您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. RC4密码学课程设计

  2. 在流密码加密中通常使用伪随机数发生器来产生密钥流,从而进行加密与解密,其结构如下图所示,而线性反馈移位寄存器(LFSR)即是一个产生二进制位序列(可作为密钥流)的机制。
  3. 所属分类:其它

    • 发布日期:2010-08-08
    • 文件大小:2mb
    • 提供者:gxh0704201
  1. 基于FPGA伪随机序列发生器设计

  2. 随机序列广泛应用于密码学、通信、雷达、导航等多个领域,本文提出了一种基于FPGA的伪随机序列产生方法,应用移位寄存器理论从序列的本原多项式出发,获得产生该序列的移位寄存器反馈逻辑式,结合FPGA芯片结构特点,在序列算法实现中采用元件例化语句。算法运用VHDL语言编程,以A1tera的QuartusⅡ软件为开发平台,给出了序列的仿真波形。序列的统计特性分析表明:该方法产生的序列符合rll序列的伪随机特性,验证了算法的正确性。
  3. 所属分类:硬件开发

    • 发布日期:2011-03-05
    • 文件大小:381kb
    • 提供者:xpy5842584
  1. Delphi7密码发生器

  2. Delphi7的密码发生器,安装Delphi7企业版估计需要用到这个发生器
  3. 所属分类:其它

    • 发布日期:2011-07-04
    • 文件大小:37kb
    • 提供者:rainychan2009
  1. 密码学算法协议c实现.pdf

  2. 加密散列函数 (消息摘要算法,MD算法)      加密散列函数   消息认证码   Keyed-hash message authentication code   EMAC (NESSIE selection MAC)   HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)   TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
  3. 所属分类:其它

  1. ICQ Mass Info Changer

  2. 作者: RankoR 为对ICQ/ AIM和ICQ账户信息批量修改密码的程序。 选项: 与列表screeenname工程;合格; 在配置信息指定的更新; VanityInfo收集并储存在以下格式的数字: 屏幕名,日期从哪个数据收集INFA;发送的消息数,数收到的消息,离线时,后者的活动;最后CL更新。 TODO: 密码发生器; 从列表中删除号码; 自动保存; 记录Error'ov在日志中。
  3. 所属分类:网络攻防

    • 发布日期:2011-11-30
    • 文件大小:579kb
    • 提供者:myinfo
  1. 流密码密码学

  2. 介绍了密码学流密码的内容,包括FLSR\BBS发生器、RC4等流密码知识。
  3. 所属分类:电子商务

  1. 对于使用确定性随机Bit发生器的随机数生成建议书

  2. 本建议书规定的对于生成随机位的技术,当应用程序使用密码需要随机数值时,可以直接使用或转化为随机数。 有两个针对产生随机Bit的根本不同的策略。一个策略是产生的bit是非确定性地,其输出的每个Bit都基于一个物理程序,是不可预知的;这类随机Bit生成器(RBGs)通常是不确定的随机Bit生成器(NRBGs)。另一个策略是使用一个确定的算法计算Bit;这种RBGs是确定性的随机Bit生成器(DRBGs)。
  3. 所属分类:C++

    • 发布日期:2014-08-07
    • 文件大小:1mb
    • 提供者:baosheng122
  1. 轻量级分组密码算法分析

  2. 初始置换IP及其逆置换IP-1 两个置换的主要目的是为了更容易地将明文和密文数据 以字节大小放入DES芯片中,同时打乱原来输入X的ASCII 码字划分的关系,并将原来明文的检验位X8,X16,⋯,X64 变成IP输出的一个字节。 1.3 密钥方案 初始密钥K(包括8位校验位)通过子密钥发生器变成K1, K2,⋯,K16,分别作为1到16层的f函数子密钥,密钥的计算 过程如下: (1) 给定一个64比特的密钥k,去除8个校验位后利用一 个固定的置换PC-1置换k的剩下56比特,记 PC-1(k)
  3. 所属分类:网络攻防

    • 发布日期:2015-04-09
    • 文件大小:39mb
    • 提供者:sinat_27263767
  1. jianguo小字典

  2. 使用真空密码发生器产生的123321123xxxx 13位纯数字密码
  3. 所属分类:系统安全

    • 发布日期:2015-08-11
    • 文件大小:1mb
    • 提供者:qq_30521273
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:59mb
    • 提供者:jk0o0
  1. 自动发送附件的邮件发生器V1.1-注意!可能已经失效!

