您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 基于椭圆曲线密码体制的CDMA网络鉴权设计

  2. 对CDMA鉴权方法的一种改进,利用椭圆曲线加密的非对称加密体制,改变了CAVE算法的对称加密体制,安全性更高。
  3. 所属分类:网络基础

    • 发布日期:2009-06-28
    • 文件大小:234496
    • 提供者:happy_christina
  1. DES源代码(密码学课程设计)

  2. 随着计算机的不断更新换代,计算机网络信息安全要求也不断提升,密码学大量应用于实际生活中,并跟随着实际需要而飞速发展。在密码学体制中,分组对称密码是一个重要的组成部分,它以feitel网络结构理论为基础,采用迭代分组形式,在提高算法的运行速度,改善了密码的实用性的同时,也大大的提高了密码的安全性,对于我们研究密码学以及展望密码学的发展方向有重要意义。 本文主要讨论的是DES算法的研究,包括与其相关的数学理论,结构流程的描述以及在实际应用Visual C ++6.0平台用 C语言实现DES算法。
  3. 所属分类:C

    • 发布日期:2009-08-18
    • 文件大小:715776
    • 提供者:goki123
  1. 数据加密标准DES以及公开密钥密码体制

  2. 信息的保密性是信息安全的一个重要属性。保密的目的是为了防止敌手截获信息系统中的机密信息。加密就是实现信息的保密性的一种重要手段。所谓加密就是使用数学方法对消息实施变换,使得除合法的接收者外,任何其他人要想恢复原先的“消息”(即明文)或读懂变化后的“消息”(即密文)是非常困难的。将密文变换成明文的过程称作解密。 密码体制分为算法和密钥两大部分。根据加密密钥和解密密钥是否相同或本质上等同,即从其中一个容易推出另一个,可将现有的密码体制分为两类。一类是单钥(私钥或对称)加密体制,这类体制的加密密钥和
  3. 所属分类:其它

    • 发布日期:2009-11-14
    • 文件大小:283648
    • 提供者:zlj0008
  1. 数据加密标准des及公开密钥密码体制

  2. 数据加密是指在数据处理过程中将敏感数据转换成不能识别的乱码,还原的过程则称为解密,数据加、解密过程是由算法来具体实施的。在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术)和公开密钥加密(非对称加密技术)。
  3. 所属分类:网络基础

    • 发布日期:2010-03-09
    • 文件大小:295936
    • 提供者:yaminvsasheng
  1. 三大密码体制:对称密码、公钥密码和 量子密码的理论与技

  2. :随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术 的核心。文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其 现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后 对三大体制进行了比较。
  3. 所属分类:专业指导

    • 发布日期:2010-05-24
    • 文件大小:351232
    • 提供者:vesetgb0926
  1. PKI学习笔记(PKI,密码学,单钥密码学,双钥密码学,对称密码学)

  2. PKI学习笔记(PKI,密码学,单钥密码学,双钥密码学,对称密码学) 公钥密码学出现使大规模的安全通信得以实现– 解决了密钥分发问题;  公钥密码学还可用于另外一些应用:数字签名、防抵赖等;  公钥密码体制的基本原理– 陷门单向函数(trapdoor one-way function)
  3. 所属分类:Java

    • 发布日期:2011-03-21
    • 文件大小:925696
    • 提供者:wyfspring
  1. 对称密码体制(des&aes加密方法)

  2. 关于对称密码机制的很好的课件,里面有详细的推导过程和技术原理。
  3. 所属分类:网络安全

    • 发布日期:2011-03-23
    • 文件大小:1048576
    • 提供者:lihaimei039
  1. 信息安全技术第四讲 对称密码体制

  2. 信息安全技术第四讲 对称密码体制
  3. 所属分类:网络安全

    • 发布日期:2011-12-31
    • 文件大小:519168
    • 提供者:yy243882446
  1. 凯撒密码C.txt

  2. 凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。
  3. 所属分类:C

    • 发布日期:2012-04-03
    • 文件大小:1011
    • 提供者:zhao136187318
  1. 对称密码体制.

  2. 信息安全 对称密码体制.
  3. 所属分类:网络安全

    • 发布日期:2013-01-24
    • 文件大小:1048576
    • 提供者:newman_nie
  1. 对称密码体制

  2. 对称密码体制 PPT
  3. 所属分类:其它

    • 发布日期:2013-12-14
    • 文件大小:1048576
    • 提供者:u013149682
  1. ECDSA椭圆曲线加密算法

  2. 该C源码,可移植性强,适用于非对称密码体制的加密技术。唯一要注意的是RNG随机数在不同的平台,针对上层底层的区别用不同的方法。另外就是字节类型统一后调用API接口函数即可实现
  3. 所属分类:网络安全

    • 发布日期:2015-04-13
    • 文件大小:52224
    • 提供者:m13428283059
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 密码体制及其应用研究

  2. 本文介绍了常用的数据加密算法,并对这些算法的安全性和加密效率进行了比较和分析。对称密码体制算法简单、容易实现、加密效率高;非对称密码体制便于密钥的分发和管理且能实现数字签名。因此,在实际应用中,常将二者结合使用。
  3. 所属分类:其它

    • 发布日期:2008-12-09
    • 文件大小:122880
    • 提供者:bengbengyi
  1. DES对称加密算法Java实现

  2. DES算法为密码体制中的对称密码体制,是一个分组加密算法,典型的DES以64位为分组对数据加密,加密和解密用的是同一个算法。 这里以Java代码实现DES算法。
  3. 所属分类:网络安全

    • 发布日期:2018-01-06
    • 文件大小:4096
    • 提供者:dingjianmin
  1. 密码学与密码技术基础(简介、对称密码、散列函数、数字签名、摘要技术、密钥管理)

  2. 2.1 密码学简介 2.2 对称密码体制 2.3 非对称密码体制 2.4 散列函数 2.5 数字签名技术 2.6 数据完整性技术 2.7 对称密钥管理技术 2.8 非对称密钥管理技术 2.9 基于身份非对称密码技术 2.10 认证技术 2.11 不可否认技术
  3. 所属分类:讲义

    • 发布日期:2020-01-02
    • 文件大小:3145728
    • 提供者:williamanos
  1. 基于离散对数难解性的数字指纹体制

  2. 利用线性方程组解的结构,基于离散对数问题的难解性构造了一种数字指纹体制。将要发行的拷贝使用对称密码体制加密,而用户解密含有加密后拷贝的加密数据组使用的密钥是线性方程组的解向量,因此方案具有较好的实现效率。通过引入完全可信的第三方,不仅增加了用户的安全性, 还能帮助发行商确定性地跟踪叛逆者。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:281600
    • 提供者:weixin_38741317
  1. 基于离散对数的数字指纹体制构造

  2. 本文基于离散对数问题的难解性构造了一种数字指纹体制,由于该体制对将发行的拷贝采用的是对称密码体制中的加解密算法,而用户用于解密数据组的密钥,是由系统给出的线性方程组的解向量,因此具有较好的实现效率。
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:244736
    • 提供者:weixin_38711333
  1. 通信与网络中的椭圆曲线密码体制在SET协议中的应用

  2. 椭圆曲线密码体制在SET协议中的应用 哈尔滨工程大学计算机科学与技术学院(150001) 张国印 施 勇 随着Internet的蓬勃发展,电子商务交易的安全性正逐渐引起人们的重视。两大信用卡公司Visa和Mastercard联合推出了基于信用卡的网上安全电子交易协议SET(Secure
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:90112
    • 提供者:weixin_38668243
« 12 3 4 5 »