您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 利用希尔密钥对大量字符加解密

  2. 随机产生希尔密钥,对明文(1M以上)加解密,并计算明文和密文的重合指数,频率
  3. 所属分类:专业指导

    • 发布日期:2009-11-03
    • 文件大小:266kb
    • 提供者:anfeng1234
  1. sms4对称密钥加密算法源代码

  2. sms4对称密钥加密算法源代码,符合 “可信计算密码支撑平台功能与接口规范”
  3. 所属分类:其它

    • 发布日期:2010-03-11
    • 文件大小:238kb
    • 提供者:jnstone3
  1. DES 3DES 密钥分散 MAC

  2. DES 3DES 密钥分散 MAC cpu卡计算必备工具
  3. 所属分类:专业指导

    • 发布日期:2010-04-07
    • 文件大小:77kb
    • 提供者:matthewz
  1. 基于口令认证的移动AdHoc网密钥协商方案

  2. Ad Hoc 网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于 ECC(elliptic curves cryptography),提出了一个新的适用于 Ad Hoc 网的具有口令认证和共享口令进化的多方密钥协商方案.
  3. 所属分类:其它

    • 发布日期:2011-11-22
    • 文件大小:517kb
    • 提供者:mybandari
  1. FlexLM 密钥计算

  2. FlexLM 密钥计算 FlexSeedGen Genkey lmrecode lmvkey5
  3. 所属分类:其它

    • 发布日期:2012-06-06
    • 文件大小:166kb
    • 提供者:shenlandz
  1. DES密钥计算工具

  2. DES密钥计算工具,其中包括:DES、DES(双倍)、DES(三倍),MAK计算、XOR运算、ECB、CBC算法。
  3. 所属分类:系统安全

    • 发布日期:2013-04-12
    • 文件大小:1mb
    • 提供者:xingcaizxc
  1. UC安全的移动卫星通信系统 认证密钥交换协议

  2. 由于移动卫星和移动用户的计算、存储和通信能力有限,解决移动卫星通信系统的安全和保密问题 面临许多困难。根据移动卫星通信系统的实际情况,分析了系统的安全需求,基于UC安全模型定义了移动卫星通 信系统认证密钥交换协议的理想函数,该理想函数保证了强安全性和实用性, 并用于实际协议的设计。在移动用 户和移动卫星通信网络控制中心之间,设计了一个简单、低计算复杂性的认证密钥交换协议, 该协议涉及了较少的 交互次数,认证协议计算负载仅仅需要利用伪随机函数、散列函数和与或计算。同时, 基于UC安全模型, 对新
  3. 所属分类:其它

    • 发布日期:2013-06-20
    • 文件大小:207kb
    • 提供者:l343691316
  1. 非常全且非常好用的国密算法DoubleCA-JCE完整实现,0.94版本,含国密SSL的SM2密钥协商,(附详细测试和应用代码)

  2. 密钥生成算法 SM2密钥对生成算法的实现 SM4密钥生成算法的实现 加解密算法 SM2非对称加解密算法的实现 SM4对称加解密算法的实现,支持ECB、CBC及NOPADDING和PKCS5PADDING填充算法 数字签名算法 SM3withSM2数字签名算法的实现 SHA1WithSM2数字签名算法的实现 SHA256WithSM2数字签名算法的实现 SM3withRSA数字签名算法的实现 密钥协商功能 国密SM2 ECDHE密钥协商算法的实现 摘要算法 SM3摘要算法的实现 X509数字证书
  3. 所属分类:其它

    • 发布日期:2018-04-09
    • 文件大小:792kb
    • 提供者:upset_ming
  1. Des计算工具(DES,MAC,密钥分散)

  2. DES计算工具,可计算DES,PBOC_MAC,异或计算与密钥分散 字数补丁字数补丁字数补丁字数补丁
  3. 所属分类:金融

    • 发布日期:2020-01-17
    • 文件大小:728kb
    • 提供者:rzq_123
  1. GM/T 0044.3-2016 《SM9 标识密码算法 第3部分:密钥交换协议》

