您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SLIC_ToolKit_V3.2.rar

  2. V3.2 1.支持ACPI表导出功能; 2.支持线性内存数据访问功能; 3.支持线性内存数据导出功能; 4.采用易语言全新静态编译连接,体积更小,速度更快; 5.基本解决杀毒软件误报; 6.支持对日语等其它语言环境; 7.修正了一些其他BUG; ... 2010-02-13 SLIC_ToolKit.EXE CRC32: CBFB15C7 MD5: 589748FA6623657F542D91C6FDD7211D SHA-1: 22A1D81B6DEE6D1CD2FE13124A8DA0DC5
  3. 所属分类:C

    • 发布日期:2010-08-11
    • 文件大小:336kb
    • 提供者:ppabcdqq
  1. Java 2平台安全技术-结构,API设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2010-09-15
    • 文件大小:4mb
    • 提供者:cuiboand1
  1. cryptopp crypto++ DES RSA SHA

  2. Crypto++® Library 5.6.1 www.weidai.com 涵盖了几乎所有常用的加解密算法,如: authenticated encryption schemes GCM, CCM, EAX high speed stream ciphers Panama, Sosemanuk, Salsa20, XSalsa20 AES and AES candidates AES (Rijndael), RC6, MARS, Twofish, Serpent, CAST-256 othe
  3. 所属分类:其它

    • 发布日期:2011-01-14
    • 文件大小:1mb
    • 提供者:toyjoy
  1. java实现的MD5和SHA-1加密源代码

  2. 简单的对字符串进行MD5和SHA-1加密 简单的对字符串进行MD5和SHA-1加密 、简单的对字符串进行MD5和SHA-1加密 使用示例: 1. Crypt.md5("123456") = "e10adc3949ba59abbe56e057f20f883e"; 2. Crypt.sha1("123456") = "7c4a8d09ca3762af61e59520943dc26494f8941b";
  3. 所属分类:Java

    • 发布日期:2011-05-09
    • 文件大小:1kb
    • 提供者:shenyouhui
  1. amo的编程小工具集合V1.2.6

  2. 1-8位校验和 2-16位校验和 3-计算CRC8 4-计算CRC16 5-计算CRC32 6-计算MD5 7-计算SHA1 8-十六进制字符串转换为Ascii字符串 9-Ascii字符串转换为十六进制字符串 10-十六进制字符串转换为浮点数 11-浮点数转换为十六进制字符串 12-统计文章的字符个数,精确到每一个字符 13-把文件转换为C语言数组(这样可以把文件嵌入到我们的程序中) 14-电阻值选型(开发中) 15-电容值选型(开发中) 16-电感值选型(开发中) 17-滤波器选型(开发中)
  3. 所属分类:其它

    • 发布日期:2011-05-10
    • 文件大小:48kb
    • 提供者:sampeans
  1. JAVA 2平台安全技术-结构,API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
  3. 所属分类:Java

    • 发布日期:2011-10-21
    • 文件大小:5mb
    • 提供者:beisika10368
  1. SHA-1最后一个分组的填充

  2. 输入: 要进行消息摘要的消息从Message.txt文件中读取,文件中是ASCII码的文本。 比如:abcd08877ABCD 实验内容: 把读入的数据按SHA-1算法要求,进行分组并完成最后一个分组的填充 输出: 输出到padding.txt文件的尾部,先输出自己的学号姓名,然后是最后一个分组的W[0],W[1],W[2],W[14],W[15]
  3. 所属分类:C/C++

    • 发布日期:2012-04-22
    • 文件大小:4kb
    • 提供者:yupenjin
  1. SHA-1分组扩充(c实现)

  2. 从Message.txt文件中读取消息内容,按照消息摘要函数SHA-1算法的标准对最后一个分组进行填充。 程序运行结果输出到padding.txt文件的尾部,不能直接覆盖原有内容输出最后一个分组的W[0],W[1],W[2],W[14],W[15],每个分组一行,十六进制表示。
  3. 所属分类:其它

  1. 最新的SHA-3源代码

  2. 最新的SHA-3源代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用于Keccak
  3. 所属分类:其它

    • 发布日期:2013-01-27
    • 文件大小:31kb
    • 提供者:tianshan2010
  1. sha 算法源码 杀-1函数的才语言源代码 加密算法

  2. 杀1函数的源代码 #include #include "sha.h" /* Initialize the SHS values */ void shsInit( SHS_INFO *shsInfo ) { /* Set the h-vars to their initial values */ shsInfo->digest[ 0 ] = h0init; shsInfo->digest[ 1 ] = h1init; shsInfo->digest[ 2 ] = h2init
  3. 所属分类:其它

