点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 密码发生器
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
RC4密码学课程设计
在流密码加密中通常使用伪随机数发生器来产生密钥流,从而进行加密与解密,其结构如下图所示,而线性反馈移位寄存器(LFSR)即是一个产生二进制位序列(可作为密钥流)的机制。
所属分类:
其它
发布日期:2010-08-08
文件大小:2mb
提供者:
gxh0704201
基于FPGA伪随机序列发生器设计
随机序列广泛应用于密码学、通信、雷达、导航等多个领域,本文提出了一种基于FPGA的伪随机序列产生方法,应用移位寄存器理论从序列的本原多项式出发,获得产生该序列的移位寄存器反馈逻辑式,结合FPGA芯片结构特点,在序列算法实现中采用元件例化语句。算法运用VHDL语言编程,以A1tera的QuartusⅡ软件为开发平台,给出了序列的仿真波形。序列的统计特性分析表明:该方法产生的序列符合rll序列的伪随机特性,验证了算法的正确性。
所属分类:
硬件开发
发布日期:2011-03-05
文件大小:381kb
提供者:
xpy5842584
Delphi7密码发生器
Delphi7的密码发生器,安装Delphi7企业版估计需要用到这个发生器
所属分类:
其它
发布日期:2011-07-04
文件大小:37kb
提供者:
rainychan2009
密码学算法协议c实现.pdf
加密散列函数 (消息摘要算法,MD算法) 加密散列函数 消息认证码 Keyed-hash message authentication code EMAC (NESSIE selection MAC) HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC) TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
所属分类:
其它
发布日期:2011-10-04
文件大小:19mb
提供者:
maybethatyouareadog
ICQ Mass Info Changer
作者: RankoR 为对ICQ/ AIM和ICQ账户信息批量修改密码的程序。 选项: 与列表screeenname工程;合格; 在配置信息指定的更新; VanityInfo收集并储存在以下格式的数字: 屏幕名,日期从哪个数据收集INFA;发送的消息数,数收到的消息,离线时,后者的活动;最后CL更新。 TODO: 密码发生器; 从列表中删除号码; 自动保存; 记录Error'ov在日志中。
所属分类:
网络攻防
发布日期:2011-11-30
文件大小:579kb
提供者:
myinfo
流密码密码学
介绍了密码学流密码的内容,包括FLSR\BBS发生器、RC4等流密码知识。
所属分类:
电子商务
发布日期:2012-11-14
文件大小:378kb
提供者:
richardsxie999000
对于使用确定性随机Bit发生器的随机数生成建议书
本建议书规定的对于生成随机位的技术,当应用程序使用密码需要随机数值时,可以直接使用或转化为随机数。 有两个针对产生随机Bit的根本不同的策略。一个策略是产生的bit是非确定性地,其输出的每个Bit都基于一个物理程序,是不可预知的;这类随机Bit生成器(RBGs)通常是不确定的随机Bit生成器(NRBGs)。另一个策略是使用一个确定的算法计算Bit;这种RBGs是确定性的随机Bit生成器(DRBGs)。
所属分类:
C++
发布日期:2014-08-07
文件大小:1mb
提供者:
baosheng122
轻量级分组密码算法分析
初始置换IP及其逆置换IP-1 两个置换的主要目的是为了更容易地将明文和密文数据 以字节大小放入DES芯片中,同时打乱原来输入X的ASCII 码字划分的关系,并将原来明文的检验位X8,X16,⋯,X64 变成IP输出的一个字节。 1.3 密钥方案 初始密钥K(包括8位校验位)通过子密钥发生器变成K1, K2,⋯,K16,分别作为1到16层的f函数子密钥,密钥的计算 过程如下: (1) 给定一个64比特的密钥k,去除8个校验位后利用一 个固定的置换PC-1置换k的剩下56比特,记 PC-1(k)
所属分类:
网络攻防
发布日期:2015-04-09
文件大小:39mb
提供者:
sinat_27263767
jianguo小字典
使用真空密码发生器产生的123321123xxxx 13位纯数字密码
所属分类:
系统安全
发布日期:2015-08-11
文件大小:1mb
提供者:
qq_30521273
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:59mb
提供者:
jk0o0
自动发送附件的邮件发生器V1.1-注意!可能已经失效!
