密方法的C与C++实现.pdf

  2. 本书由精通密码学的名家写就。精通理论,使得表述明白晓畅;富有经验,使得密码学方法的实现完完全全。
  3. 所属分类:C

    • 发布日期:2009-11-19
    • 文件大小:7mb
    • 提供者:lijiek
  1. 【软件加密_技术内幕】

  2. [Trial version] 加密解密技术内幕.htm [Trial version] 目录.htm [Trial version] 第1章 PE文件格式深入研究 [Trial version] 1.1 PE文件格式格式纵览 [Trial version] PE文件格式一览.html [Trial version] 1.2 PE文件结构 [Trial version] 1. 检验PE文件的有效性.html [Trial version] 2. File Header (文件头).html [
  3. 所属分类:网络攻防

    • 发布日期:2010-04-24
    • 文件大小:736kb
    • 提供者:mdwang
  1. Visual Studio .NET加密技术剖析系列课程(1):加密技术理论概观

  2. 加密技术剖析系列课程,加密技术理论概观pdf
  3. 所属分类:C#

    • 发布日期:2010-05-10
    • 文件大小:212kb
    • 提供者:zlx011
  1. 一种新型非线性视频图像交叉加密算法

  2. 摘   要   为了改善视频图像加密的安全和实时性能 ,提出了一种基于非线性的视频图像交叉加密算法。针对混沌系 统中存在有限精度效应的影响和线性反馈移位寄存器生成序列的线性复杂度非常有限并且容易破解的问题 ,结合混 沌技术和线性反馈移位寄存器技术 ,构造了非线*叉加密算法的理论数学模型 ,阐述了算法的设计原理 ,介绍了实 现的相关代码。通过与其他传统算法的理论分析和硬件实现的性能比较 ,结果表明:产生的视频图像密码序列在较低 迭代次数来得到周期极大的非线性序列密码 ,其总体性能比可达到 0.
  3. 所属分类:其它

    • 发布日期:2010-08-03
    • 文件大小:385kb
    • 提供者:csujszxzcx
  1. 计算机安全理论教程1

  2. 本书是关于计算机概述数论初步,信息加密,报文完整鉴别及数字签名,密钥管理身份验证,访问控制计算机病毒防范,原理。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-14
    • 文件大小:11mb
    • 提供者:AA798
  1. RSA加密算法java版+算法理论详解.rar

  2. 一个关于电子商务里面RSA算法加密的实现及理论过程详解的资料,希望呢帮助到需要的人
  3. 所属分类:其它

    • 发布日期:2010-11-10
    • 文件大小:427kb
    • 提供者:yangtao66638
  1. 密码编码学.加密方法的C与C++实现-带目录

  2. 讲述密码学的书,用C++来描述算法。理论与实践结合!
  3. 所属分类:C++

    • 发布日期:2011-01-13
    • 文件大小:7mb
    • 提供者:damingg
  1. 椭圆曲线加密算法及实例分析

  2. 对椭圆加密算法的原理和理论进行了大体的讲解
  3. 所属分类:其它

    • 发布日期:2011-04-03
    • 文件大小:109kb
    • 提供者:ljh770644125
  1. PPTX高级扩展打包加密器

  2. 可以打包加密您的幻灯文档,并可以将文档用到的视频、音频、flash等等文件一起打 包生成一个单一的自动播放exe文件,用户无法提取文档中的文字和图片,加密后的 文档可以绑定用户电脑一机一码授权播放,用户无法传播您的文档; 支持目前所有版 本的office生成的幻灯文档:ppt,pps,pptx,ppsx等等(office 97,office 2003,office 2007,office 2010,理论上也支持未来的office版本).
  3. 所属分类:其它

    • 发布日期:2011-04-28
    • 文件大小:1mb
    • 提供者:chinadrm
  1. 混沌加密通信试验仪研制

  2. 混沌理论是二十世纪的三大科学革命之一,是与量子力学、相对论相齐名的一个重大科学理论。混沌理论作为一个科学理论,具有以下三个关键(核心)概念: 对初始条件的敏感性、分形( fractals) 、奇异吸引子。由于混沌电路在初始条件发生极其微弱变化下具有高度敏感性,混沌在非线性科学、信息科学、保密通信以及其他工程领域获得了广泛的应用,已成为非线性电路与系统的一个热点课题.
  3. 所属分类:系统安全