    • 发布日期:2008-09-09
    • 文件大小:6kb
    • 提供者:gutian120
  1. SHA-3 verilogHDL实现

  2. 最新的SHA-3 verilog HDL实现代码,基于-Keccak算法。2012年10月2日,期盼已久的SHA-3获胜算法终于揭开了她的面纱,她就是Keccak算法!Keccak算法由意法半导体的Guido Bertoni、Joan Daemen(AES算法合作者)和Gilles Van Assche,以及恩智浦半导体的Michaël Peeters联合开发。NIST计算机安全专家Tim Polk说,Keccak的优势在于它与SHA-2设计上存在极大差别,适用于SHA-2的攻击方法将不能作用
  3. 所属分类:其它

    • 发布日期:2013-07-01
    • 文件大小:14kb
    • 提供者:wr115946873
  1. 电脑助手v3.2

  2. ※※※※※※※※※※※※※软件说明※※※※※※※※※※※※※ ※软件未加壳且完全免费,软件受版权保护-请勿尝试破解本软件!※ ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 查毒连接:http://r.virscan.org/report/9f6af08725be922264c3873f7e8f6753.html 未来网站网址不定,说明现不完全. -------详细报告:------------------------------------------- VirSCAN.org
  3. 所属分类:C++

    • 发布日期:2013-11-10
    • 文件大小:1mb
    • 提供者:u011265573
  1. 加密函数类库Crypto++5.6.2

  2. algorithm type authenticated encryption schemes: GCM, CCM, EAX high speed stream ciphers: Panama, Sosemanuk, Salsa20, XSalsa20 AES and AES candidates: AES (Rijndael), RC6, MARS, Twofish, Serpent, CAST-256 other block ciphers: IDEA, Triple-DES (DES-E
  3. 所属分类:C++

    • 发布日期:2014-07-31
    • 文件大小:1mb
    • 提供者:dukesword
  1. 加密算法合集 Crypto++ Version 5.5.2

  2. 加密算法合集 Crypto++ Version 5.5.2 Crypto++: a C++ Class Library of Cryptographic Schemes Version 5.5.2 (9/24/2007) Crypto++ Library is a free C++ class library of cryptographic schemes. Currently the library contains the following algorithms: algorithm
  3. 所属分类:其它

    • 发布日期:2008-10-20
    • 文件大小:969kb
    • 提供者:EurekaShaka
  1. 密码学类库Crypro++5.6.2

  2. 密码学类库Crypto++5.6.2,包含AES,Blowfish,RSA,DSA,SHA-1,SHA-2,MD5等众多密码学算法的一个C++的开源库。我也是初次使用,算是遇到了不少问题,所以自己写了个帮助,和大家分享一下经验,希望大家喜欢。
  3. 所属分类:其它

    • 发布日期:2014-12-20
    • 文件大小:1mb
    • 提供者:a2147
  1. 用C++实现SHA-2算法家族

  2. 用C++实现的SHA-2算法家族,SHA224,SHA256,SHA384,SHA512,SHA512_224,有测试程序,在VS2013下测试有效。
  3. 所属分类:系统安全

    • 发布日期:2017-08-08
    • 文件大小:7kb
    • 提供者:iamdbl
  1. 常用算法源码3des|aes|mac|md5|rc|sha

  2. 常用算法源码 支持vc6,常用算法都在里面了,非常使用,老外写的,质量不错 authenticated encryption schemes GCM, CCM, EAX, OCB high speed stream ciphers ChaCha (ChaCha8/12/20), Panama, Sosemanuk, Salsa20, XSalsa20 AES and AES candidates AES (Rijndael), RC6, MARS, Twofish, Serpent, CAST
  3. 所属分类:C/C++

    • 发布日期:2017-11-13
    • 文件大小:8mb
    • 提供者:qq361277534
  1. Algorithm-sha-2.zip

  2. Algorithm-sha-2.zip,sha-2算法实现,算法是为计算机程序高效、彻底地完成任务而创建的一组详细的准则。
  3. 所属分类:其它

  1. 用SHA-3替换SHA-2增强了HMAC的通用安全性,RSA会议密码学家的足迹

  2. 用SHA-3替换SHA-2增强了HMAC的通用安全性,RSA会议密码学家的足迹
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:211kb
    • 提供者:weixin_38692836
  1. blooddy_crypto:用于处理二进制数据的ActionScript(AS3)库。 该库包含MD5,SHA-1,SHA-2(SHA-224和SHA-256),Base64,CRC32算法,JSON编码器和解码器以及PNG和JPEG编码

  2. blooddy_crypto:用于处理二进制数据的Actionscr ipt(AS3)库。 该库包含MD5,SHA-1,SHA-2(SHA-224和SHA-256),Base64,CRC32算法,JSON编码器和解码器以及PNG和JPEG编码器
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:253kb
    • 提供者:weixin_42131352
« 12 3 4 5 6 7 8 9 10 ... 18 »