点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 公开密钥密码体制
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
数据加密标准des及公开密钥密码体制
数据加密标准des及公开密钥密码体制,包括数据加密标准des的详细算法
所属分类:
其它
发布日期:2009-06-08
文件大小:324608
提供者:
beiyanjie666
计算机网络期末试题及答案
1、通信网络使用的数据交换技术分为电路交换、报文交换和 ,后两者的共同特点是都采用了基于 的原理。 2、TCP/IP协议模型的五层原理体系结构分别为物理层、 、 网络层、 、应用层。 3、网络系统中实体间进行通信的规范和规则称为协议(Protocol),协议的关键成份包括语法、 、 三要素 。 4、通信系统模型至少包括三个部分: 、信道(传输系统)、 。 5、将信号加载到传输信道载波上的过程称为调制,将信号从传输信道载波上分离出来的过程 称为 。调制信号的方法有三种,分别是调频、调幅和 。 6
所属分类:
网络基础
发布日期:2009-06-20
文件大小:91136
提供者:
wyn12399
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
PKI原理与技术(清华)
第1章 PKI基础设施 第2章 核心PKI服务 第3章 证书和证书注销列表 第4章 信任模型 第5章 公开密钥密码体制标准 第6章 认证中心标准 第7章 安全协议 第8章 安全应用概述 第9章 实施PKI的问题和措施
所属分类:
专业指导
发布日期:2009-09-12
文件大小:285696
提供者:
zxtwhhit
数据加密标准DES以及公开密钥密码体制
信息的保密性是信息安全的一个重要属性。保密的目的是为了防止敌手截获信息系统中的机密信息。加密就是实现信息的保密性的一种重要手段。所谓加密就是使用数学方法对消息实施变换,使得除合法的接收者外,任何其他人要想恢复原先的“消息”(即明文)或读懂变化后的“消息”(即密文)是非常困难的。将密文变换成明文的过程称作解密。 密码体制分为算法和密钥两大部分。根据加密密钥和解密密钥是否相同或本质上等同,即从其中一个容易推出另一个,可将现有的密码体制分为两类。一类是单钥(私钥或对称)加密体制,这类体制的加密密钥和
所属分类:
其它
发布日期:2009-11-14
文件大小:283648
提供者:
zlj0008
数据加密标准des及公开密钥密码体制
数据加密是指在数据处理过程中将敏感数据转换成不能识别的乱码,还原的过程则称为解密,数据加、解密过程是由算法来具体实施的。在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术)和公开密钥加密(非对称加密技术)。
所属分类:
网络基础
发布日期:2010-03-09
文件大小:295936
提供者:
yaminvsasheng
基于网络的文件加密系统设计与实现
本文在分析密码技术发展背景和现状的基础上,提出了利用成熟的多种加密 技术来保障信息安全的方案。该方案充分利用对称密钥密码体制和公开密钥密码 体制各自的优点,即利用对称密钥密码算法对数据信息进行加密,对于对称密钥 算法所使用的密钥则使用公开密钥密码算法来传输。同时,利用信息摘要算法实 现信息的完整性、真实性的验证。该方案能够实现数据信息快速、安全的传递和 信息完整性、真实性的验证,在安全通信领域有广阔的应用前景。
所属分类:
其它
发布日期:2010-07-26
文件大小:1048576
提供者:
XIAOFENG1988
应用密码学:协议、算法与C源程序
本书的核心部分自然是论述密码协议、技术和算法的一系列章节。作者收集了大量的公开密钥和私人密钥密码体制的实例,内容几乎涵盖了所有已公开发表的具有实用性的密码算法。作者将它们分门别类,一一评论。其中,对密码技术中密钥管理技术和算法的分析与总结详尽全面;
所属分类:
其它
发布日期:2010-09-09
文件大小:10485760
提供者:
fanriver
应用密码学:协议、算法与C源程序 part2
本书的核心部分自然是论述密码协议、技术和算法的一系列章节。作者收集了大量的公开密钥和私人密钥密码体制的实例,内容几乎涵盖了所有已公开发表的具有实用性的密码算法。作者将它们分门别类,一一评论。其中,对密码技术中密钥管理技术和算法的分析与总结详尽全面;
所属分类:
其它
发布日期:2010-09-09
文件大小:10485760
提供者:
fanriver
公开密钥密码体制RSA的快速软件实现
通过软件快速的实现RSA公钥加密算法的加密解密等过程,并对其安全性进行解析!