  2. 中国密码行业标准 GM/T 0044.3-2016 《SM9 标识密码算法 第3部分:密钥交换协议》 GM/T 0044的本部分规定了用椭圆曲线对实现的基于标识的密码交换协议,并提供了相应的流程。该协议可以使通信双方通过对方的标识和自身的私钥经两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥。该秘密密钥可作为对称密码算法的会话密码。协议中选项可以实现密钥确认。 本标准适用于密钥管理与协商。
  3. 所属分类:其它

  1. 基于自签名隐式证书的认证密钥协商协议研究.pdf

  2. 用户的身份认证和数据的保密传输是物联网信息安全中最基本的需求,而物联网中的终端设备一般呈分布式设 置,大多数设备无人值守,因此需要有一个端到端的安全机制来保护物联网中的信息传输; 物联网终端受带宽、计算能力 和内存等限制,无法部署开销太大的安全协议。为了解决上述问题,提出并设计了一种基于ECQV( Elliptic Curve Qu- Vanstone) 自签名隐式证书的认证密钥协商协议,主要基于ECQV 自签名隐式证书生成机制和公钥提取机制,可完成感知 节点和用户之间的相互认证及安全传输通道的
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:822kb
    • 提供者:luomy13579
  1. 无线传感器网络移动汇聚节点密钥管理方案

  2. 针对传统的移动汇聚节点密钥管理方案即能耗最低方案、概率型方案、多项式方案等存在抗俘获能力低的问题,提出了一种改进的移动汇聚节点密钥管理方案。该方案实现原理:全体节点共享一个多项式池F,传感器节点的多项式环大小为1,移动汇聚节点的多项式环大小为|F|;利用移动汇聚节点存储资源丰富的优势保证移动汇聚节点与附近的任一传感器节点都存在一个共享多项式,进而通过该共享多项式计算出共享密钥;若规定每个多项式被分配的次数不大于多项式的阶数时,可保证多项式的绝对安全,从而实现节点抗俘获能力最优的目标。实验结果表明
  3. 所属分类:其它

    • 发布日期:2020-05-26
    • 文件大小:241kb
    • 提供者:weixin_38546846
  1. 一种安全高效的无线传感器网络密钥管理方案

  2. 借鉴Leighton Micali协议中的多重单向散列建立密钥思想,设计了一种基本的单向散列密钥分配协议。该协议能确保所有邻居节点能建立安全链路。基于分簇的思想,为网内数据处理技术提供了有效的支持。基于因式分解的复杂性,可高效地完成簇密钥的安全分发和更新。在适当增加计算复杂性的前提下,该方案提供了可靠的安全性能,减少了数据冗余,减轻了网络通信负载,非常适用于传感器网络。
  3. 所属分类:其它

    • 发布日期:2020-07-04
    • 文件大小:164kb
    • 提供者:weixin_38617413
  1. 基于CK模型的安全节点认证密钥交换协议

  2. 无线传感器网络中的节点常常被部署在非安全的环境中,因而容易遭受假冒等安全威胁。为保护可信节点之间数据通信安全,基于计算性DiffieHellman假设,提出一种节点认证与密钥交换协议。推荐方案不仅能实现对参与节点真实身份的鉴别,而且生成一个参与方共享的秘密密钥,为参与方之间的数据交换建立一个安全的通信信道。并证明了推荐方案能实现CK模型下认证和密钥协商的协议的安全目标。此外,对安全属性的分析表明该协议具备前向安全、已知会话密钥安全、抗密钥泄漏假冒及未知密钥共享攻击的能力。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:175kb
    • 提供者:weixin_38746166
  1. 基于分簇的有效无线传感器网络密钥管理方案