    • 发布日期:2011-05-10
    • 文件大小:819kb
    • 提供者:a2007777
  1. 基于Logistic 混沌序列的灰度图像加密算法

  2. 做论文时用到的算法 供大家分享 : 以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用 Logistic 映射分别产生异或矩阵和置换矩阵,然后对灰度 图像进行分块加密 实验仿真表明,该加密算法具有良好的加密效果
  3. 所属分类:网络安全

    • 发布日期:2011-05-13
    • 文件大小:280kb
    • 提供者:xiaoxiaoyusf
  1. Visual Studio .NET加密技术剖析系列课程(1):加密技术理论概观

  2. Visual Studio .NET加密技术剖析系列课程(1):加密技术理论概观 code
  3. 所属分类:C#

    • 发布日期:2008-04-29
    • 文件大小:227kb
    • 提供者:chum_wu
  1. 基于遗传算法的数据加密

  2. 密码是加密解密技术中核心目标之一,而如何保证产生的密码表能最大程度的满足的不同加密需要,并具有随机性、科学性、合理性,这是现实中的一个难点.而一个理论上较完美的算法可能会以牺牲时间作为代价,往往不能达到预期的效果.因此,选择一个高效、科学、合理的算法是计算机数据加密技术的关键
  3. 所属分类:其它

    • 发布日期:2008-04-29
    • 文件大小:355kb
    • 提供者:pmshls
  1. JAVA数据加密解密的实例

  2. --sunfruit 关于加密解密的理论知识已经不少了,这里只给出一个加密解密以及生成key的源代码,给大家参考
  3. 所属分类:Java

    • 发布日期:2006-02-22
    • 文件大小:12kb
    • 提供者:chenxh
  1. 用于区块链的加密算法:同态加密算法

  2. 同态加密理论首次在1978年提出,是一种能保护数据隐私的加密算法。 1.什么是同态加密算法? 如果有一个加密函数 f , 把明文A变成密文A’, 把明文B变成密文B’,也就是说f(A) = A’ ,f(B) = B’ 。另外还有一个解密函数,能够将 f 加密后的密文解密成加密前的明文。 对于一般的加密函数,如果我们将A’和B’相加,得到C’。对C’进行解密得到的结果一般是毫无意义的乱码。 但是,如果 f 是个可以进行同态加密的加密函数, 对C’使用解密函数进行解密得到结果C, 这时候的C =
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:46kb
    • 提供者:weixin_38722464
  1. 基于级联相位恢复算法的光学图像加密

  2. 在虚拟光学数据加密理论模型的基础上,提出了一种光学图像加密的可视化密码构造算法。该加密算法基于自由空间传播的光学系统,利用级联迭代角谱相位恢复算法把待加密图像分别编码到两块相位模板之中,从而实现图像的加密。该加密技术不但可通过同时调整两块相位模板的相位分布的搜索策略来扩大搜索空间,提高安全强度,而且扩大了系统密钥空间,使系统获得更高的安全性,且能通过简单的数值运算或光学实验装置得到质量非常高的解密图像,还从理论上分析了该算法的时间复杂度。计算机模拟结果表明,该加密算法的收敛速度快,能迅速找到非常
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:922kb
    • 提供者:weixin_38515573
  1. 用迭代傅里叶变换算法实现光学分级图像加密

  2. 在虚拟光学数据加密理论的基础上,基于光学4f系统及迭代傅里叶变换算法(IFTA),提出利用多个相位板进行分级图像加密的方法,将不同密级的图像分别加密到不同的相位板中,给出其理论原理和实现方法,并通过计算机模拟验证了该方法的有效性。在解密过程中,利用不同数目的相位板可以得到不同图像,相位板越多,得到的图像也就越多。随着相位板数目的增加,要想得到正确的解密图像,相位板放置的次序也有严格要求,系统的安全性也因此大大提高。此方法可将信息进行分级加密,用于对不同权限级别的用户开放,也可用于安全认证和准入检
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:722kb
    • 提供者:weixin_38518074
« 12 3 4 5 6 7 8 9 10 ... 24 »