您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据加密技术及几种加密体制的比较

  2. 有经过的都来瞧一瞧看一看啊,呵呵,密码基础大批发啊!
  3. 所属分类:专业指导

    • 发布日期:2007-11-28
    • 文件大小:69632
    • 提供者:flyeryu
  1. 椭圆加密算法(ECC)delphi代码实现

  2. 椭圆加密算法(ECC)是一种公钥加密体制,最初由Koblitz和Miller两人于1985年提出,其数学基础是利用椭圆曲线上的有理点构成Abel加法群上椭圆离散对数的计算困难性。与经典的RSA,DSA等公钥密码体制相比,椭圆密码体制有以下优点: 1.安全性高.有研究表示160位的椭圆密钥与1024位的RSA密钥安全性相同。 2.处理速度快.z在私钥的加密解密速度上,ecc算法比RSA、DSA速度更快。 3.存储空间占用小。 4.带宽要求低. 这里用delphi代码实现ECC椭圆加密算法的标准示
  3. 所属分类:Delphi

    • 发布日期:2010-09-26
    • 文件大小:393216
    • 提供者:i8013
  1. 密码术语与加密体制.TXT

  2. 密码术语与加密体制.TXT 密码术语与加密体制.TXT 密码术语与加密体制.TXT
  3. 所属分类:Java

    • 发布日期:2012-08-23
    • 文件大小:26624
    • 提供者:jiangrf1986
  1. 椭圆加密算法的研究

  2. 椭圆加密算法(ECC)是一种公钥加密体制。研究椭圆加密论文。
  3. 所属分类:其它

    • 发布日期:2017-11-09
    • 文件大小:154624
    • 提供者:qq_34953740
  1. 仿射加密体制算法

  2. 利用仿射加密体制,对txt文件进行加密,同时进行解密的
  3. 所属分类:C/C++

    • 发布日期:2018-04-11
    • 文件大小:900
    • 提供者:qq_39301307
  1. RSA加密算法C语言实现

  2. RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。 RSA的算法涉及三个参数,n、e1、e2。 其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。 e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2×e1)≡1(mod(p-1)×(q-1))。 (n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。 RSA加解密的算法完
  3. 所属分类:网络安全

  1. ECC椭圆曲线加密算法 + 学习文档 + 源码

  2. 1985 年,Miller 和 Koblitz 各自独立的提出了椭圆曲线公钥密码[3],它是基于有限域上椭圆曲线构成加密体制,其安全性基于有限域上椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem, ECDLP)的难解性。椭圆曲线作为公钥密码算法的基础,它利用有限域上椭圆曲线的有限点群代替基 于离散对数问题密码算法中的有限循环群所得到的一类密码算法。与RSA密码系统相比,椭圆曲线密码算法有着巨大的安全性和技术优势。利用椭圆曲线建立密码算法具有
  3. 所属分类:网络安全

    • 发布日期:2020-04-22
    • 文件大小:17825792
    • 提供者:zh980319
  1. 对G-Paillier加密体制的改进与分析

  2. 加密体制效率的高低直接影响它能否在实际中应用。一种安全的、高效的加密体制会给密码应用领域带来巨大的影响,而且一种安全的加密体制还应是能够抵抗CCA2攻击的概率加密体制。本文在不降低G-Paillier体制(即推广的Paillier体制)的安全性的前提下,选择适当形式的加密参数,明文加密时用乘法运算代替指数运算;同时也改进了解密算法,提高了体制的效率,降低了需要传输公共参数的数据量;并证明了改进的加密体制与G-Paillier体制一样,在相同的困难问题假设下具有单向和语意安全等特性。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:181248
    • 提供者:weixin_38669674
  1. 为DSP程序的构造的加密体制

  2. 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面
  3. 所属分类:其它

    • 发布日期:2020-08-01
    • 文件大小:96256
    • 提供者:weixin_38702339
  1. DSP程序的加密保护体制设计

  2. 本文提出一种方法,利用3DES、Geff发生器和MD5等算法,构造一种加密体制,来保护DSP程序。
  3. 所属分类:其它

    • 发布日期:2020-08-07
    • 文件大小:112640
    • 提供者:weixin_38528939
  1. 基于AES与RSA的BLE门禁管理系统的数据加密

