您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. [S036] MD5算法.rar

  2. 介绍MD5加密算法基本情况MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了"字节串"而不是"字符串"这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。 MD5将任意长度的"字节串 "变换成一个128bit的
  3. 所属分类:其它

    • 发布日期:2009-06-27
    • 文件大小:3072
    • 提供者:Mr_Edwin
  1. Wmd5cCS22

  2. MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。 Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了“字节串”而不是“字符串”这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。 MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它 是一个不可逆
  3. 所属分类:其它

    • 发布日期:2007-09-08
    • 文件大小:388096
    • 提供者:evilwind
  1. 安全性、可靠性和性能评价

  2. 3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
  3. 所属分类:其它

    • 发布日期:2009-10-20
    • 文件大小:223232
    • 提供者:pingping3332
  1. 文件夹加密软件U盘版免费版

  2. 我以前也用过好几个加密软件,加密的资料突然密码不对或加密的文件不见了,更或者系统重装后加密的文件找不到,损失极大,有了本软件你再也不用忍受丢失文件的痛苦, 成功解决了以前那些加密软件的不足,使用户不再忍受丢失文件的困扰,主要功能如下: 1 支持U盘加密,可以直接将要加密的资料加密到U盘,(如果是加密到U盘并隐藏在U盘上 找 不到任何刚加密资料的影子)方便安全可靠。 2 强大的急救中心功能,提供问题与答案既可以帮你忘记密码时解密又防止别人盗取,不再担心数据丢失! 3 不受系统影响,只要资料所在的
  3. 所属分类:其它

    • 发布日期:2010-03-10
    • 文件大小:1048576
    • 提供者:program4609
  1. 文件夹加密普通版4.0

  2. 我以前也用过好几个加密软件,加密的资料突然密码不对或加密的文件不见了,更或者系统重装后加密的文件找不到,损失极大,有了本软件你再也不用忍受丢失文件的痛苦 成功解决了以前那些加密软件的不足,使用户不再忍受丢失文件的困扰,主要功能如下: 1 强大的急救中心功能,提供问题与答案既可以帮你忘记密码时解密又防止别人盗取,不再担心数据丢失! 2 不受系统影响,只要资料所在的硬盘未被格式化资料都可正确解密(系统重装后文件照样可以正常解密)。 3 支持临时解密,关闭文件夹后自动加密,操作简便,加密直接选择文件
  3. 所属分类:其它

    • 发布日期:2010-03-10
    • 文件大小:1048576
    • 提供者:program4609
  1. Java加密技术

  2. 本篇内容简要介绍BASE64、MD5、SHA、HMAC几种方法。 MD5、SHA、HMAC这三种加密算法,可谓是非可逆加密,就是不可解密的加密方法。我们通常只把他们作为加密的基础。单纯的 以上三种的加密并不可靠。 BASE64 按照RFC2045的定义,Base64被定义为:Base64内容传送编码被设计用来把任意序列的8位字节描述为一种不易被人直接识别的形 式。(The Base64 Content-Transfer-Encoding is designed to represent arb
  3. 所属分类:Java

    • 发布日期:2010-11-09
    • 文件大小:1048576
    • 提供者:awed20940
  1. MD5计算检验工具 x32

  2. MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。  Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了“字节串”而不是“字符串”这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。  MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可
  3. 所属分类:其它

    • 发布日期:2008-05-30
    • 文件大小:5120
    • 提供者:johnnn
  1. MD5计算检验工具 x64

  2. MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。  Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了“字节串”而不是“字符串”这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。  MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可
  3. 所属分类:其它

    • 发布日期:2008-05-30
    • 文件大小:6144
    • 提供者:johnnn
  1. 在Oracle数据库中实现的IDEA加密算法

  2. 在Oracle数据库环境下以Java代码的形式实现了IDEA算法的加密及解密。IDEA算法简介:IDEA是International Data Encryption Algorithm 的缩写,是1990年由瑞士联邦技术学院来学嘉X.J.Lai 和Massey提出的建议标准算法称作PES( Proposed Encryption Standard) 。Lai 和Massey 在1992 年进行了改进强化了抗差分分析的能力改称为IDEA 它也是对64bit大小的数据块加密的分组加密算法密钥长度为
  3. 所属分类:其它

    • 发布日期:2008-06-17
    • 文件大小:4096
    • 提供者:kodok
  1. 软件设计师讲义复习资料

  2. 3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
  3. 所属分类:软考等考

    • 发布日期:2012-11-02
    • 文件大小:1048576
    • 提供者:linli1240371950
  1. C程序范例宝典(基础代码详解)

  2. 内容简介 本书全面介绍了应用C语言进行开发的各种技术和技巧,全书共分12章,内容包括基础知识、指针、数据结构、算法、数学应用、文件操作、库函数应用、图形图像、系统调用、加解密与安全性、游戏、综合应用等。全书共提供300个实例,每个实例都突出了其实用性。   本书既可作为C程序的初学者学习用书,也可作为程序开发人员、相关培训机构老师和学生的参考用书。 第1章 基础知识 1 1.1 进制转换 2 实例001 十进制转换为十六进制 2 实例002 十进制转换为二进制 3 实例003 n进制转换为十进
  3. 所属分类:C/C++

