您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 椭圆曲线密码体制与智能卡

  2. 摘 要 公钥密码体制电子商务应用的关键部件是智能卡,在公钥密码体制中,椭圆曲线密码体制(ECC)具有每比特最高的安全强度。本文首先详细讨论了ECC的数学基础,给出了加密/解密、密钥交换和数字签名的方案,并对ECC的安全性进行了分析。之后,讨论了智能卡的安全问题和国内外最新的技术发展。
  3. 所属分类:专业指导

    • 发布日期:2009-05-17
    • 文件大小:47104
    • 提供者:jossman
  1. 基于混沌系统的独立密钥DES数字图像加密算法

  2. 基于混沌系统的独立密钥DES数字图像加密算法
  3. 所属分类:其它

    • 发布日期:2009-07-21
    • 文件大小:1048576
    • 提供者:poprock
  1. 密钥管理技术与密钥分配协议

  2. 详细介绍了加密、认证(数字签名,MAC)等密码理论和技术,介绍常用密钥管理技术,包括公钥基础设施PKI。
  3. 所属分类:专业指导

    • 发布日期:2010-04-06
    • 文件大小:95232
    • 提供者:esqm
  1. 古典加密算法Caesar 包括实习报告

  2. Java平台开发 凯撒密码对字符及数字加密 文件中读取明文 从命令行读取密钥 测试用例及测试结果 实习总结
  3. 所属分类:Java

    • 发布日期:2011-01-20
    • 文件大小:9216
    • 提供者:hanxue1990
  1. VC6实例cryptoapi加密数字签名

  2. • 基本加密函数:用于选择CSP、建立CSP连接、产生密钥、交换及传输密钥等操作。 • 证书编/解码函数:用于数据加密、解密、哈希等操作。这类函数支持数据的加密/解密操作;计算哈希、创建和校验数字签名操作;实现证书、证书撤销列表、证书请求和证书扩展等编码和解码操作。 • 证书库管理函数:用于数字证书及证书库管理等操作。这组函数用于管理证书、证书撤销列表和证书信任列表的使用、存储、获取等。 • 简单消息函数:用于消息处理,比如消息编码/解码、消息加/解密、数字签名及签名验证等操作。它是把多个底层
  3. 所属分类:网络安全

    • 发布日期:2011-04-16
    • 文件大小:2097152
    • 提供者:rainlanguage
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39936
    • 提供者:yunwu009
  1. 国密SM2算法基于Openssl实现

  2. 基于Openssl算法库实现的SM2算法。实现数字签名和密钥交换,公钥加密没有实现。全部源代码,需要Openssl库支持,VC工程。 KDF使用标准HASH算法,没有使用SM3。 可参考作者的SM3算法实现KDF。 ECC曲线使用SM2算法建议曲线,内含SM2建议曲线测试。 仅算法过程演示,不适用于工程应用,欢迎提供宝贵意见可进一步完善。
  3. 所属分类:网络安全

    • 发布日期:2011-11-23
    • 文件大小:9216
    • 提供者:goldboar
  1. PKI体系(公开密钥体系)介绍

  2. 本PPT详细介绍的PKI公开密钥体系的加解密过程、数字签名的过程,并说明如何获取数字证书以及数字证书的备份、导入等操作。
  3. 所属分类:网络安全

    • 发布日期:2012-03-30
    • 文件大小:635904
    • 提供者:gbkul55
  1. 基于混沌系统的独立密钥DES 数字图像加密算法

  2. 将图像数据矩阵视为普通数据流, 利用混沌动力学的特性生成定长的混沌二值序列作为密钥对该数据 流进行加密, 提出了基于混沌系统的独立密钥DES 数字图像加密算法
  3. 所属分类:专业指导

    • 发布日期:2012-05-02
    • 文件大小:1048576
    • 提供者:jjjinlll
  1. 【matlab源码】高分辨率数字图像加密算法

  2. 随着互联网技术的高速发展,越来越多的数据将通过互联网进行传递,目前互联网已成为了最大的信息承载体,显然互联网已经给我们的日常工作和生活带来了诸多方便 但是互联网作为一个开放式的交流平台,信息容易受到非授权用户的攻击,因此信息传递的安全性越来越受到人们的关注。如果不能保障信息的安全传递,信息泄露将会极大地困扰着我们,因此,能否保障信息安全势必将成为制约互联网进一步发展的一个重要因素。 数字图像因为直观性的特点,使图像成为人类数据存储的主要方式。但是数字图像与文本数据不同,其具有的数据量比较大,因
  3. 所属分类:其它

    • 发布日期:2012-11-21
    • 文件大小:804
    • 提供者:checkpaper
  1. 贸易飞完整源码(数字签名/加密/密钥传递)

  2. 一个数字签名 加密 密钥传递的软件源码(几乎完整 只少了随机数发生器) 用VB开发 提供所有的接口与说明文档 可编译运行(一定要自己重新写随机数函数 ) 改编扩写容易 作者提供技术支持
  3. 所属分类:VB

    • 发布日期:2013-03-29
    • 文件大小:50331648
    • 提供者:u010082352
  1. 文档加密解密_数字证书_密钥生成

  2. 文档加密解密,数字证书,密钥生成,以及相关界面是设计都有,下载运行就可以了
  3. 所属分类:Java

    • 发布日期:2015-06-25
    • 文件大小:152576
    • 提供者:shksgd
  1. 数据安全(RSA密钥加密解密签名、证书、tomcat)

