您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 115157698RSA-MD2-MD5-source_code

  2. 自20世纪90年代以来,计算机网络技术使得计算机应用得到进一步普及和发展,但是如何保证信息的安全却是一个十分重要的问题。md5算法在公钥密码体制中占有重要的地位。在论文中首先介绍了加密算法的数学基础,理论上说明了md5算法的原理
  3. 所属分类:其它

    • 发布日期:2009-06-03
    • 文件大小:35840
    • 提供者:firster0109
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 北大青鸟ENBM项目实践

  2. 计算机组网报告 G0430301 6043039008 蔡文琼 组 网 设 计 一、 需求分析 1.1 背景: 某培训机构业务拓展,新建一幢6层楼,目前,该培训机构网络中技术应用主要为日常管理,信息推广,internet信息服务,以及培训教学四大类,规划既要适应当前的应用,又要 反映未来需求,规划应当考虑经济,环境,资源等多方面因素,以合理需求为原则。 该培训机构原有主楼一幢(网络中心)及辅楼一幢(教学楼)。最终设计必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综
  3. 所属分类:网络基础

    • 发布日期:2009-07-15
    • 文件大小:831488
    • 提供者:qq497716102
  1. 通讯知识普及华为3g讲解有图有真相讲解3G技术

  2. 讲述3G基本知识 通讯知识。有图有真相。 第1章 WCDMA系统概述 1-1移动通信,通信工程师的家园,通信人才,求职招聘,网络优化,通信工程,出差住宿,通信企业黑名单7p*^-D3`5{8g5J3J u#z 1.1 移动通信的发展 1-1 $t)C'g*A._*Y!c-bMSCBSC 移动通信论坛1.1.1 标准组织 1-2 | 国内领先的通信技术论坛4u8|3C/T7n @/P m 1.1.2 3G演进策略 1-3 +O%L;F;\(d5T#U | 国内领 先的通信技术论坛1.2 3G的体
  3. 所属分类:C

    • 发布日期:2009-07-23
    • 文件大小:890880
    • 提供者:dongmenzi
  1. 智能卡技术--IC卡

  2. 智能卡是一种集成电路卡(IC card),以电子货币形式流通于市场,也可用作身份证明或健康卡。它继承了磁卡以及其他IC卡的所有优点,并有极高的安全、保密、防伪能力。本书对三种IC卡(存储器卡、逻辑加密卡和智能卡)和磁卡的物理结构、逻辑特性、实现技术和应用系统等进行了较为全面的论述,较详细地阐明了有关的国际标准、安全保密体制和读写设备(读卡器)等,并以自动柜员机ATM和销售点终端POS为重点介绍了卡的应用技术和应用系统。 本书对从事IC卡及其配套设备的设计、维护、制造的工程技术人员,以及从事与卡
  3. 所属分类:制造

  1. DES源代码(密码学课程设计)

  2. 随着计算机的不断更新换代,计算机网络信息安全要求也不断提升,密码学大量应用于实际生活中,并跟随着实际需要而飞速发展。在密码学体制中,分组对称密码是一个重要的组成部分,它以feitel网络结构理论为基础,采用迭代分组形式,在提高算法的运行速度,改善了密码的实用性的同时,也大大的提高了密码的安全性,对于我们研究密码学以及展望密码学的发展方向有重要意义。 本文主要讨论的是DES算法的研究,包括与其相关的数学理论,结构流程的描述以及在实际应用Visual C ++6.0平台用 C语言实现DES算法。
  3. 所属分类:C

    • 发布日期:2009-08-18
    • 文件大小:715776
    • 提供者:goki123
  1. WCDMA系统基本原理

  2. 【名称】:WCDMA系统基本原理 【作者】:华为 【格式】:pdf 【页数】:4.89M【语言】:中文(默认) 【摘要或目录】:必填 第1章 WCDMA系统概述 1-1 1.1 移动通信的发展 1-1 1.1.1 标准组织 1-2 1.1.2 3G演进策略 1-3 1.2 3G的体制种类及区别 1-5 1.2.1 多种体制的由来 1-5 1.2.2 RTT技术提案 1-6 1.2.3 技术融合 1-7 1.2 .4 三种主要技术体制比较 1-8 1.3 3G频谱情况 1-10 第2章 WCDM
  3. 所属分类:网络基础