所属分类:
软件测试
发布日期:2011-04-24
文件大小:291840
提供者:
hrf0119
密码学,宋震编著
本书讲述了各种密码体制的基本概念与原理,并详细描述各种密码体制中典型的密码算法过程及其安全性。第1章:密码学基本概念、密码体制的分类、密码学的发展历史。第2章:讲述了一些基础的数学知识。第3章:古典密码体制中一些典型的密码体制。第4章:流密码。第5章:分组密码体制。第6章:公开密钥码体制。第7章:单向散列函数。第8章:数字签名。第9章:密钥管理问题.
所属分类:
系统安全
发布日期:2012-01-17
文件大小:5242880
提供者:
shuaimengxia
公开密钥基础设施:概念、标准和实施
公开密钥基础设施:概念、标准和实施 PKI体系和CA技术介绍
所属分类:
专业指导
发布日期:2013-05-13
文件大小:19922944
提供者:
huanjinmitu
RSA公开密钥密码体制的密钥生成研究
密钥生成是RSA公钥系统中的一个重要研究课题。本文介绍了密钥生成的一般方法,即确定性素数产生方法和概率性素数产生方法,并给出了利用MilerRabin测试和Pocklington定理生成强伪素数的算法实现。
所属分类:
其它
发布日期:2008-10-30
文件大小:284672
提供者:
yunerstone
非对称算法与公钥体系
1976年,Dittie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘密密钥。在此新思想的基础上,很快出现了非对称密钥密码体制,即公钥密码体制。在公钥体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥(Public key)和秘密密钥(Private key)。
所属分类:
其它
发布日期:2009-04-08
文件大小:719872
提供者:
andy_wangsx
RSA前台公钥加密后台私钥解密 jdk 1.5-1.8版本
RSA前台公钥加密后台私钥解密。RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
所属分类:
网络安全
发布日期:2018-04-20
文件大小:3145728
提供者:
yuan_xln
rsa加密算法的实现
RSA公开密钥密码机制其实就是加密和解密时使用的密钥是完全不一样的,这种密码体制是一种“就算已知加密密钥也无法推导出解密密钥”的密码机制。 在RSA公开密钥密码体制中,只有加密密钥PK是公开的,解密密钥SK是非公开的。算法E和D(即加密算法和解密算法)也都是公开的。而且最重要的是,虽然公开密钥PK能够决定解密密钥SK,但是却不能够根据由PK推导计算出SK。
所属分类:
IT管理
发布日期:2018-05-05
文件大小:955
提供者:
weixin_42141491
yzh_PGP软件应用实验0512.doc
1 实验内容或题目 使用PGP软件加解密文件,并进行数字签名。加深对非对称算法(RSA)的认识,并对公开密钥密码体制应用有较深刻的理解。 2 实验目的与要求 (1)掌握PGP软件产生密钥的过程。 (2 ) 导入对方公钥操作过程,掌握PGP软件加解密的方法。 (3)掌握PGP软件进行数字签名和验证的方法。 (4) 创建PGPdisk加密文件 3 实验步骤 (1)两人一组进行人员安排。 每个组内自行组成两人一个实验组,完成一次实验后,双方交换再进行一次。 (2)每台机器上安装PGP软件,熟悉PGP
所属分类:
网络安全
发布日期:2019-06-15
文件大小:267264
提供者:
qq_39980334
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:355328
提供者:
qq_38190823
vue生成rsa非对称加密工具类及使用方法(包含公钥加密,私钥解密)
RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
所属分类:
HTML5
发布日期:2020-03-11
文件大小:12288
提供者:
weixin_44606237
第六章 基于离散对数的公钥密码体制.ppt
椭圆曲线密码学(英语:Elliptic curve cryptography,缩写为 ECC),一种建立公开密钥加密的算法,基于椭圆曲线数学。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller分别独立提出的
所属分类:
网络攻防
发布日期:2020-11-18
文件大小:1013760
提供者:
yuanyong123321
«
1
2
3
»