点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 公钥密钥学与RSA
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
sql数据库相关加密知识
信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题。数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视。一是企业本身需要对自己的关键数据进行有效的保护;二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障。因为传统的数据库
所属分类:
其它
发布日期:2010-03-01
文件大小:29696
提供者:
khj520520
PKCS 13.7z
PKCS #13: Elliptic Curve Cryptography Standard 椭圆曲线密码标准。 该标准还在制订中,是RSA 实验室的PKCS 系列中一个新标准,涵盖了基于椭圆 曲线的公钥密码技术的内容。 椭圆曲线密码体制由于需要较小的密钥规模就能达到很高的安全强度,在近年来 形成了密码学研究中很有前途的一个分支。通过对其实现的改进,包括曲线的生成, 使得椭圆曲线比在80 年代刚刚提出时更加实用。椭圆曲线密码体制的安全性易于理 解,发展这项技术标准的时机已经成熟,所以在实现的同
所属分类:
其它
发布日期:2010-03-11
文件大小:188416
提供者:
samsho2
openssl编程帮助文档
第一章 基础知识.....................................................................................................................10 1.1 对称算法.................................................................................................................
所属分类:
其它
发布日期:2010-04-19
文件大小:1048576
提供者:
odwodw
Java 2平台安全技术-结构,API设计和实现
目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
所属分类:
Java
发布日期:2010-09-15
文件大小:4194304
提供者:
cuiboand1
Windows编程循序渐进.part2
上传限制,共分四卷压缩。请务必下载完所有压缩包。 目录 第一篇 软件设计基础篇 第1章 软件开发起步 2 1.1 建立MFC应用程序 2 1.2 分析框架结构 4 1.2.1 框架代码文件的结构 4 1.2.2 应用程序类 5 1.2.3 对话框类 6 1.2.4 添加消息响应 7 第2章 对话框应用程序 9 2.1 模态对话框 9 2.1.1 实例:使用MFC实现模态对话框 9 2.1.2 实例:使用Win32 API实现模态对话框 10 2.2 非模态对话框 12 2.2.1 实例:使用M
所属分类:
C/C++
发布日期:2011-04-12
文件大小:30408704
提供者:
typecool
Windows编程循序渐进.part3
上传限制,共分四卷压缩。请务必下载完所有压缩包。 目录 第一篇 软件设计基础篇 第1章 软件开发起步 2 1.1 建立MFC应用程序 2 1.2 分析框架结构 4 1.2.1 框架代码文件的结构 4 1.2.2 应用程序类 5 1.2.3 对话框类 6 1.2.4 添加消息响应 7 第2章 对话框应用程序 9 2.1 模态对话框 9 2.1.1 实例:使用MFC实现模态对话框 9 2.1.2 实例:使用Win32 API实现模态对话框 10 2.2 非模态对话框 12 2.2.1 实例:使用M
所属分类:
C/C++
发布日期:2011-04-12
文件大小:30408704
提供者:
typecool
c# 加密和解密相关代码
数据的加密与解密 文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
所属分类:
C#
发布日期:2011-09-06
文件大小:39936
提供者:
yunwu009
JAVA 2平台安全技术-结构,API设计和实现
本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
所属分类:
Java
发布日期:2011-10-21
文件大小:5242880
提供者:
beisika10368
公钥密钥学与RSA
基于网络安全方面的公钥密钥学与RSA,概念和算法以及例子,
所属分类:
网络安全
发布日期:2012-01-04
文件大小:227328
提供者:
dream_jmli
《密码学原理与实践》
第1章 古典密码学 第2章 Shannon理论 第3章 分组密码与高级加密标准 第4章 Hash函数 第5章 RSA密码体制和整数因子分解 第6章 公钥密码学和离散对数 第7章 签名方案 第8章 伪随机数的生成 第9章 身份识别方案与实体认证 第10章 密钥分配 第11章 密钥协商方案 第12章 公开密钥基础设施 第13章 秘密共享方案 第14章 组播安全和版权保护
