点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 密码学
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
应用密码学 应用密码学_中文 应用密码学手册
包括 应用密码学 应用密码学_中文 应用密码学手册 应用密码学前十章
所属分类:
专业指导
发布日期:2009-07-30
文件大小:14680064
提供者:
ccjsj1
应用密码学(前10章)
第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎
所属分类:
其它
发布日期:2009-08-10
文件大小:1048576
提供者:
estha
密码学手册-pdf版本
很经典的密码学手册。里面详细解释了DES,rsa,hash各个算法的来龙去脉。
所属分类:
其它
发布日期:2009-08-17
文件大小:5242880
提供者:
oustar
密码学与数论基础---于秀源 薛昭雄
对需要加强密码学数论基础的同学很有用,用超星打开
所属分类:
专业指导
发布日期:2009-08-17
文件大小:2097152
提供者:
cryptanalysis
DES源代码(密码学课程设计)
随着计算机的不断更新换代,计算机网络信息安全要求也不断提升,密码学大量应用于实际生活中,并跟随着实际需要而飞速发展。在密码学体制中,分组对称密码是一个重要的组成部分,它以feitel网络结构理论为基础,采用迭代分组形式,在提高算法的运行速度,改善了密码的实用性的同时,也大大的提高了密码的安全性,对于我们研究密码学以及展望密码学的发展方向有重要意义。 本文主要讨论的是DES算法的研究,包括与其相关的数学理论,结构流程的描述以及在实际应用Visual C ++6.0平台用 C语言实现DES算法。
所属分类:
C
发布日期:2009-08-18
文件大小:715776
提供者:
goki123
密码学概论(中文版)
密码学概论(中文版),学习加密解密不错的书!可以看看!!
所属分类:
专业指导
发布日期:2009-08-19
文件大小:10485760
提供者:
windlone
密码学与网络安全技术资料
密码学与网络安全技术资料(一) 密码学与网络安全方面的书籍整理,很不错的1
所属分类:
网络基础
发布日期:2009-08-22
文件大小:9437184
提供者:
trzlove
流密码学及其应用 流密码学及其应用
流密码学及其应用流密码学及其应用流密码学及其应用流密码学及其应用流密码学及其应用流密码学及其应用流密码学及其应用
所属分类:
其它
发布日期:2009-08-24
文件大小:4194304
提供者:
hejj99
现代密码学+杨波+肖国镇
第1章 引言 1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 密码学基本概念 1.4 几种古典密码 习题 第2章 流密码 2.1 流密码的基本概念 2.2 线性反馈移位寄存器 2.3 线性移位寄存器的一元多项式表示 2.4 m序列的伪随机性 2.5 m序列密码的破译 2.6 非线性序列 习题 第3章 分组密码体制 3.1 分组密码概述 3.2 数据加密标...
所属分类:
专业指导
发布日期:2009-08-28
文件大小:3145728
提供者:
feifanVVV
上海交大郑东老师密码学课件(ppt)
这是本人收集的上海交大郑东老师密码学课件(ppt格式),很好用的,想学的人下载,好好学习吧!
所属分类:
专业指导
发布日期:2009-08-28
文件大小:11534336
提供者:
yejunyao
大学计算机科学与技术 信息安全专业 密码学
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
所属分类:
专业指导
发布日期:2009-09-01
文件大小:57344
提供者:
hawei0704201
密码学与信息加密中两种主流的加密技术
本章介绍密码学的基本概念。 介绍加密领域中两种主流的加密技术: DES加密(Data Encryption Standard) RSA加密(Rivest-Shamir-Adleman) 并用程序实现这两种加密技术的算法。最后介绍目前常用的加密工具PGP(Pretty Good Privacy),使用PGP产生密钥,加密文件和邮件。
所属分类:
其它
发布日期:2009-09-08
文件大小:908288
提供者:
dsclq
密码学导论,计算机密码学及其应用
计算机密码学入门到精通基础之作,对称式密码系统,非对称式密码系统,各种加密、解密算法。
所属分类:
其它
发布日期:2009-09-15
文件大小:6291456
提供者:
amilyleixin
密码学实验指导书及报告模板
密码学实验指导书及报告模板,非常好的指导书,值得下载哦
所属分类:
专业指导
发布日期:2009-09-17
文件大小:353280
提供者:
zhuzhuba008
NISE安全技术工程师培训——密码学技术
NISE安全技术工程师培训——密码学技术
所属分类:
专业指导
发布日期:2009-09-18
文件大小:1048576
提供者:
ljhui2000cn
密码学_现代密码学-杨波 著作
现代密码学,杨波 第1章 引言 第2章 流密码 第3章 分组密码体制 第4章 公钥密码 第5章 密钥分配与密钥管理 第6章 消息认证和杂凑算法 第7章 数字签字和密码协议 第8章 网络加密与认证
所属分类:
网络基础
发布日期:2009-09-22
文件大小:8388608
提供者:
mtx_liu
经典密码学与现代密码学
经典密码学和现代密码学的各种加密解密算法的实现软件CAP4
所属分类:
其它
发布日期:2009-09-22
文件大小:4194304
提供者:
lxqyezi
应用密码学 密码学经典
应用密码学 第三者攻击 加密 rsa算法 des算法 md5 sha 签名 证书
所属分类:
其它
发布日期:2009-09-22
文件大小:7340032
提供者:
fangligen
密码学与网络安全的实现
随着网络应用的不断深入, 用户对网络的依赖性越来越强, 对网络的可访问性要求 也越来越高, 保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多, 主要讨论利用密码学原理来实现网络安全管理。
所属分类:
网络基础
发布日期:2009-09-23
文件大小:184320
提供者:
liuxinglei880525
计算机密码学及其应用.pdf
密码学通论,(非)对称密码系统,密码共享应用
所属分类:
专业指导
发布日期:2009-09-27
文件大小:7340032
提供者:
zhang62360
«
1
2
3
4
5
6
7
8
9
10
...
50
»