您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全教案 有密码学 数据备份技术

  2. 信息的存储安全 信息的传输安全; 理论研究主要包括安全协议、算法、安全机制、政策法规、标准等;应用实践主要包括安全体系、安全策略、安全管理、安全服务、安全评价、安全软硬件产品开发等。 在技术上,网络安全包括物理安全、运行安全、信息安全和安全保证四个方面
  3. 所属分类:网络基础

    • 发布日期:2009-06-02
    • 文件大小:2mb
    • 提供者:tjdj
  1. 应用密码学(前10章)

  2. 第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎
  3. 所属分类:其它

    • 发布日期:2009-08-10
    • 文件大小:1mb
    • 提供者:estha
  1. 应用密码学(电子文档)

  2. 作者:W.迪菲(Whitfield Diffie) 世界上有两种密码:一种是防止你的小妹妹看你的文件;另一种是防止当局者阅读你的文件资料。这本书写的是后一种情况。 如果把一封信锁在保险柜中,把保险柜藏在纽约的某个地方…,然后告诉你去看这封信。这并不是安全,而是隐藏。相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置。而你还是无法打开保险柜去读这封信,这样才是安全的......
  3. 所属分类:其它

    • 发布日期:2010-02-05
    • 文件大小:335kb
    • 提供者:threecolorcat
  1. 应用密码学:协议、算法与C源程序

  2. 本书的核心部分自然是论述密码协议、技术和算法的一系列章节。作者收集了大量的公开密钥和私人密钥密码体制的实例,内容几乎涵盖了所有已公开发表的具有实用性的密码算法。作者将它们分门别类,一一评论。其中,对密码技术中密钥管理技术和算法的分析与总结详尽全面;
  3. 所属分类:其它

    • 发布日期:2010-09-09
    • 文件大小:10mb
    • 提供者:fanriver
  1. 应用密码学:协议、算法与C源程序 part2

  2. 本书的核心部分自然是论述密码协议、技术和算法的一系列章节。作者收集了大量的公开密钥和私人密钥密码体制的实例,内容几乎涵盖了所有已公开发表的具有实用性的密码算法。作者将它们分门别类,一一评论。其中,对密码技术中密钥管理技术和算法的分析与总结详尽全面;
  3. 所属分类:其它

    • 发布日期:2010-09-09
    • 文件大小:10mb
    • 提供者:fanriver
  1. mimaxuelilunyu fangfa

  2. 主要讲述密码学的协议、算法与C源程序;包括多方保密计算;基本的密码协议和保密的数据挖掘等
  3. 所属分类:C

    • 发布日期:2010-09-21
    • 文件大小:10mb
    • 提供者:wucy99
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39kb
    • 提供者:yunwu009
  1. 密码学算法协议c实现.pdf

  2. 加密散列函数 (消息摘要算法,MD算法)      加密散列函数   消息认证码   Keyed-hash message authentication code   EMAC (NESSIE selection MAC)   HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)   TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
  3. 所属分类:其它

  1. 密码,协议,算法综合应用

  2. 适合中级层次IT学习,内容丰富! 额,还有字数限制,,再打几个,要的下哦
  3. 所属分类:网络安全

    • 发布日期:2012-04-08
    • 文件大小:20mb
    • 提供者:guo864804336
  1. 计算机密码学及其应用

  2. 传统对称密码的基本特征;公共密钥,加密算法,以及认证协议。
  3. 所属分类:其它

    • 发布日期:2008-09-15
    • 文件大小:3mb
    • 提供者:upanddownqxy
  1. axis专用开发包

  2. axis专用开发包 AXIS学习笔记 关键词: AXIS AXIS学习笔记(一) ronghao100 原创 前天头告诉我用SOAP WEB服务开发一个客户程序,用来与企业内部的ERP进行交互。晚上赶快找相关的资料猛看,总算对SOAP有了一定的认识。干程序员这行真不容易,好象得不停地学习新东西,一不小心就被淘汰:(不过学习也是个很有意思的事情。好了,废话少说,让我们开始吧。 一、软件环境 1、axis-1_2 (从apache网站下载最新axis-bin-1_2.zip解压即可) 2、Tomc
  3. 所属分类:Java

    • 发布日期:2013-07-24
    • 文件大小:19mb
    • 提供者:haigenwong
  1. 应用密码学—Whitfield Diffie的经典之作

  2. 第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎
  3. 所属分类:其它

    • 发布日期:2008-11-01
    • 文件大小:1mb
    • 提供者:lovemeng2008
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:59mb
    • 提供者:jk0o0
  1. 《SM2椭圆曲线公钥密码算法》

