您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 密码学加密与解密算法演示程序含源码(Cryptology)

  2. 自己参考网上的一些源码编写的一个包括密码学多个经典加解密算法的程序,含凯撒、Vigenere、Permutation、DES、RC4、Playfair、RSA、DF密钥交换等
  3. 所属分类:其它

    • 发布日期:2009-06-05
    • 文件大小:4mb
    • 提供者:neucaibai
  1. USIM技术规范 USIM技术规范

  2. USIM技术规范 前言 8 介绍 8 1 范围 9 2 参考文献 9 3 定义,符号,缩写以及编码惯例 11 3.1 定义 11 3.2 符号 11 3.3 缩写 11 3.4 编码惯例 13 4 文件内容 13 4.1 在MF层下的基本文件内容 13 4.1.1 EFDIR 14 4.1.2 EFICCID(ICC 识别) 14 4.1.3 EFPL(首选语言) 14 4.1.4 EFARR(访问规则索引) 14 4.2 在USIM ADF层下的文件内容 14 4.2.1 EFLI (语言指
  3. 所属分类:网络基础

    • 发布日期:2009-08-18
    • 文件大小:3mb
    • 提供者:hanbo79
  1. USIM卡 技术规范

  2. 前言 8 介绍 8 1 范围 9 2 参考文献 9 3 定义,符号,缩写以及编码惯例 11 3.1 定义 11 3.2 符号 11 3.3 缩写 11 3.4 编码惯例 13 4 文件内容 13 4.1 在MF层下的基本文件内容 13 4.1.1 EFDIR 14 4.1.2 EFICCID(ICC 识别) 14 4.1.3 EFPL(首选语言) 14 4.1.4 EFARR(访问规则索引) 14 4.2 在USIM ADF层下的文件内容 14 4.2.1 EFLI (语言指示) 14 4.2
  3. 所属分类:网络基础

    • 发布日期:2010-03-18
    • 文件大小:3mb
    • 提供者:QIUQINGMEI
  1. Linux管理员指南

  2. 目 录前言第一部分 安装Linux操作系统作为服务器软件第1章 Linux发行版本与Windows NT的 技术异同 11.1 Linux操作系统和Linux发行版本 11.2 “自由”软件和GNU许可证 11.2.1 什么是GNU公共许可证 21.2.2 “自由”软件的优势 21.3 NT和Linux操作系统的主要差异 31.3.1 单用户、多用户、网络用户情况的 比较 31.3.2 GUI图形界面与操作系统内核的彼 此相对独立 41.3.3 Windows中的“网络邻居”概念 51.3.4
  3. 所属分类:网络基础

    • 发布日期:2008-04-24
    • 文件大小:6mb
    • 提供者:feiyu1001
  1. QQ2012软件分析协议包

  2. QQ2012软件分析协议包 [NO.1 2012-06-28 12:17:11 948 SEND 111字节] 02 2E 4B 00 91 33 AC 8C BA 02 56 02 00 00 00 01 01 01 00 00 65 74 4D 38 64 C9 CA 67 1F FC 47 F7 A1 20 1D E4 C5 33 E4 46 31 6D 58 51 B9 B8 9B 20 07 E9 CE 72 A8 AE 51 EC E2 05 BD 51 17 8C 1C A0 5
  3. 所属分类:C++

    • 发布日期:2012-10-22
    • 文件大小:41kb
    • 提供者:feiyusafe
  1. Solaris系统管理指南:高级管理

  2. 《系统管理指南:高级管理》是介绍OracleSolaris系统管理信息重要内容的一套文档中的组成部分。该指南包含基于SPARC和基于x86的系统的信息。 本书假设您已经安装了OracleSolaris操作系统(operatingsystem,OS)。同时假设您已经设置了任何计划使用的网络软件。 目录 前言................................................................................................
  3. 所属分类:Solaris

    • 发布日期:2013-04-02
    • 文件大小:2mb
    • 提供者:zzh921343118
  1. 基于Diffle-Human的密钥交换实验报告

  2. 信息安全实习Diffle-Human密钥交换报告
  3. 所属分类:其它

    • 发布日期:2014-11-02
    • 文件大小:254kb
    • 提供者:u012794640
  1. java DES,DESede,Blowfish 加密 和 MD5 加密 方法操作源码

  2. 该文件汇总了标题所述的加密方法的操作源码,并考虑到加密数据的文件存放问题,避免了byte[]转string类型时的数据失真的bug;下面是演示部分代码和演示结果: public static void main(String[] args) { try {//过程演示,普通的加解密操作 Eryptogram etg = new Eryptogram(); etg.debug = true; byte[] key = etg.getSecretKey(); String aa = "012345
  3. 所属分类:C

    • 发布日期:2008-12-15
    • 文件大小:2kb
    • 提供者:yczhaoquandong
  1. 3G终端规范-USIM卡技术规范

  2. 前 言 9 1 范围 10 2 参考文献 10 3 定义,符号,缩写以及编码惯例 12 3.1 定义 12 3.2 符号 12 3.3 缩写 12 3.4 编码惯例 14 4 基本功能要求 14 4.1 鉴权(AUTHENTICATE)模式 14 4.1.1 功能描述 14 4.1.2 3G 安全环境 14 4.1.3 GSM 安全环境 15 4.1.4 AUTHENTICATE命令参数和数据 15 4.1.5 返回状态字 16 4.1.5.1 安全管理 17 4.1.5.2 命令的状态字 1
  3. 所属分类:网络基础