  2. 针对AES密钥管理中存在的安全性不高和RSA不适合大数据量加/解密的缺陷,为保障用户的敏感信息以及BLE门禁设备的重要数据,本文提出了采用AES与RSA混合的加密体制。利用AES算法来加/解密敏感数据,RSA算法来加/解密AES算法的密钥。然后,采用DBMS外层加密方式和字段级的加密粒度,在BLE门禁管理系统中实现对“敏感数据”的加/解密处理,以及混合加密体制下密钥的管理,保证了数据的安全性与可靠性。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:267264
    • 提供者:weixin_38556541
  1. 私有云环境下基于加密体制的访问控制应用研究

  2. 随着云计算技术的广泛应用,云中的数据安全问题逐渐引起重视,尤其是在政务、银行、企业、军队等私有云领域内,对数据资源的安全、高效、准确应用要求极高。基于此背景,研究私有云环境下基于密文的访问控制技术,首先介绍了传统访问控制原理与典型模型,然后分析在私有云环境下的应用特点,在此基础上提出基于加密体制的访问控制应用方案,并对其应用流程进行分析。
  3. 所属分类:其它

    • 发布日期:2020-10-15
    • 文件大小:329728
    • 提供者:weixin_38622962
  1. 混合加密算法的改进和设计方案

  2. 分析了对称加密算法AES和非对称加密算法ECC的加密过程和特点,并结合两种算法的特点设计了一种混合的加密体制,在避免了对称加密算法复杂的密钥分配体制的同时保证了加密的效率和强度。同时引入了改进的数字签名算法,在对信息来源的真实性和完整性进行验证的同时,避免了复杂的模逆运算,提高了运算效率。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:322560
    • 提供者:weixin_38638033
  1. EDA/PLD中的基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护最有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:168960
    • 提供者:weixin_38500047
  1. 单片机与DSP中的DSP程序的加密保护体制设计

  2. 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面[1,2]。如果产品大批量生产,那么可以利用掩膜技术等工艺将操作程序及数据写入芯片,使它们不能被读出,达到保护的效果。对于还没有形成规模的产品,使用这样的方法就会使成本大大增加。因此,本文提出一种方法,利用3DES、Geff发生器和MD5等算法,构造一种加密体制,来保护DSP程序。
  3. 所属分类:其它

    • 发布日期:2020-11-06
    • 文件大小:108544
    • 提供者:weixin_38727980
  1. 单片机与DSP中的DSP程序构造的加密体制

  2. 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面[1,2]。如果产品大批量生产,那么可以利用掩膜技术等工艺将操作程序及数据写入芯片,使它们不能被读出,达到保护的效果。对于还没有形成规模的产品,使用这样的方法就会使成本大大增加。因此,本文提出一种方法,利用3DES、Geff发生器和MD5等算法,构造一种加密体制,来保护DSP程序。
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:110592
    • 提供者:weixin_38652636
  1. 单片机与DSP中的为DSP程序的构造的加密体制

  2. 摘要:提出一种DSP程序保护方法,利用3DES、Geffe发生器和MD5等算法,构造一种加密体制。在DSP程序运行的同时,对其进行加密处理,让加密贯穿程序的整个运行过程,以此实现对DSP程序的保护。     关键词:DSP 3DES Geffe发生器 MD5 目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,随着对知识产权的重视,在利用DSP进行产品设计时,如何保护自己的成果,防止破译者窃取,也成为设计者工作在一个重要方面[1,2]。如果产
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:109568
    • 提供者:weixin_38723559
  1. Android对称加密与非对称加密

  2. 凯撒密码 1. 介绍 凯撒密码作为一种最为古老的对称加密体制,在古罗马的时候都已经很流行,他的基本思想是:通过把字母移动一定的位数来实现加密和解密。明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3 的时候,所有的字母A 将被替换成D,B 变成E,由此可见,位数就是凯撒密码加密和解密的密钥。 例如:字符串”ABC”的每个字符都右移3 位则变成”DEF”,解密的时候”DEF”的每个字符左移3 位即能还原,如下图所示: 2. 准备知识 //字符
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:275456
    • 提供者:weixin_38688855
  1. 基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:224256
    • 提供者:weixin_38677234
  1. 云环境下基于属性加密体制算法加速方案

  2. 云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:865280
    • 提供者:weixin_38517892
« 12 3 4 5 6 7 8 9 10 ... 14 »