此工具可以非常轻松地批量地帮您把重要的文件发送到邮箱里,您只要输入邮箱地址、密码、收件人地址,把要发送的文件拖到列表框里,点击开始,她就可以自动地把列表框里的所有文件全部发送到指定的邮箱里。如果文件太大,她还可以自动分割文件。同时还有自动关机等功能,非常轻松方便。有了她,从此就不用再非常繁琐地一个一个地往邮箱上传附件了。用她上传附件的同时还不会影响电脑的使用。
所属分类:
其它
发布日期:2009-03-31
文件大小:1mb
提供者:
yushengjian
2018年密码芯片学术会议论文集
收录论文 3.1 An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation……………………………………………………………………9 3.2 Anole A Highly Efficient Dynamically Reconfigurable Crypto - Processor for Symmetric-Key Algorithms …««««««……………………………20 3.3 Side
所属分类:
其它
发布日期:2018-10-25
文件大小:59mb
提供者:
sung1958
Python-xkcdpassXKCD风格密码发生器
xkcdpass - XKCD风格密码发生器
所属分类:
其它
发布日期:2019-08-10
文件大小:34kb
提供者:
weixin_39840387
随机数发生器随机性检测系统的设计与实现.pdf
随机数作为密钥或密码运算资源被广泛应用于信息安全系统,随机数的研究 越来越重要。随着计算技术和密码学的发展,在信息安全应用中不仅需要可输出 各种形式随机数的发生器,而且还需要对随机数的随机性做更深入的研究与分析, 为相关应用提供理论支撑。 本文综合讨论了随机数发生器及随机性检测器的设计与实现。 首先对随机数发生器进行了分类讨论,按照真随机数发生器与伪随机数发生 器两种产生方法及性能进行了分析和对比。本文研究并设计了两款伪随机数发生 器,并用软件实现这两个发生器,产生相应的实例以供随
所属分类:
网络安全
发布日期:2020-01-05
文件大小:1mb
提供者:
qingyu3044
基于KEELOQ跳码技术的密码发生器设计
本文设计的密码发生器采用基于KEELOQ的跳码密码技术,体积小、功耗低,特别适用于当传送信息至互联网时为通用访问控制安全登录创建一个“超级密码”。
所属分类:
其它
发布日期:2020-08-01
文件大小:81kb
提供者:
weixin_38619467
GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范.7z
GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 生成授权码 选择SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 用随机数发生器产生随机数r∈[1,n-1] 计算椭圆曲线点R=[r]G=(XR,YR) 计算哈希值h=SM3(用户名 ∥ XR ∥ YR) 计算序列号s≡(r - h * d) mod N,其中d为私钥,N为G点的阶 将s和h一起作为用户的授权码 校验授权码 确定SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 提取序列号s和哈希值h 计算点R
所属分类:
网络安全
发布日期:2020-11-06
文件大小:4mb
提供者:
bruceliangsibin
一种流密码密钥流生成器的模块化设计与实现
1 引言 流密码也称序列密码,它是对称密码算法的一种,具有长度可灵活变化,加解密速度快、复杂度低的特点。流密码采用逐个字符加解密的策略,不需要缓存,同步流密码还可以实现无错误扩散。 在高保密强度要求的场合,核心密多采用“一次一密”的流密码体制。流密码的设计通常采用多重密钥、多重环节、多重安全措施等技术,达到“一次一密”、最终靠密钥保密的目标。鉴于流密码系统存在多重相似运算过程,在核心部分———密钥生成器设计可以采用模块化复用的设计方法,通过程序共用、时分复用,实现精简程序、节省芯片资
所属分类:
其它
发布日期:2020-11-03
文件大小:247kb
提供者:
weixin_38651929
EDA/PLD中的用CPLD实现Gollmann密钥流发生器
摘 要:本文根据Gollmann密钥流发生器的原理和伪随机序列产生的程序,利用VHDL语言和CPLD,设计出Gollmann密钥流发生器。该发生器满足一般的加密要求,可以保护信息传输的安全。关键词:Gollmann ;VHDL ;CPLD;伪随机序列 引言对通信数据进行加密的方法可分为两大类:软加密和硬加密。其中硬加密具有加密强度大、可靠性高等特点。本文根据流密码发生器原理,用CPLD设计出了Gollmann流密码发生器。 原理密码安全的伪随机序列发生器用于流密码时十分理想,这些发生器
所属分类:
其它
发布日期:2020-12-09
文件大小:58kb
提供者:
weixin_38556394
random-password-generator:随机PWD发生器-源码
密码生成器 密码生成器
所属分类:
其它
发布日期:2021-03-17
文件大小:3kb
提供者:
weixin_42099070
安全混沌系统及其在混沌密码中的应用
在过去的几年中,混沌密码学已被广泛研究。 但是,底层混沌系统的不良动力学特性降低了混沌密码的安全性,从而阻碍了它们的应用。 为了解决这个问题,本文首先提出了安全混沌系统(SCS)的判别标准属性使它们对于构建安全密码很有用,然后讨论了满足SCS标准的一类混沌系统,即数字动态滤波器(DDF)。 然后,提出了一种基于DDF的伪随机比特发生器(DDF-PRBG),用于构造流密码。 理论分析和仿真结果表明,DDF 满足SCS标准的DDF-PRBG具有理想的加密特性。 因此,可以使用SCS标准和DDF参考模
所属分类:
其它
发布日期:2021-02-23
文件大小:808kb
提供者:
weixin_38734008
«
1
2
3
»