  2. 此工具可以非常轻松地批量地帮您把重要的文件发送到邮箱里,您只要输入邮箱地址、密码、收件人地址,把要发送的文件拖到列表框里,点击开始,她就可以自动地把列表框里的所有文件全部发送到指定的邮箱里。如果文件太大,她还可以自动分割文件。同时还有自动关机等功能,非常轻松方便。有了她,从此就不用再非常繁琐地一个一个地往邮箱上传附件了。用她上传附件的同时还不会影响电脑的使用。
  3. 所属分类:其它

    • 发布日期:2009-03-31
    • 文件大小:1mb
    • 提供者:yushengjian
  1. 2018年密码芯片学术会议论文集

  2. 收录论文 3.1 An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation……………………………………………………………………9 3.2 Anole A Highly Efficient Dynamically Reconfigurable Crypto - Processor for Symmetric-Key Algorithms …««««««……………………………20 3.3 Side
  3. 所属分类:其它

    • 发布日期:2018-10-25
    • 文件大小:59mb
    • 提供者:sung1958
  1. Python-xkcdpassXKCD风格密码发生器

  2. xkcdpass - XKCD风格密码发生器
  3. 所属分类:其它

    • 发布日期:2019-08-10
    • 文件大小:34kb
    • 提供者:weixin_39840387
  1. 随机数发生器随机性检测系统的设计与实现.pdf

  2. 随机数作为密钥或密码运算资源被广泛应用于信息安全系统,随机数的研究 越来越重要。随着计算技术和密码学的发展,在信息安全应用中不仅需要可输出 各种形式随机数的发生器,而且还需要对随机数的随机性做更深入的研究与分析, 为相关应用提供理论支撑。 本文综合讨论了随机数发生器及随机性检测器的设计与实现。 首先对随机数发生器进行了分类讨论,按照真随机数发生器与伪随机数发生 器两种产生方法及性能进行了分析和对比。本文研究并设计了两款伪随机数发生 器,并用软件实现这两个发生器,产生相应的实例以供随
  3. 所属分类:网络安全

    • 发布日期:2020-01-05
    • 文件大小:1mb
    • 提供者:qingyu3044
  1. 基于KEELOQ跳码技术的密码发生器设计

  2.  本文设计的密码发生器采用基于KEELOQ的跳码密码技术,体积小、功耗低,特别适用于当传送信息至互联网时为通用访问控制安全登录创建一个“超级密码”。
  3. 所属分类:其它

    • 发布日期:2020-08-01
    • 文件大小:81kb
    • 提供者:weixin_38619467
  1. GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范.7z

  2. GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 生成授权码 选择SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 用随机数发生器产生随机数r∈[1,n-1] 计算椭圆曲线点R=[r]G=(XR,YR) 计算哈希值h=SM3(用户名 ∥ XR ∥ YR) 计算序列号s≡(r - h * d) mod N,其中d为私钥,N为G点的阶 将s和h一起作为用户的授权码 校验授权码 确定SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 提取序列号s和哈希值h 计算点R
  3. 所属分类:网络安全

  1. 一种流密码密钥流生成器的模块化设计与实现

  2. 1 引言   流密码也称序列密码,它是对称密码算法的一种,具有长度可灵活变化,加解密速度快、复杂度低的特点。流密码采用逐个字符加解密的策略,不需要缓存,同步流密码还可以实现无错误扩散。   在高保密强度要求的场合,核心密多采用“一次一密”的流密码体制。流密码的设计通常采用多重密钥、多重环节、多重安全措施等技术,达到“一次一密”、最终靠密钥保密的目标。鉴于流密码系统存在多重相似运算过程,在核心部分———密钥生成器设计可以采用模块化复用的设计方法,通过程序共用、时分复用,实现精简程序、节省芯片资
  3. 所属分类:其它

    • 发布日期:2020-11-03
    • 文件大小:247kb
    • 提供者:weixin_38651929
  1. EDA/PLD中的用CPLD实现Gollmann密钥流发生器

  2. 摘 要:本文根据Gollmann密钥流发生器的原理和伪随机序列产生的程序,利用VHDL语言和CPLD,设计出Gollmann密钥流发生器。该发生器满足一般的加密要求,可以保护信息传输的安全。关键词:Gollmann ;VHDL ;CPLD;伪随机序列 引言对通信数据进行加密的方法可分为两大类:软加密和硬加密。其中硬加密具有加密强度大、可靠性高等特点。本文根据流密码发生器原理,用CPLD设计出了Gollmann流密码发生器。 原理密码安全的伪随机序列发生器用于流密码时十分理想,这些发生器
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:58kb
    • 提供者:weixin_38556394
  1. random-password-generator:随机PWD发生器-源码

  2. 密码生成器 密码生成器
  3. 所属分类:其它

  1. 安全混沌系统及其在混沌密码中的应用

  2. 在过去的几年中,混沌密码学已被广泛研究。 但是,底层混沌系统的不良动力学特性降低了混沌密码的安全性,从而阻碍了它们的应用。 为了解决这个问题,本文首先提出了安全混沌系统(SCS)的判别标准属性使它们对于构建安全密码很有用,然后讨论了满足SCS标准的一类混沌系统,即数字动态滤波器(DDF)。 然后,提出了一种基于DDF的伪随机比特发生器(DDF-PRBG),用于构造流密码。 理论分析和仿真结果表明,DDF 满足SCS标准的DDF-PRBG具有理想的加密特性。 因此,可以使用SCS标准和DDF参考模
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:808kb
    • 提供者:weixin_38734008
« 12 3 »