点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 密码算法安全
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
公钥密码算法 幻灯片
网络信息安全 公钥密码算法 的幻灯片演示文档
所属分类:
其它
发布日期:2009-10-01
文件大小:432kb
提供者:
wwh999
IPv6安全机制及其密码算法的安全性分析,计算机工程与应用, 2001年16期.PDF
IPv6安全机制及其密码算法的安全性分析
所属分类:
其它
发布日期:2009-12-29
文件大小:325kb
提供者:
scofiledbo
电子商务之维吉尼亚密码算法
此文档解释了古老的维吉尼亚密码算法的过程,有兴趣者可以看看,希望在电子安全领域做出成绩
所属分类:
其它
发布日期:2010-03-31
文件大小:58kb
提供者:
chanding
公钥密码算法
网络信息安全课程,公钥密码算法,北大计算机系段云所教授讲
所属分类:
其它
发布日期:2008-04-10
文件大小:432kb
提供者:
ancholee
置换密码 古典密码算法
置换密码 置换密码算法的原理是不改变明文字符,而是按照某一规则重新排列消息中的比特或字符顺序,才而实现明文信息的加密。置换密码有时又称为换位密码。 矩阵换位法是实现置换密码的一种常用方法。它将明文中的字母按照给定的顺序安排在一个矩阵中,然后用根据密钥提供的顺序重新组合矩阵中的字母,从而形成密文。例如,明文为attack begins at five,密钥为cipher,将明文按照每行6个字母的形式排在矩阵中,形成如下形式: 根据密钥cipher中各个字母在字母表中出现的先后顺序,给定一个置换:
所属分类:
C++
发布日期:2011-11-21
文件大小:4kb
提供者:
qipanliming
信息安全技术实验五古典密码算法
1.古典密码算法之 替代算法 import java.io.*; public class Caesar { //向右加密方法 ming为明文 mi 为密文 yao为密钥 public static void encode(String ming, int yao) { String mi = ""; for(int i=0; i= 'a' && ming.charAt(i) = 'A' && ming.charAt(i) = '0' && ming.charAt(i) <= '9')
所属分类:
网络管理
发布日期:2013-05-11
文件大小:80kb
提供者:
huacai2010
eSTREAM密码算法的分析
序列密码广泛应用于政府、外交和军事等部门,为保障国家信息安全发挥了 重要作用。 欧洲序列密码工程 (eSTREAM) 是当前序列密码领域的研究热点之一,这一工程极大地丰富了序列密码设计理论,提高了序列密码安全性分析水平,但即使是对最终入选算法的分析,安全性分析理论也并不完善。本文主要围绕eSTREAM工程入选算法 Grain v1、 Salsa20、 F-FCSR-H v2及改进算法 F-FCSR-H v3进行分析研究:应用立方攻击方法对减少初始化空跑拍数的 Grain v1 算法进行了密码分
所属分类:
专业指导
发布日期:2013-06-26
文件大小:2mb
提供者:
ridented
密码安全研究
密码安全当前所面临的问题,安全应用和挑战,密码适度安全的重要性。
所属分类:
网络安全
发布日期:2014-04-11
文件大小:1mb
提供者:
weijx666
基于SM2密码算法的证书认证系统密码及其相关安全技术规范.p
基于SM2密码算法的证书认证系统密码及其相关安全技术规范
所属分类:
其它
发布日期:2018-01-08
文件大小:5mb
提供者:
charles001
移动通信网中的密码算法演进之三——认证篇.pdf
移动通信网中的密码算法演进之一、二分别介绍了机密性、完整性保护两个基础能 力,本篇主要介绍在移动通信发展过程中认证算法及其使用方法的变化历程。 每谈到移动通信网的安全问题,首先蹦出来的几个词肯定是“复制卡”、“伪基站”、“电信诈 骗”、“垃圾短信”、“改号”……其实这些问题或漏洞或多或少都和认证相关。
所属分类:
网络安全
发布日期:2020-05-15
文件大小:740kb
提供者:
qq_27373331
GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范
GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范
所属分类:
其它
发布日期:2020-04-17
文件大小:5mb
提供者:
qq_42750537
GMT 0039-2015 密码模块安全检测要求.pdf
密码模块类型: 注: 1. 应当是硬件、软件、固件,或其中组合的集合; 2. 密码模块至少使用一个核准的密码算法、安全功能或过程实现一项密码服务,并且包含在明确的密码边界内。
所属分类:
系统安全
发布日期:2020-04-15
文件大小:9mb
提供者:
qq_42750537
GMT 0028-2014 密码模块安全技术要求.PDF
密码模块类型: 注: 1. 应当是硬件、软件、固件,或其中组合的集合; 2. 密码模块至少使用一个核准的密码算法、安全功能或过程实现一项密码服务,并且包含在明确的密码边界内。
所属分类:
比特币
发布日期:2020-04-15
