您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. DES 加密算法 方便初学者

  2. 较好的加密算法 DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。   明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。   DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢
  3. 所属分类:其它

    • 发布日期:2009-12-03
    • 文件大小:9216
    • 提供者:Spacebottle
  1. DES加密解密算法C++程序设计

  2. DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
  3. 所属分类:其它

    • 发布日期:2010-06-09
    • 文件大小:46080
    • 提供者:happy20292
  1. DES加密算法.doc

  2. DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
  3. 所属分类:其它

  1. SM2椭圆曲线公钥密码算法

  2. 《SM2椭圆曲线公钥密码算法》分为四个部分: ──第1部分:总则 ──第2部分:数字签名算法 ──第3部分:密钥交换协议 ──第4部分:公钥加密算法
  3. 所属分类:其它

    • 发布日期:2011-08-04
    • 文件大小:946176
    • 提供者:peigang1987
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39936
    • 提供者:yunwu009
  1. java DES 加密

  2. java DESjar包 + 源码 DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
  3. 所属分类:Java

    • 发布日期:2011-11-03
    • 文件大小:20480
    • 提供者:csgogogo821
  1. 如何使用DES算法

  2. DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
  3. 所属分类:网络安全

    • 发布日期:2011-12-15
    • 文件大小:183296
    • 提供者:xhihi
  1. DES加密算法

  2. VC++编写的DES加密算法。DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
  3. 所属分类:系统安全

    • 发布日期:2012-07-06
    • 文件大小:5242880
    • 提供者:xxy8080
  1. java,.net交换加密算法(.net版本)

  2. java和.net交换加密,可互相解密,java,.net通用
  3. 所属分类:C#

    • 发布日期:2013-02-02
    • 文件大小:3072
    • 提供者:wushipan
  1. java.net(c#)交换加密算法(java版本)

  2. java.net(c#)交换加密算法,可相互解密
  3. 所属分类:Java

    • 发布日期:2013-02-02
    • 文件大小:3072
    • 提供者:wushipan
  1. DES加密算法的C语言实现

  2. DES加密算法的C语言实现,运行环境VC++6.0,使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
  3. 所属分类:其它

    • 发布日期:2013-05-30
    • 文件大小:119808
    • 提供者:simply_fancy
  1. des加密算法

  2. DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
  3. 所属分类:C/C++

    • 发布日期:2014-05-25
    • 文件大小:9216
    • 提供者:sinat_15771481
  1. java和.net交换加密算法(.net版本)+(java版本)

  2. java和.net交换加密算法(.net版本)+(java版本)
  3. 所属分类:Java

    • 发布日期:2014-08-01
    • 文件大小:2048
    • 提供者:pojun99
  1. Diffie-Hellman 应用,利用CryptAPI实现DH算法的应用

  2. 初学了一下CryptAPI,主要是需要使用DH算法,经过几天的摸索,把CryptAPI中关于dh算法的东西简单封装了一下,程序主要通过DH算法来获取密钥,然后使用密钥来加密,加密算法可选择des,3des,rc4,加密10M的数据,循环10次,des用时4秒左右,3des用时9秒左右,rc4用时1秒左右 使用c++Builder xe7编译 程序中有中文注释,如有错误的地方,也请留言指出
  3. 所属分类:C++

    • 发布日期:2015-02-11
    • 文件大小:108544
    • 提供者:linuxcard
  1. DES加密算法

  2. 密码学是伴随着战争发展起来的一门科学,其历史可以追溯到古代,并且还有过辉煌的经历。但成为一门学科则是近20年来受计算机科学蓬勃发展的刺激结果。今天在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全(即密码学的应用)已不再局限于军事、政治和外交,而是扩大到商务、金融和社会的各个领域。特别是在网络化的今天,大量敏感信息(如考试成绩、个人简历、体检结果、实验数据等)常常要通过互联网进行交换。(现代电子商务也是以互联网为基础的。)由于互联网的开放性,任何人都可以自由地接入互联
  3. 所属分类:其它