  2. 针对现有无线传感器网络密钥管理中计算量过太、存储空间过多和网络安全问题,在分簇结构无线传感器网络基础上,提出一种新的密钥管理方案,它通过将已存储的密钥部分地转化为即使被攻击者截获也无影响的特殊信息,来获取更加良好的安全性。同时又不降低网络的连通性。通过仿真与其他算法进行性能对比,结果显示这种方案具有更好的性能。
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:176kb
    • 提供者:weixin_38526780
  1. 智能卡的密钥版本

  2. 通常,在智能卡的整个生命周期中仅使用一代密钥是不适当的。假定作为一次攻击的结果主密钥被计算出来了。在这种情况下,所有的应用供应商将关掉他们的系统,而卡发行商将更换所有的卡,导致的危害是严重的。因此,在所有现代系统中都有可能转换为新一代的密钥。   一个密钥已经泄露了,虽然它仍旧可以在一段固定或可变的时间中执行,但将强迫转换到新一代的密钥去。转换的结果是系统中的所有密钥都被新的所替换,而没有任何必要把卡召回。因为主密钥是在终端或系统的的更高级的部分中,一个秘密的数据交换就给终端提供新的,未知密钥
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:31kb
    • 提供者:weixin_38665629
  1. 通信与网络中的传感器网络密钥管理

  2. 密钥管理是传感器网络的安全基础,所有节点共享一个主密钥方式不能够满足传感器网络的安全需求。目前提议了许多传感器网络密钥管理方式。   1.每对节点之闻都共享一对密钥网络中,任何两个节点之间均共享一对密钥   这种模式的优点:不依赖于基站、计算复杂度低、引导成功率为100%;网络中任何节点被威胁均不会泄漏其他链路密钥。缺点:扩展性不好、无法加入新的节点,网络免疫力很低,支持网络规模小。每个传感器节点都必须存储与其他所有节点共享的密钥,消耗的存储资源大,如节点数为n的网络,每个节点都至少要存储n
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:65kb
    • 提供者:weixin_38636763
  1. ECDH产生共享密钥计算软件(ACOS5_ECIES_ECDH.exe)

  2. ECDH产生共享密钥计算软件
  3. 所属分类:网络安全

    • 发布日期:2020-12-31
    • 文件大小:2mb
    • 提供者:xjs38829890
  1. 一文揭秘跨链、密钥管理、合约隐私背后的技术, 你不可不知的安全多方计算(MPC) | 技术头条…

  2. 作者 | 苏冠通 责编 | Aholiab 出品 | 区块链大本营、ARPA 安全多方计算已经被公认为区块链发展中重要的密码学技术和工具,其在交易或者合约隐私保护,钱包密钥管理,跨链交易,区块链扩容等问题中都发挥了独有的作用。 然而由于其具体技术涉及诸多密码学算法和数学背景知识,在相应领域学习和开发之初会茫然而没有头绪。 本文希望以有限的篇幅将安全多方计算的概念相互连接成系统,以便读者快速学习和构建知识网络。同时,对安全多方计算中运用最多的两个分支:「基于混淆电路的安全多方计算」和「基于
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:454kb
    • 提供者:weixin_38741966
  1. 云计算的加密与密钥管理详解

  2. “如果你不信任他们,你就把数据加密。”这是数据安全专家常常挂在嘴边的一句话。部署在企业内部的数据中心,由于单位组织完全控制全部的软/硬件设备,所以数据要不要加密由企业规章制度界定。 但是在云端,多个互不认识的租户共用计算资源,每个租户需要加密的数据自然就更多,需要加密的数据越多,业务流程越复杂,密钥管理也就越繁重。所以,在实际的操作过程中,我们要综合考虑各个因素,制定出一套既满足安全要求又不大幅度增加加/解密和密钥管理的工作难度的方案。 加密介绍 根据企业的规章制度,某些数据被列为机密并必须要
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:85kb
    • 提供者:weixin_38752282
« 12 3 4 5 6 7 8 9 10 ... 40 »