文件大小:9mb
提供者:
qq_42750537
GM/T 0015-2012 《基于SM2密码算法的数字证书格式规范》
中国密码行业标准 GM/T 0015-2012 《基于SM2密码算法的数字证书格式规范》 本标准规定了数字证书和证书撤销列表的基本结构,并对数字证书和证书撤销列表中的各数据项内容进行了描述。 本标准适用于数字证书认证系统的研发、数字证书认证机构的运营以及基于数字证书的安全应用。
所属分类:
其它
发布日期:2020-01-07
文件大小:5mb
提供者:
neverthinkaboutit
一种AES密码算法的设计和实现
随着社会信息产业的发展,目前信息安全越来越受到重视。信息安全主要是由安全协议和密码算法两方面组成,其中密码算法是信息安全的基础和核心技术。目前密码算法的实现逐渐由软件向硬件实现过渡,硬件实现的密码产品越来越多。 AES(Advanced Encryption Standard)高级加密标准作为新一代美国数据加密标准,实际上已经成为国际标准,并且AES算法是免费公开的。AES算法具有优秀的加/解密性能,简单的实现形式,已经越来越被信息安全界所采用。由于硬件实现AES算法具有更高的加密处理速度,更可
所属分类:
其它
发布日期:2020-10-23
文件大小:243kb
提供者:
weixin_38692969
基于Verilog硬件描述语言的AES密码算法实现
0引言密码模块是安全保密系统的重要组成部分,其核心任务就是加/解密数据。目前,分组密码算法AES以其高效率、低开销、实现简单等特点被广泛应用于密码模块的研制。随着计算机信息技术和超大规模集成电路技术的成熟与发展,通过硬件来实现密钥模块的内部运作,可保证在外界无密钥的明文流动,能够实现真正意义上的保密。此外,硬件实现还具有高速、高可靠性等特点。目前许多AES算法的硬件实现采用基于RAM查找表方式来实现算法中最关键的SubBytes部分。本文采用复合域来实现SubBytes部分的求逆运算,以便于采用
所属分类:
其它
发布日期:2020-10-25
文件大小:291kb
提供者:
weixin_38670391
密码算法在智能卡上的应用发展综述
在过去的十年中,智能卡上的计算能力发展迅速,基于公钥的智能卡广泛应用于各个领域。2001年Borst总结了智能卡上应用的各种密码算法以及关于这些算法的攻击。从那以后,关于密码算法的各种攻击也越来越多,其中比较着名的有对于MD5和SHA一1的攻击以及其他对哈希函数的攻击。另外不太为人注意的还有,对于像A5/l(应用于GSM中)和EO(应用于蓝牙中)这样的流密码分析技术也取得了不小的进步。在分组密码方面,AES的采用一定程度上保证了安全性。公钥密码方面,RSA的安全填充技术也成为一个研究热点。1消息
所属分类:
其它
发布日期:2020-10-25
文件大小:109kb
提供者:
weixin_38564598
GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范.7z
GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 生成授权码 选择SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 用随机数发生器产生随机数r∈[1,n-1] 计算椭圆曲线点R=[r]G=(XR,YR) 计算哈希值h=SM3(用户名 ∥ XR ∥ YR) 计算序列号s≡(r - h * d) mod N,其中d为私钥,N为G点的阶 将s和h一起作为用户的授权码 校验授权码 确定SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 提取序列号s和哈希值h 计算点R
所属分类:
网络安全
发布日期:2020-11-06
文件大小:4mb
提供者:
bruceliangsibin
安全芯片中密码算法的多IP核集成方法
信息社会中,基于密码算法设计的安全芯片,能够为用户的敏感信息提供有效的机密性与完整性保护。信息化的不断深入使得人们对信息安全服务的需求呈现使用简单化、功能多样化、高度集成化等趋势。这要求安全芯片在单一的硬件平台上,最大限度地提供多样的密码服务,并且具备标准统一的对外服务接口。功能多样化与高度集成化,已经成为当前以及今后安全芯片设计的必然要求。 安全芯片的功能多样化设计要求可以由软件方式实现,也可通过集成多个硬件密码算法IP核完成。由于密码算法IP核集成安全性较高,在向外提供密码服务时,数据
所属分类:
其它
发布日期:2020-11-10
文件大小:364kb
提供者:
weixin_38653687
Python实现的凯撒密码算法示例
本文实例讲述了Python实现的凯撒密码算法。分享给大家供大家参考,具体如下: 一 介绍 凯撒密码是一种非常古老的加密方法,相传当年凯撒大地行军打仗时为了保证自己的命令不被敌军知道,就使用这种特殊的方法进行通信,以确保信息传递的安全。他的原理很简单,说到底就是字母于字母之间的替换。下面让我们看一个简单的例子:“baidu”用凯撒密码法加密后字符串变为“edlgx”,它的原理是什么呢?把“baidu”中的每一个字母按字母表顺序向后移3位,所得的结果就是刚才我们所看到的密文。 二 代码 # -*-
所属分类:
其它
发布日期:2020-12-24
文件大小:62kb
提供者:
weixin_38627521
«
1
2
3
4
5
6
7
8
9
10
...
50
»