    • 发布日期:2015-04-17
    • 文件大小:4194304
    • 提供者:u014329051
  1. 打败所有黑客的加密算法

  2. 打败所有黑客 Beat All Hackers 【欢迎转载或翻译该文】 现在上网,难免会涉及一些需要保密的内容,比如密码,账号,卡号,证件号等。但是黑客无处不在,他们常常窃听你的信息,给你放置陷阱,让你的防不胜防。 比如我现在要将信息“账号:123456,密码:567890” 从A经过B传递到C,黑客可能从中间环节B截取你传输的信息。我们日常交换的信息量是很大的,黑客怎么知道现在传输的就是“密码”或“账号”呢?那么他就会设定关键词,比如“密码”,凡是含有该关键词的信息都会被截获,而其他信息就会
  3. 所属分类:网络攻防

    • 发布日期:2008-12-12
    • 文件大小:273408
    • 提供者:u010255369
  1. 信息系统安全加密算法和函数

  2. 加密算法涉及五个函数: (1) 初始置换IP (initial permutation) (2) 复合函数fk1,它是由子密钥K1确定的,混合了代换和置换的运算。 (3) 交换函数SW (Switch) (4) 复合函数fk2 ,由子密钥K2确定 (5) 初始置换IP的逆置换IP-1 加密算法的数学表示: IP-1*fk2*SW*fk1*IP 也可写为 密文=IP-1(fk2(SW(fk1(IP(明文))))) 其中 K1=P8(移位(P10(密钥K))) K2=P8(移位(移位(P10(密钥
  3. 所属分类:其它

    • 发布日期:2009-04-06
    • 文件大小:30720
    • 提供者:minminhehehe
  1. 智能卡的用非对称加密算法变换动态密钥

  2. 图1和图2所示①为一个用于报文加密的对称动态密钥的产生和后继相当有效的保密变换。非对称加密算法,诸如RSA或DES算法,被用于密钥变换。类似的过程,例如,被用于相当有效的保密PGP( Pretty cooct Privacy)。它使用了DES和RSA算法,这种混合处理的基本好处是对于大量数据的真正加密可以用对称加密算法来执行,比起非对称算法而言,它有着较高的吞吐率。   图1  用对称和非对称相结合的加密算法变换密钥的方法举例(首先产生一个  加密的动态对称密钥,然后用非对称加密算法在两个
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:73728
    • 提供者:weixin_38625416
  1. 智能卡的非对称加密算法

  2. 在1976年,Witfield Dime和Martin E·HeBman描述了发展一种立足于两个不同的密钥的加密算法的可能性[Diffie 16]。这些密钥中的一个是公开的,另一个是秘密的或“私有的”。这将有可能使某个人用公开密钥去加密一报文,而仅仅私有密钥的拥有者才能解密它。这样就解决了交换与分配秘密的对称密钥而带来的问题。此外,某些别的处理,诸如数字签名可由任何一个人进行验证,从而使得它第1次成为可能。其工作过程如图1 所示。   图1  用公开密钥算法的加密和解密   欢迎转载,信
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:40960
    • 提供者:weixin_38700430
  1. 智能卡加密算法

  2. 系统总的安全跬建筑在加密算法之上。部件之间交换的报文都附有一个签名,使得可以检出操纵,这是报文仅有的保护,它们总是以明文②交换的。报文交换应能使得任何所期望的加密算法类型都可用来产生一签名。对称的DES是目前最常用的算法,标准也允许非对称算法,诸如RSA或DSS。算法的独立性对标准有一个很大的好处,它明显地扩展了标准的使用寿命和灵活性。   欢迎转载,信息来自维库电子市场网(www.dzsc.com)   来源:ks99
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:32768
    • 提供者:weixin_38686860
« 12 3 4 5 6 7 8 9 10 ... 13 »