    • 发布日期:2009-08-28
    • 文件大小:4194304
    • 提供者:joey531
  1. 现代密码学+杨波+肖国镇

  2. 第1章 引言 1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 密码学基本概念 1.4 几种古典密码 习题 第2章 流密码 2.1 流密码的基本概念 2.2 线性反馈移位寄存器 2.3 线性移位寄存器的一元多项式表示 2.4 m序列的伪随机性 2.5 m序列密码的破译 2.6 非线性序列 习题 第3章 分组密码体制 3.1 分组密码概述 3.2 数据加密标...
  3. 所属分类:专业指导

    • 发布日期:2009-08-28
    • 文件大小:3145728
    • 提供者:feifanVVV
  1. PKI原理与技术(清华)

  2. 第1章 PKI基础设施 第2章 核心PKI服务 第3章 证书和证书注销列表 第4章 信任模型 第5章 公开密钥密码体制标准 第6章 认证中心标准 第7章 安全协议 第8章 安全应用概述 第9章 实施PKI的问题和措施
  3. 所属分类:专业指导

    • 发布日期:2009-09-12
    • 文件大小:285696
    • 提供者:zxtwhhit
  1. 安全性、可靠性和性能评价

  2. 3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
  3. 所属分类:其它

    • 发布日期:2009-10-20
    • 文件大小:223232
    • 提供者:pingping3332
  1. 图书管理系统数据库实验报告

  2. 第一章 概述 本文主要介绍的是专为齐齐哈尔大学学校使用而开发的图书馆信息管理系统的设计。整个系统的开发过程严格遵循软件工程的要求,做到模块化分析、模块化设计和代码编写的模块化。 项目背景 随着科学技术的不断提高,计算机科学日渐成熟,其强大的功能已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。作为计算机应用的一部分,使用计算机对图书信息进行管理,有着手工管理所无法比拟的优点。例如:检索迅速、查找方便、可靠性高、存储量大、保密性好、寿命长、成本低等。这些优点能够极大地提高图书
  3. 所属分类:教育

    • 发布日期:2009-10-24
    • 文件大小:318464
    • 提供者:yuwenjuan1
  1. 智能卡技术与应用-IC卡技术

  2. 智能卡又称集成电路卡(IC卡),它继承了磁卡的所有优点,并具有很高的可靠性、安全性。本书对IC卡的应用体系,包括IC卡的定义、IC卡的几种常用芯片、读写设备、片内操作系统,以及IC卡应用系统的开发和具体应用实例进行了较为全面的论述,较详细地阐明了IC卡的物理结构、逻辑特性及系统实现技术,讨论了有关安全保密体制,读写系统和片内操作系统,并附有IC卡的有关国际标准。
  3. 所属分类:嵌入式

    • 发布日期:2009-12-24
    • 文件大小:3145728
    • 提供者:Daniel_Crab
  1. 某科技技术网站设计方案

  2. 绝对详实,非常实用,是我花钱从网上买的哦,5分资源分都嫌少。 目录如下: 概 述 4 第一部分:需求分析及质量保证 4 第一章 需求分析 4 1.1.1 网站结构示意图 4 1.1.2 网站功能需求说明 4 1.1.3 网站总体数据量分析 4 1.1.4 网站开发要求 4 1.1.5 主要性能要求 4 第二章 工程实施质量保证体系 4 1.2.1 应用软件产品开发的相关体制和标准 4 1.2.2 安全可靠管理策略 4 1.2.3 规范和优化信息处理业务流程 4 第二部分 网站系统设计 4 第一
  3. 所属分类:Java