  2. RSA密钥 加密 解密 数字签名 数字证书 tomcat ssl https:里面有加密、解密、数字签名、验前,数字证书,已经tomcat配置https的方法!还保留部分收集到的资料。含源码
  3. 所属分类:Java

    • 发布日期:2016-08-17
    • 文件大小:20971520
    • 提供者:baihongsheng
  1. 非常全且非常好用的国密算法DoubleCA-JCE完整实现,0.94版本,含国密SSL的SM2密钥协商,(附详细测试和应用代码)

  2. 密钥生成算法 SM2密钥对生成算法的实现 SM4密钥生成算法的实现 加解密算法 SM2非对称加解密算法的实现 SM4对称加解密算法的实现,支持ECB、CBC及NOPADDING和PKCS5PADDING填充算法 数字签名算法 SM3withSM2数字签名算法的实现 SHA1WithSM2数字签名算法的实现 SHA256WithSM2数字签名算法的实现 SM3withRSA数字签名算法的实现 密钥协商功能 国密SM2 ECDHE密钥协商算法的实现 摘要算法 SM3摘要算法的实现 X509数字证书
  3. 所属分类:其它

    • 发布日期:2018-04-09
    • 文件大小:811008
    • 提供者:upset_ming
  1. 一种安全的双实体单向可认证密钥协商方案

  2. 为增加密钥协商协议的安全性,提高会话密钥协商的效率,提出一种双实体单向可认证的密钥协商方案。在该方案中,协议发送方首先向接收方发送一个无证书数字签名,签名中包含发送方公钥、标识号、时间戳等能鉴别身份的信息;然后,接收方验证数字签名的有效性,并利用Diffie-Hellman密钥交换协议与发送方建立会话密钥。该方案不仅在随机预言模型下可证明是安全的,而且也同时满足会话密钥安全性、前向安全性、会话密钥的不可控性和抗密钥泄露伪造攻击等安全属性。
  3. 所属分类:其它

    • 发布日期:2020-05-15
    • 文件大小:219136
    • 提供者:weixin_38551046
  1. Java中RSA非对称密钥加解密使用示例

  2. 一、简介:   RSA加密算法是常用的非对称加密算法,CFCA在证书服务中离不了它。RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为流行的公开密钥算法。   二、RSA的公钥、私钥的组成,以及加密、解密的公式可见于下表   三、使用方式:   ① 假设A、B机器进行通信,已A机器为主;   ② A首先需要用自己的私钥为发
  3. 所属分类:其它

    • 发布日期:2020-12-22
    • 文件大小:60416
    • 提供者:weixin_38656064
  1. hybrid-cryptography:使用多层加密算法和安全密钥共享的高级数据安全性-源码

  2. 最后一年的项目| SRM科学技术学院 使用多层加密算法和安全密钥共享的高级数据安全性。 数据安全性是一个人的数字形象最重要的方面之一。 各种应用程序和服务中使用了许多加密算法来保护数据安全,例如AES,DES,Blowfish,RSA和Triple-DES。 随着新技术的出现,这些现有的数据安全系统在保护数据方面的效率越来越低。 WhatsApp和Telegram等各种应用程序中使用的高级数据安全协议已不足以保护个人隐私。 随着硬件的进步,破解密码系统所需的时间变得比以前更短。 因此,越来越
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:1024
    • 提供者:weixin_42168750
  1. speke-reference-server:安全打包程序和编码器密钥交换(SPEKE)是针对媒体服务客户的AWS Elemental内容加密保护策略的一部分。 SPEKE为我们的媒体服务和数字版权管理(DRM)系统密钥服务器之间的通信定义

  2. SPEKE参考服务器 安全打包程序和编码器密钥交换(SPEKE)是针对媒体服务客户的AWS Elemental内容加密保护策略的一部分。 SPEKE定义了AWS Media Services与数字版权管理(DRM)系统密钥服务器之间的通信标准。 SPEKE用于提供密钥,以通过AWS Elemental MediaConvert加密点播视频(VOD)内容,并通过AWS Elemental MediaPackage提供实时内容。 将带您到AWS网站上的高级SPEKE文档。 建立 使用提供的Clou
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42157166
  1. 开发人员实用密码学书:开发人员实用密码学:哈希,MAC,密钥派生,DHKE,对称和非对称密码,公钥密码系统,RSA,椭圆曲线,ECC,secp256k1,ECDH,ECIES,数字签名,ECDSA ,EDDSA-源码

  2. 欢迎 警告:这本书还没写完! 我仍在研究某些章节。 完成后,我将其发布为PDF和EPUB。 耐心点。 一本关于密码学的现代实用书籍,为开发人员提供了代码示例,涵盖了以下核心概念:哈希(例如SHA-3和BLAKE2), MAC代码(例如HMAC和GMAC),密钥派生功能(例如Scrypt,Argon2),密钥协议(例如DHKE,ECDH),对称密码(例如AES和ChaCha20,密码块模式,经过身份验证的加密,AEAD,AES-GCM,ChaCha20-Poly1305),非对称密码和公钥密码系
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:7340032
    • 提供者:weixin_42135753
  1. IBE-XKMS:一个基于XML的IBE密钥管理服务体系

  2. 本文详细分析了基于身份的公钥加密体制(IBE)较PKI在XKMS方面的应用优势,提出了一个面向IBE的XKMS服务体系———IBE-XKMS,阐述了系统管理、身份认证、密钥生成、密钥管理等模块的功能架构以及系统服务的逻辑关系,设计了4类IBE密钥服务,除实现基本的XKMS密钥操作接口外,还设计了支持零客户端安全应用开发的数字信封和数字签名等服务接口,为下一代网络开发环境提供了一个完整的IBE密钥管理服务解决方案。本文实现了一个IBE-XKMS原型系统,并给出IBE-XKMS和PKI-XKMS在密
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:3145728
    • 提供者:weixin_38642636
« 12 3 4 5 6 7 8 9 10 ... 24 »