  2. 为满足电子认证服务系统等应用需求,国家密码管理局于2010年12月17日发布了SM2椭圆曲线公钥密码算法,并要求对现有基于RSA算法的电子认证系统、密钥管理系统、应用系统进行升级改造。国密SM2是非对称密码算法,是基于椭圆曲线加密(ECC)算法的非对称算法,算法标准包括4个部分: 第1部分——总则:适用于基域为素域和二元扩域的椭圆曲线公钥密码算法; 第2部分——数字签名算法:适用于商用密码应用中的数字签名和验证,可满足多种密码应用中的身份认证和数据完整性、真实性的安全需求; 第3部分——密钥交
  3. 所属分类:网络安全

    • 发布日期:2016-04-19
    • 文件大小:846kb
    • 提供者:qq_30866297
  1. 非对称算法与公钥体系

  2. 1976年,Dittie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密密钥。在此新思想的基础上,很快出现了非对称密钥密码体制,即公钥密码体制。在公钥体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥(Public key)和秘密密钥(Private key)。
  3. 所属分类:其它

    • 发布日期:2009-04-08
    • 文件大小:703kb
    • 提供者:andy_wangsx
  1. ECC算法.docx

  2. 1985 年,Miller 和 Koblitz 各自独立的提出了椭圆曲线公钥密码[3],它是基于有限域上椭圆曲线构成加密体制,其安全性基于有限域上椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem, ECDLP)的难解性。椭圆曲线作为公钥密码算法的基础,它利用有限域上椭圆曲线的有限点群代替基 于离散对数问题密码算法中的有限循环群所得到的一类密码算法。与RSA密码系统相比,椭圆曲线密码算法有着巨大的安全性和技术优势。利用椭圆曲线建立密码算法具有
  3. 所属分类:网络安全

    • 发布日期:2020-04-13
    • 文件大小:198kb
    • 提供者:zh980319
  1. HMAC认证协议的ZQ032SA单片机实现

  2. 利用HMAC协议可以建立一个身份认证的电子商务平台,客户和服务端双方需要预先约定唯一的公钥和加密算法;客户单方面保留自己密码作为密钥,服务端只保留公钥和认证码。这个认证码是密钥经HMAC协议加密得到定长码字。当客户提出服务申请时,应提交钥和密钥的认证码。服务端通过公钥确认客户的基本身份,再检验认证码确定客户的合法性。这样,客户的私密信息在服务端、传输媒介中都是加密隐藏的。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:253kb
    • 提供者:weixin_38603219
  1. EDA/PLD中的3-DES算法的FPGA高速实现

  2. 摘要:介绍3-DES算法的概要;以Xilinx公司SPARTANII结构的XC2S100为例,阐述用FPGA高速实现3-DES算法的设计要点及关键部分的设计。 关键词:3-DES FPGA 高速实现 引 言   从技术角度讲,网络安全除了依赖安全的网络通信协议及应用协议外,更多地取决于网络设备如交换机、路由器等所提供的加/解密功能。目前,基于DES算法的加/解密硬件仍在广泛应用于国内卫星通信、网关服务器、机顶盒、视频传输以及其它大量的数据传输业务中。  然而,随着密码分析技术的不断发展,超
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:84kb
    • 提供者:weixin_38660579
  1. 【笔记】密码学与安全技术概要总结(一)

  2. 工程领域从来没有黑科技;密码学不仅是工程。   密码学和安全领域所涉及的知识体系十分繁杂,本文简述密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。 文章目录一、Hash算法与数字摘要1.Hash定义2.常见算法3.性能4.数字摘要5.Hash攻击与防护二、加解密算法1.加解密系统基本组成2.对称加密算法3.非对称加密算法4.选择明文攻击5.混合加密机制6.离散对数与Diffie-Hellman密
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:163kb
    • 提供者:weixin_38502428
  1. 一种无纠缠态的量子秘密共享协议

  2. 秘密共享是指将一个秘密按适当的方式进行隐藏或拆分,只有若干个参与者一同协作才能恢复该秘密,该技术在云计算领域中能够确保信息安全和数据保密。提出了一种不使用纠缠态的量子秘密共享协议,通过使用量子密码算法确保系统的安全性。相比其他的秘密共享协议,该协议具有以下优点:与传统的基于数论的秘密共享协议相比,本协议由于使用量子通信的技术,从而能够有效抵抗 Shor 算法攻击;相比其他的量子秘密共享协议,由于本协议没有使用量子纠缠态,在技术程度上更容易实现;如果存在攻击者或恶意的参与者,该协议能够在秘密恢复过
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:580kb
    • 提供者:weixin_38654915
« 12 3 4 5 6 »