    • 发布日期:2010-01-27
    • 文件大小:1029120
    • 提供者:cocumay
  1. PKCS 13.7z

  2. PKCS #13: Elliptic Curve Cryptography Standard 椭圆曲线密码标准。 该标准还在制订中,是RSA 实验室的PKCS 系列中一个新标准,涵盖了基于椭圆 曲线的公钥密码技术的内容。 椭圆曲线密码体制由于需要较小的密钥规模就能达到很高的安全强度,在近年来 形成了密码学研究中很有前途的一个分支。通过对其实现的改进,包括曲线的生成, 使得椭圆曲线比在80 年代刚刚提出时更加实用。椭圆曲线密码体制的安全性易于理 解,发展这项技术标准的时机已经成熟,所以在实现的同
  3. 所属分类:其它

    • 发布日期:2010-03-11
    • 文件大小:188416
    • 提供者:samsho2
  1. 深入WEP和WPA密码原理

  2. 深入 WEP和 WPA密码原理 1 概述 目前情况下: WEP的破解为利用加密体制缺陷,通过收集足够的数据包,使用分析密算法还原出密码。 WPA目前没有加密体制的缺陷可被利用,破解WPA密码使用的是常规的字典攻击法。 所以在破解方式上WEP和WPA有很大差异。 2 WEP 2.1 (Wired EquIValent PrIVacy,WEP) 叫做有线等效加密。掌握WEP破解的人,肯能会说WEP不如有线的安全性高。但这 发生在WEP的很多弱点被发现之后。也是由于WEP的弱点导致WPA的出现。 2
  3. 所属分类:其它

    • 发布日期:2010-05-12
    • 文件大小:495616
    • 提供者:yunruiyuanjian
  1. 快速解密的自适应安全KP-ABE方案

  2. 已有的自适应安全 ABE(attribute-based encryption)方案的解密开销随着解密时用到的属性数量呈线性增长。针对该问题,提出了一种快速解密的自适应安全key-policy ABE(FKP-ABE)方案,在合数阶群上构造,支持任意可以表达为线性秘密分享体制(LSSS,linear secret sharing schemes)的单调访问策略,将解密开销降为常数级,并在标准模型下证明该方案是自适应安全的。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38643212
  1. 基于QC-MDPC码的可证明安全RFID双向认证协议

  2. 目前射频识别(RFID)系统安全问题日益严重,为了保护RFID系统中无线信道部分的信息交互安全,用准循环中密度奇偶校验码构造Niederreiter型公钥密码体制,基于这种加密模型提出一种RFID双向安全认证协议。利用规约技术证明该协议安全性,将攻击困难规约到线性码的译码困难问题。通过与其他RFID认证协议对比,在交互量、计算量和存储量等性能方面该协议也适用于资源有限且高效率的RFID系统。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38629801
  1. 基于RLWE的密钥策略属性加密体制

  2. 在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最后设计了一个编译器,利用该编译器可以将满足要求的属性加密体制转化为基于属性的全同态加密体制。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38641339
  1. 环上基于属性的全同态加密体制设计

  2. 全同态加密在云计算的数据和隐私安全领域有重要应用,但现有全同态加密体制普遍存在密钥、密文尺寸偏大的弊端,严重制约其实用性。为此,以环上容错学习问题为基础,提出环上重编码体制与基于属性加密体制,并与全同态加密体制结合,构造基于属性的全同态加密体制,该体制无需公钥证书,可实现对加密数据细粒度访问控制,与已有同类成果相比,大大缩短了密钥与密文尺寸。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38645198
  1. 非对称加密体制中RSA算法的研究

  2. 由于对称加密体制的安全性难以保障,在网络安全状况日益严重的情况下,需要有一种强有力的安全加密方法来保护重要的数据不被窃取和篡改,非对称加密体制利用公钥和私钥来解决对称加密体制的安全性的缺点,RSA加密算法是实现非对称加密体制的核心,也是应用最广泛的一种加密算法,深入研究RSA加密体制的实现原理与算法,为该算法的应用提供理论基础。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:351232
    • 提供者:weixin_38702339
« 1 2 3 4 5 6 78 9 10 11 12 ... 17 »