所属分类:
网络安全
发布日期:2014-06-17
文件大小:11534336
提供者:
u012714280
密码学基础(密码体制及分析……)
主要内容: 简单密码体制及分析 RSA及其他公钥密码 安全审计 安全脆弱性分析 入侵检测原理与技术 密码应用与密钥管理 防火墙 消息认证与数字签名 ……
所属分类:
网络攻防
发布日期:2008-11-03
文件大小:2097152
提供者:
yangxudong
密码编码学
本书介绍了密码编码学与网络安全的基本原理和应用技术。全书主要包括五个部分,对称密码部分讲解传统加密技术、高级加密标准等;非对称密码部分讲解数论、公钥加密、RSA;第三部分讨论了加密哈希函数、消息认证、数字签名等主题;第四部分分析了密钥管理、用户认证协议;网络与Internet安全部分探讨的是传输层安全、无线网络安全、电子邮件安全及IP安全的问题。
所属分类:
C++
发布日期:2015-12-15
文件大小:6291456
提供者:
qq_25044409
密码学课程设计,信息安全同学别下载啊,免得重复呵呵
要求:1. 随机搜索大素数,随机生成公钥和私钥。2. 用公钥对任意长度的明文(字符)加密。3. 用私钥对密文解密。4. 界面简洁、友好便于操作。环境:1. 硬件环境:PC机一台2. 软件环境:Windos 2000/XP, VC++6.0RSA算法原理:1. 首先,找出两个大素数key_P,key_Q,令key_N = key_P * key_Q。根据欧拉(Euler)数(key_N)的定义为小于key_N且与key_N互素的正整数个数,如果key_P和key_Q的最大公约数GCD(key_
所属分类:
其它
发布日期:2008-11-18
文件大小:461824
提供者:
shamoyizhihu
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
RSA加密算法的研究与实现
公钥密码学由于它在数字签名、认证和密钥管理上的优越性,在 现代保密体系中占据十分重要的地位,应用十分广泛,其中RSA是目 前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制。 它不仅可以进行加密,还可以用来进行数字签名和身份验证,是公钥 密码体制的代表。 RSA}JI密体制主要基于数论当中的欧拉定理进行一系列的数学变 换,以实现加解密和身份验证。在变换过程中,RSA必需经历大数的 模幂乘运算。由于模幂乘运算存在耗时过多的缺陷,导致RSA的效率 受到一定程度的影响,.制约其更进一步发展。
所属分类:
网络安全
发布日期:2018-04-10
文件大小:2097152
提供者:
qq_34663776
物联网安全_实验9 信息保密性、完整性和不可抵赖性的综合应用.doc
1、PGP概述 PGP(Pretty Good Privacy)的创始人是美国的Phil Zimmermann(菲利普•齐默曼),他在1991年把 RSA 公钥体系的方便和传统加密体系的高速度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。因此 PGP 成为几乎最流行的公匙加密软件包。PGP有不同的实现,如GnuPG和Gpg4win,其中GnuPG(Gnu Private Guard,简写为GPG)的核心算法是PGP,GnuPG本身是为Linux等开源操作系统设计的;而Gpg4win
所属分类:
系统安全
发布日期:2019-06-23
文件大小:2097152
提供者:
qq_39205129
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:355328
提供者:
qq_38190823
密码学课程实验——RSA实验报告+代码
实践要求: 1. 要求实现 RSA 的密钥生成、数据加密、数字签名。 2. 密钥生成包括生成两个大素数 p,q,计算 n=p×q 和(n)=(p-1)(q-1),然后选择与(n)互素且小于(n) 的整数 e,计算 d=e-1mod (n),最后得到公钥{e, n}和私钥{d, n}。要求 p,q 至少均大于 1010, 将生成的整 数 p、q、n、e、d 分别写入文件 p.txt、q.txt、n.txt、e.txt、d.txt 中。注意,所有整数都必须用 16 进制表 示。必须将整数转
所属分类:
其它
发布日期:2020-06-13
文件大小:406528
提供者:
weixin_44164249
crypto:椭圆曲线密码学和公共公钥密码学实现-源码
加密货币 该存储库涵盖了公共密钥密码算法,教程和实现的两个基本知识。 在捕获以下在Udemy上发布的在线课程期间,我已经创建了此存储库。 从头开始编写Python的公钥密码术 1- Diffie Hellman密钥交换算法 2- RSA,用于加密,数字签名和密钥交换 , 3- El Gamal用于加密和数字签名 4-数字签名算法(DSA) 5-离散对数问题 Python椭圆曲线密码学大师课程 1-带有Python 椭圆曲线密码术, , 该代码涵盖了密钥交换,数字签名,对称加密,组
所属分类:
其它
发布日期:2021-01-31
文件大小:49152
提供者:
weixin_42099858
«
1
2
»