点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 交换加密算法
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
DES 加密算法 方便初学者
较好的加密算法 DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。 DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢
所属分类:
其它
发布日期:2009-12-03
文件大小:9216
提供者:
Spacebottle
DES加密解密算法C++程序设计
DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
所属分类:
其它
发布日期:2010-06-09
文件大小:46080
提供者:
happy20292
DES加密算法.doc
DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢。
所属分类:
其它
发布日期:2010-07-28
文件大小:98304
提供者:
zhujian514841676
SM2椭圆曲线公钥密码算法
《SM2椭圆曲线公钥密码算法》分为四个部分: ──第1部分:总则 ──第2部分:数字签名算法 ──第3部分:密钥交换协议 ──第4部分:公钥加密算法
所属分类:
其它
发布日期:2011-08-04
文件大小:946176
提供者:
peigang1987
c# 加密和解密相关代码
数据的加密与解密 文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
所属分类:
C#
发布日期:2011-09-06
文件大小:39936
提供者:
yunwu009
java DES 加密
java DESjar包 + 源码 DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
所属分类:
Java
发布日期:2011-11-03
文件大小:20480
提供者:
csgogogo821
如何使用DES算法
DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
所属分类:
网络安全
发布日期:2011-12-15
文件大小:183296
提供者:
xhihi
DES加密算法
VC++编写的DES加密算法。DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
所属分类:
系统安全
发布日期:2012-07-06
文件大小:5242880
提供者:
xxy8080
java,.net交换加密算法(.net版本)
java和.net交换加密,可互相解密,java,.net通用
所属分类:
C#
发布日期:2013-02-02
文件大小:3072
提供者:
wushipan
java.net(c#)交换加密算法(java版本)
java.net(c#)交换加密算法,可相互解密
所属分类:
Java
发布日期:2013-02-02
文件大小:3072
提供者:
wushipan
DES加密算法的C语言实现
DES加密算法的C语言实现,运行环境VC++6.0,使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
所属分类:
其它
发布日期:2013-05-30
文件大小:119808
提供者:
simply_fancy
des加密算法
DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
所属分类:
C/C++
发布日期:2014-05-25
文件大小:9216
提供者:
sinat_15771481
java和.net交换加密算法(.net版本)+(java版本)
java和.net交换加密算法(.net版本)+(java版本)
所属分类:
Java
发布日期:2014-08-01
文件大小:2048
提供者:
pojun99
Diffie-Hellman 应用,利用CryptAPI实现DH算法的应用
初学了一下CryptAPI,主要是需要使用DH算法,经过几天的摸索,把CryptAPI中关于dh算法的东西简单封装了一下,程序主要通过DH算法来获取密钥,然后使用密钥来加密,加密算法可选择des,3des,rc4,加密10M的数据,循环10次,des用时4秒左右,3des用时9秒左右,rc4用时1秒左右 使用c++Builder xe7编译 程序中有中文注释,如有错误的地方,也请留言指出
所属分类:
C++
发布日期:2015-02-11
文件大小:108544
提供者:
linuxcard
DES加密算法
密码学是伴随着战争发展起来的一门科学,其历史可以追溯到古代,并且还有过辉煌的经历。但成为一门学科则是近20年来受计算机科学蓬勃发展的刺激结果。今天在计算机被广泛应用的信息时代,信息本身就是时间,就是财富。如何保护信息的安全(即密码学的应用)已不再局限于军事、政治和外交,而是扩大到商务、金融和社会的各个领域。特别是在网络化的今天,大量敏感信息(如考试成绩、个人简历、体检结果、实验数据等)常常要通过互联网进行交换。(现代电子商务也是以互联网为基础的。)由于互联网的开放性,任何人都可以自由地接入互联
所属分类:
其它
发布日期:2015-04-17
文件大小:4194304
提供者:
u014329051
打败所有黑客的加密算法
打败所有黑客 Beat All Hackers 【欢迎转载或翻译该文】 现在上网,难免会涉及一些需要保密的内容,比如密码,账号,卡号,证件号等。但是黑客无处不在,他们常常窃听你的信息,给你放置陷阱,让你的防不胜防。 比如我现在要将信息“账号:123456,密码:567890” 从A经过B传递到C,黑客可能从中间环节B截取你传输的信息。我们日常交换的信息量是很大的,黑客怎么知道现在传输的就是“密码”或“账号”呢?那么他就会设定关键词,比如“密码”,凡是含有该关键词的信息都会被截获,而其他信息就会
所属分类:
网络攻防
发布日期:2008-12-12
文件大小:273408
提供者:
u010255369
信息系统安全加密算法和函数
加密算法涉及五个函数: (1) 初始置换IP (initial permutation) (2) 复合函数fk1,它是由子密钥K1确定的,混合了代换和置换的运算。 (3) 交换函数SW (Switch) (4) 复合函数fk2 ,由子密钥K2确定 (5) 初始置换IP的逆置换IP-1 加密算法的数学表示: IP-1*fk2*SW*fk1*IP 也可写为 密文=IP-1(fk2(SW(fk1(IP(明文))))) 其中 K1=P8(移位(P10(密钥K))) K2=P8(移位(移位(P10(密钥
所属分类:
其它
发布日期:2009-04-06
文件大小:30720
提供者:
minminhehehe
智能卡的用非对称加密算法变换动态密钥
图1和图2所示①为一个用于报文加密的对称动态密钥的产生和后继相当有效的保密变换。非对称加密算法,诸如RSA或DES算法,被用于密钥变换。类似的过程,例如,被用于相当有效的保密PGP( Pretty cooct Privacy)。它使用了DES和RSA算法,这种混合处理的基本好处是对于大量数据的真正加密可以用对称加密算法来执行,比起非对称算法而言,它有着较高的吞吐率。 图1 用对称和非对称相结合的加密算法变换密钥的方法举例(首先产生一个 加密的动态对称密钥,然后用非对称加密算法在两个
所属分类:
其它
发布日期:2020-11-14
文件大小:73728
提供者:
weixin_38625416
智能卡的非对称加密算法
在1976年,Witfield Dime和Martin E·HeBman描述了发展一种立足于两个不同的密钥的加密算法的可能性[Diffie 16]。这些密钥中的一个是公开的,另一个是秘密的或“私有的”。这将有可能使某个人用公开密钥去加密一报文,而仅仅私有密钥的拥有者才能解密它。这样就解决了交换与分配秘密的对称密钥而带来的问题。此外,某些别的处理,诸如数字签名可由任何一个人进行验证,从而使得它第1次成为可能。其工作过程如图1 所示。 图1 用公开密钥算法的加密和解密 欢迎转载,信
所属分类:
其它
发布日期:2020-11-14
文件大小:40960
提供者:
weixin_38700430
智能卡加密算法
系统总的安全跬建筑在加密算法之上。部件之间交换的报文都附有一个签名,使得可以检出操纵,这是报文仅有的保护,它们总是以明文②交换的。报文交换应能使得任何所期望的加密算法类型都可用来产生一签名。对称的DES是目前最常用的算法,标准也允许非对称算法,诸如RSA或DSS。算法的独立性对标准有一个很大的好处,它明显地扩展了标准的使用寿命和灵活性。 欢迎转载,信息来自维库电子市场网(www.dzsc.com) 来源:ks99
所属分类:
其它
发布日期:2020-11-14
文件大小:32768
提供者:
weixin_38686860
«
1
2
3
4
5
6
7
8
9
10
...
13
»