您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 密码学的基础 保密学

  2. 密码学是保密学的一部分 保密学是研究密码系统或通信安全的科学 它包含两个 分支 既密码学 cryptology 和密码分析学 cryptanalytics 密码学是对信息进行编码实 现隐蔽信息的一门学问 密码分析学是研究分析破译密码的学问 两者相互对立 而又相 互促进
  3. 所属分类:其它

    • 发布日期:2011-08-22
    • 文件大小:359424
    • 提供者:xiexr123
  1. Advances in Cryptology - EUROCRYPT 2003 .pdf

  2. 2003 年欧密会会刊,这是全文哦-2003 年欧密会会刊,这是全文哦-2003 年欧密会会刊,这是全文哦
  3. 所属分类:其它

    • 发布日期:2011-11-25
    • 文件大小:4194304
    • 提供者:ligere
  1. 顶级加密软件PGP_Desktop个人使用教程

  2. 内有详细的图片说明及文字 PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件夹加密软件。它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,
  3. 所属分类:其它

    • 发布日期:2012-09-08
    • 文件大小:1048576
    • 提供者:zheng1jin1
  1. 信息安全顶级会议

  2. 信息安全顶级会议: Rank 1 S&P (Oakland) IEEE Symposium on Security and Privacy CCS ACM Conference on Computer and Communications Security Crypto International Cryptology Conference Eurocrypt European Cryptology Conference Security Usenix Security Symposium N
  3. 所属分类:网络安全

    • 发布日期:2012-12-10
    • 文件大小:29696
    • 提供者:mkun1986
  1. Hacking - The Art of Exploitation

  2. Hacking is the art of creating problem solving, whether used to find an unconventional solution to a difficult problem or to exploit holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation that
  3. 所属分类:专业指导

    • 发布日期:2008-10-06
    • 文件大小:1048576
    • 提供者:qqwuming
  1. 2013美密会论文

  2. 2013美密会论文合集。 Advances in Cryptology – CRYPTO 2013
  3. 所属分类:其它

    • 发布日期:2014-07-02
    • 文件大小:8388608
    • 提供者:qq_17132683
  1. Cryptology.Unlocked

  2. 英文的,密码学方面的经典书籍 。。。。
  3. 所属分类:专业指导

    • 发布日期:2008-10-20
    • 文件大小:4194304
    • 提供者:zhfan914727
  1. 基于智能卡的强安全认证与密钥协商协议

  2. 包含smart card的相關技術,讓廣大人民可以享受服務,不受距離限制 smart card應用廣泛,像是智能家電、醫療服務、公司企業等等
  3. 所属分类:系统安全

    • 发布日期:2015-02-25
    • 文件大小:1048576
    • 提供者:hy810526
  1. 密码学项目

  2. 这是我的密码学项目,比较简单,实现了DES,AES,RSA。拿java做了简单的可视化界面。代码也是拿java实现的。没有调用java的security包。注释不怎么样。但是可以直接运行。略微有点小bug。
  3. 所属分类:网络安全

    • 发布日期:2018-05-25
    • 文件大小:77824
    • 提供者:qq_24681499
  1. 密码编码学 c的实现 高清 完整版

  2. 密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)
  3. 所属分类:系统安全

    • 发布日期:2018-02-08
    • 文件大小:6291456
    • 提供者:ken395
  1. LLL algorithms

  2. Computational aspects of geometry of numbers have been revolutionized by the Lenstra–Lenstra–Lov´asz lattice reduction algorithm (LLL), which has led to breakthroughs in fields as diverse as computer algebra, cryptology, and algorithmic number theor
  3. 所属分类:网络安全

    • 发布日期:2018-03-01
    • 文件大小:7340032
    • 提供者:gcs000
  1. Advances in cryptology

  2. 91年美密会的经典之作。经典论文还是要时常读一读,梳理我们的基础
  3. 所属分类:其它

    • 发布日期:2019-01-22
    • 文件大小:24117248
    • 提供者:la980
  1. William Stallings,Cryptography and Network Security Principles and Practice(7th)

  2. 作者简介 Dr. William Stallings has authored 18 titles, and counting revised editions, over 40 books on computer security, computer networking, and computer architecture. His writings have appeared in numerous publications, including the Proceedings of t
  3. 所属分类:网络安全

    • 发布日期:2019-04-24
    • 文件大小:8388608
    • 提供者:flyupwards66
  1. Golomb S.W. Gong G.(2005) Signal Design for Good Correlation(438s).pdf

  2. This book provides a comprehensive, up-to-date descr iption of the methodologies and the application areas, throughout the range of digital communication, in which individual signals and sets of signals with favorable correlation properties play a c
  3. 所属分类:其它

    • 发布日期:2019-05-16
    • 文件大小:12582912
    • 提供者:ss_pan
  1. CRYPTO 2018 Part I.pdf

  2. Advances in Cryptology - CRYPTO会议系列论文集,美密会
  3. 所属分类:其它

    • 发布日期:2019-08-02
    • 文件大小:32505856
    • 提供者:wangxingfeng1989
  1. CRYPTO 2018 Part III.pdf

  2. Advances in Cryptology - CRYPTO 系列会议,美密会论文集,2018年Part III
  3. 所属分类:其它

    • 发布日期:2019-08-02
    • 文件大小:15728640
    • 提供者:wangxingfeng1989
  1. Cryptography - Wikipedia.pdf

  2. 加密学的英文wiki副本 Cryptography or cryptology is the practice and study of techniques for secure communication in the presence of third parties called adversaries. More generally, cryptography is about constructing and analyzing protocols that prevent t
  3. 所属分类:系统安全

    • 发布日期:2020-01-13
    • 文件大小:859136
    • 提供者:u013548876
  1. 2009 Bitcoin A Peer-to-Peer Electronic Cash System.pdf

  2. Bitcoin: A Peer-to-Peer Electronic Cash System(Satoshi Nakamoto)4. Proof-of-Work To implement a distributed timestamp server on a pccr-to-pccr basis, we will nccd to use a proof- of-work system Similar to Adam Backs Hashcash [6], rather than newspape
  3. 所属分类:比特币

    • 发布日期:2019-09-03
    • 文件大小:189440
    • 提供者:weixin_43405220
  1. 基于无双线性对的无证书隐式认证的Kerberos协议改进.pdf

  2. 基于无双线性对的无证书隐式认证的Kerberos协议改进,:针对Kerberos认证协议存在的密钥托管,口令攻击和重放攻击等缺陷,将隐式认证与无证 书密钥协商协议结合,提出了一种无双线性对的无证书隐式认证的Kerberos改进协议,避免了Kerberos 协议中第三方对信息的无举证窃听,有效克服了中间人攻击。新协议在增强模型下是可证明安全的,并 且仅需9次椭圆曲线上的点乘运算和2次哈希运算,具有较高的计算效率。27 Kerb XA,XB,TA,T8,Ka1,K,K丽,KB,KB5)。 C AS
  3. 所属分类:其它

    • 发布日期:2019-08-17
    • 文件大小:232448
    • 提供者:luomy13579
  1. Analyzing_Automotive_Firmware.pdf

  2. 汽车电子信息安全渗透测试中对于固件的提取,纯英文版,对于逆向汽车固件可以参考3.2 Attacking UDS It is essential for fault injection to be able to perform a huge number of experiments. However, as the uds The Uds protocol is a diagnostics protocol standardized standard demands, a 10 minute
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:365568
    • 提供者:qq_24925595
« 1 23 »