    • 发布日期:2013-05-17
    • 文件大小:297984
    • 提供者:huluo666
  1. Java加密技术

  2. 加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、 解密算法,实在是太单纯了。 言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。 如基本的单向加密算法: ● BASE64 严格地说,属于编码格式,而非加密算法 ● MD5(Message Digest algorithm 5,信息摘要算法) ● SHA(Secure Hash Algorithm,安全散列算法) ● HMAC(Hash Message AuthenticationCode
  3. 所属分类:Java

    • 发布日期:2013-09-12
    • 文件大小:1048576
    • 提供者:maxihone
  1. MD5加密技术

  2. 本java工程用于研究MD5加密技术。 本工程编码方式:UTF-8 说明:采用Java自带的加密技术(MD5)对字符串进行加密,这种加密是不可逆的,也就是说只有对字符串的加密过程,没有解密过程,可能有人会在网上找到所谓的“解密”方法,但是那种解密是有限的,并不能100%解密成功。 MD5加密技术在登录功能模块模块的应用思路:获取到用户输入的密码字符串,使用MD5加密工具进行加密,然后再与该用户名在数据库中对应的已加密的密码进行对比,为true标识输入的密码正确,否则表示输入的密码错误。 疑问:
  3. 所属分类:Java

    • 发布日期:2013-11-14
    • 文件大小:8192
    • 提供者:wangshuxuncom
  1. 网络安全技术复习题(东北大学)

  2. 网络安全复习题 网络基础知识重点 1、在网络通信中,纠检错功能是由OSI参考模型的那一层实现的? 数据链路层(七层从下到上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层) 2、IPv4的地址是多少位?以太网地址是多少位? 64位、48位 3、TCP协议是面向连接的、UDP协议是无连接的。 4、邮件接受协议POP3处于TCP/IP协议分层结构的哪一层 ? 应用层(SMTP协议也出于应用层) 5、网络地址转换(NAT) 网络地址转换(NAT,Network Address Tr
  3. 所属分类:网络基础

    • 发布日期:2009-01-14
    • 文件大小:26624
    • 提供者:stephened
  1. aes_256加解密算法模型

  2. 详细的AES_256加解密算法模型,王队各位猿们有用
  3. 所属分类:网络安全

    • 发布日期:2018-09-17
    • 文件大小:7168
    • 提供者:assasin0308
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 加密图片的可逆信息隐藏.rar

  2. 课程写的论文, 做的展示PPT,以及对应的讲稿。 为了解决网络环境中存在的安全问题,科学家最早采用加密技术对传输的信息进行加密,通过设计加密算法将要通信的数据按照加密算法进行重新排列,并将置乱后的数据传输出去,接收方必须利用解密算法和正确的密钥才能正确地解密,从而还原出原始的通信数据,加密技术也一直沿用至今。加密技术将秘密信息变换成一些杂乱无章的密文但是也吸引了攻击者,为了克服现有加密算法存在的问题,实现更安全的信息传输,信息安全领域新的分支,能够应用到机密信息保护、版权保护以及安全通信等领域
  3. 所属分类:其它

    • 发布日期:2020-05-14
    • 文件大小:1048576
    • 提供者:zhaoxiaoba
  1. 隐藏在加密的H.264 / AVC视频流中的可逆数据

  2. 由于云数据管理需要保护隐私,因此隐藏在加密域中的可逆数据是一种新兴技术。 本文提出了一种在加密的H.264 / AVC视频流中可逆的数据隐藏方案。 在H.264 / AVC编码过程中,使用标准流密码对帧内预测模式(IPM),运动矢量差(MVD)和残差系数的符号进行加密。 然后,不知道原始视频内容的数据隐藏者可以基于残差系数的直方图移位将秘密数据可逆地嵌入到加密的H.264 / AVC视频中。 使用包含隐藏数据的加密视频,可以在加密或解密域中进行数据提取。 另外,实现了真正的可逆性,即数据提取和视
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:1048576
    • 提供者:weixin_38623009
  1. 高效的可逆数据隐藏在加密的H.264 / AVC视频中

  2. 由于云数据管理的安全性和隐私保护要求,有时需要以加密形式访问视频内容。 隐藏在加密域中的可逆数据是一项新兴技术,因为它可以在不解密的情况下将数据隐藏在加密视频中,从而保留了内容的机密性。 此外,在解密和数据提取之后,可以无损地恢复原始封面。 提出了一种有效的可逆数据隐藏方案,用于加密的H.264 / AVC视频。 在H.264 / AVC编码期间,将使用标准流密码对帧内预测模式,运动矢量差和残差系数的符号位进行加密。 然后,不知道原始视频内容的数据隐藏者可以通过使用直方图移位技术的修改版本将秘密
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:1048576
    • 提供者:weixin_38670433
  1. PHP中的多种加密技术及代码示例解析

  2. 对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以 从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。 信息加密技术的分类 单项散列加密技术(不可逆的加密) 属于摘要算法,不是一种加密算法,作用是把任意长的输入字符串变化成固定长的输出串的一种函数 MD5 string md5 ( string $str [, bool $raw
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:101376
    • 提供者:weixin_38650150
« 12 »