    • 发布日期:2009-01-18
    • 文件大小:3mb
    • 提供者:bambus326
  1. KM-3035_KM-4035_KM-5035_OG-CS_1201.pdf

  2. KM-3035_KM-4035_KM-5035_OG-CS_1201.pdf 京瓷一体机设置指南操作手册介绍 本操作手册内容分为不同的章节,以使初次使用本复印机的用户也可高 效、正确且相对窣易进行操作。 各章节简介可参见下文。使用本复卬机时请参相关章节。 第1章重要!请先阅读本章 本章介绍了购买本机后的初次使用须知。 例如,为确保本机安全、正常运转而应严格遵照的安装与操作相关注意 事项 第2章部件名称 木章介绍了复印机各部分的名称与功能,及其操作面板 第3章准备工作 本章介绍了装纸的步骤。 第4
  3. 所属分类:其它

    • 发布日期:2019-09-03
    • 文件大小:46mb
    • 提供者:tianfengqn
  1. Small-OS智能卡操作系统的文件访问

  2. ISO/IEC 7816-4标准中叙述的文件系统的有关访问条件和密钥管理方面允许有大量的选项。因此,对于 Small-OS选用了实践中多应用操作系统已经常采用的方案。工作EF的文件头标中含有对于每一条不同的访问 命令规定的状态(例如,READ命令的条件…AccessCondition.Read)。每个状态用一个正整数描述。这就 是说,每一EF在其头标中具有读和写访问的独立的状态值。命令执行前,在现行目录内必须达到这些值。状 态0表示基本状态(空闲),所以状态条件为0意味着所有的访问都是被允许的。
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:42kb
    • 提供者:weixin_38736529
  1. 智能卡电子钱包系统可能的密钥导出过程

  2. 下述例子由图1 和图2解释,按有关部件:电子钱包(IEP),终端(PDA)和终端中的安全模块(PSAM)说明了支付过程。   图1   EN 1546电子钱包系统可能的密钥导出过程(密钥依赖于  传送给卡的某一代专用密钥和会话专用交易计数器的组合,  这样产生的密钥可用于完成支付或借出货币)   当卡已插入终端后,终端执行一复位以便从PSAM和IEP二者请求-ATR,如果有一个ATR不满足所期待之值,则终端取消支付过程。如果ATR都满足所期待之值,则终端在IEP中选择钱包的DF。如果文件
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:203kb
    • 提供者:weixin_38727062
  1. 智能卡电子钱包所需之文件

  2. 在智能卡中整个电子钱包的应用被包含在一个专用的DF中,所有正常工作需用的文件均包含在此DE中。有关卡的信息、芯片、其他应用等均存储在位于MF之下的数个文件中。   运行钱包所需的数据元均分布在有关钱包的一个目录的六个EF文件中,表1 归纳了此类文件及其所含数据元。EFIEP规定了钱包的通用参数,它们形成了所有交易进行的基础。EFIK文件包含了关于每一个可用的密钥的专门信息。EF:AL则含有当前钱包中所含金额和用户可用数额。这三个记录文件专门记录所有交易(按功能区分)。只有用这些文件才能取消一项
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:96kb
    • 提供者:weixin_38701407
  1. 智能卡的应用开发工具

  2. 这里给出几个设计智能卡应用的PC机程序,它使得应用开发能完成得既快又易,而不必了解智能卡操作系统的内部结构。参见图1~图3。   图1   智能卡应用的PC机软件工具的屏幕显示[Rankl,Hanser]   使用这些工具的第1项任务,通常是构造一个文件树来保存不同的应用(即DF)和它们相关的BF。当然,必须规定文件的结构和有关对BF的访问条件。如果智能卡操作系统有一个关于命令的状态机,则使应用产生程序的图形用户接口也可对其参数做出规定。某些应用开发程序还可以对状态机进行一致性检验,由于
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:322kb
    • 提供者:weixin_38680475
  1. 无线传感器网中基于隐私同态的数据聚合方案

  2. DF数据聚合方案在加/解密时采用相同的秘钥,因此不能有效抵抗已知明文攻击、捕获攻击及中间人攻击。为解决该问题,提出一个适用于无线传感器网络的数据聚合方案。该方案利用一次一密的双重加密机制,多资源节点在加/解密时采用不同的密钥,从而有效抵抗明/密文攻击、捕获攻击以及中间人攻击。同时,基于隐私同态技术进行数据加密,使得聚合数据时无需解密,保证了数据机密性和用户的隐私性。分析结果表明,与SDAP和SEDA方案相比,该方案具有较强的前向安全性和较低的存储开销。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:225kb
    • 提供者:weixin_38504170
  1. 加密推文-源码

  2. 在Twitter上结合网络分析,情感分析和主题建模 刮取推文,建立图表,识别中心用户,生成趋势主题列表并评估用户情绪。 在本地Dash Web应用程序中可视化网络并与之交互。 如何使用。 在运行可视化应用“ dash_app.py”之前,必须运行两个脚本: 使用“ tweet_scrape.py”擦除推文。 您需要从Twitter获取API开发人员密钥(这是免费的)。 修改感兴趣的关键字的“ searchQuery”字段。 目前,这将抓取与关键字匹配的75,000条Tweets,或大约。 1
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:407kb
    • 提供者:weixin_42121058