您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. JH密码算法的C语言实现

  2. JH哈希密码算法的C语言实现。JH算法为SHA-3杂凑密码候选算法之一。
  3. 所属分类:C

    • 发布日期:2010-04-23
    • 文件大小:7340032
    • 提供者:reyshie
  1. 哈希函数设计与分析.pdf

  2. 哈希函数设计与分析.pdf 在现代密码学中,哈希函数扮演着非常重要的角色。它不仅在安 全通信中起着重要的作用,而且是许多密码算法和协议的基本结构模 块。密码学哈希函数又被称为单向散列函数,它可以将任意长度的消 息散列为固定长度的哈希值。哈希值也被称为消息摘要、数字指纹、 密码校验和、信息完整性检验码、操作检验码等。哈希函数能够赋予 每个消息唯一的“指纹”。
  3. 所属分类:其它

    • 发布日期:2010-12-18
    • 文件大小:5242880
    • 提供者:kgb250
  1. 密码学中SHA-1哈希算法 JAVA

  2. 密码学 SHA-1 哈希算法 JAVA,速度不是很好,建议读者用C语言来写。
  3. 所属分类:其它

    • 发布日期:2011-02-11
    • 文件大小:3072
    • 提供者:chen530868553
  1. SM3哈希算法

  2. 国家密码管理局发布的SM3哈希算法工程,应用国密网站的标准数据测试完全正确。
  3. 所属分类:网络安全

    • 发布日期:2012-10-16
    • 文件大小:184320
    • 提供者:j6j6j6x6x6x6
  1. 哈希算法详细介绍pdf

  2. 哈希算法应用领域非常广泛, 现在的web工程密码存储方面基本上都得使用哈希算法
  3. 所属分类:网络安全

    • 发布日期:2013-05-06
    • 文件大小:131072
    • 提供者:jianwei727
  1. SHA256 哈希密码算法C语言实现

  2. SHA256 哈希密码算法C语言实现 亲测好用。只要SHA256的实现。
  3. 所属分类:C

    • 发布日期:2017-10-10
    • 文件大小:781312
    • 提供者:lovehere33
  1. 银联卡密码算法使用与密钥管理规范.rar

  2. 此压缩包为《银联卡密码算法使用与密钥管理规范》,共计6个PDF,分别为: 1.《银联卡密码算法使用与密钥管理规范》实施指南 2.《银联卡密码算法使用与密钥管理规范》修订说明 3.银联卡密码算法使用与密钥管理规范 第1部分 一般原则 4.银联卡密码算法使用与密钥管理规范 第2部分 对称密码算法使用及密钥管理规范 5.银联卡密码算法使用与密钥管理规范 第3部分 非对称密码算法使用及密钥管理规范 6.银联卡密码算法使用与密钥管理规范 第4部分 哈希算法使用规范
  3. 所属分类:其它

    • 发布日期:2020-04-10
    • 文件大小:3145728
    • 提供者:weixin_36367292
  1. MD5哈希值批量重命名.rar

  2. MD5是MD5消息摘要算法的简称(英语:MD5 Message-Digest Algorithm),是一种广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(即哈希值),用于确保信息传输的完整性。MD5由罗纳德·李维斯特设计,于1992年公开,用以取代MD4算法。这套算法的程序在RFC 1321 中被加以规范。 将数据(如一段文字)运算变为另一固定长度值,是散列算法的基础原理。 MD5已经被证实可以被碰撞破解。对于需要高度安全性的数据,专家一般建议改用其他算法,如SHA-2
  3. 所属分类:其它

    • 发布日期:2020-04-01
    • 文件大小:19456
    • 提供者:fan_zai
  1. 哈希算法是什么.mp4

  2. 哈希算法是一种只能加密不能解密的密码学算法,可以将任意长度的信息转化成一段固有长度的字符串,这段字符串有两个特点:1.就算输入值只改变一点输出的哈希值也会天差地别;2.只有完全一样的输入值才能得到完成一样的输出值;3.输入值关于输出值之间没有规律,所以不能通过输出值算出输入值,要想找到指定的输出值,只能采用枚举法不断更换输入值,寻找满足条件的输出值。哈希算法保证了比特币挖矿不能逆向推导出结果,所以矿工持续不断地进行运算本质上是在暴力破解正确的输入值,谁最先知道到谁就能获得比特币奖励。
  3. 所属分类:互联网

    • 发布日期:2020-09-11
    • 文件大小:15728640
    • 提供者:stevenwang8859
  1. 密码算法在智能卡上的应用发展综述

  2. 在过去的十年中,智能卡上的计算能力发展迅速,基于公钥的智能卡广泛应用于各个领域。2001年Borst总结了智能卡上应用的各种密码算法以及关于这些算法的攻击。从那以后,关于密码算法的各种攻击也越来越多,其中比较着名的有对于MD5和SHA一1的攻击以及其他对哈希函数的攻击。另外不太为人注意的还有,对于像A5/l(应用于GSM中)和EO(应用于蓝牙中)这样的流密码分析技术也取得了不小的进步。在分组密码方面,AES的采用一定程度上保证了安全性。公钥密码方面,RSA的安全填充技术也成为一个研究热点。1消息
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:111616
    • 提供者:weixin_38564598
  1. GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范.7z

  2. GMT 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 生成授权码 选择SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 用随机数发生器产生随机数r∈[1,n-1] 计算椭圆曲线点R=[r]G=(XR,YR) 计算哈希值h=SM3(用户名 ∥ XR ∥ YR) 计算序列号s≡(r - h * d) mod N,其中d为私钥,N为G点的阶 将s和h一起作为用户的授权码 校验授权码 确定SM2椭圆曲线参数(P,a,b,N,Gx,Gy) 提取序列号s和哈希值h 计算点R
  3. 所属分类:网络安全

    • 发布日期:2020-11-06
    • 文件大小:4194304
    • 提供者:bruceliangsibin
  1. Flask框架中密码的加盐哈希加密和验证功能的用法详解

  2. 密码加密简介 密码存储的主要形式: 明文存储:肉眼就可以识别,没有任何安全性。 加密存储:通过一定的变换形式,使得密码原文不易被识别。 密码加密的几类方式: 明文转码加密:BASE64, 7BIT等,这种方式只是个障眼法,不是真正的加密。 对称算法加密:DES, RSA等。 签名算法加密:也可以理解为单向哈希加密,比如MD5, SHA1等。加密算法固定,容 易被暴力破解。如果密码相同,得到的哈希值是一样的。 加盐哈希加密:加密时混入一段“随机”字符串(盐值)再进行哈希
  3. 所属分类:其它

    • 发布日期:2020-12-25
    • 文件大小:51200
    • 提供者:weixin_38707061
  1. 密码学系列 – 哈希算法

  2. 哈希算法 哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。一般用于快速查找和加密算法 —《数据结构与算法分析》 加密货币中最常用的加密哈希函数 MD 5:它产生一个128位哈希。在~2 ^ 21哈希后,防碰撞机制被打破。 SHA 1:生成一个
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:43008
    • 提供者:weixin_38712279
  1. 功能图及其在迭代哈希构造的一般攻击中的应用

  2. 我们提供了有关密码散列结构的一般攻击的调查,包括基于散列的消息身份验证代码和散列组合器。我们研究了涉及多次迭代评估相同映射的攻击。 随机映射的功能图还涉及迭代评估映射。 这些攻击实质上是利用功能图的属性。 我们从众多提议的已知攻击中映射了这些属性的利用空间,并对攻击类别之间的优势和局限性进行了比较。 我们提供了有关循环,深度迭代图像,碰撞及其在迭代哈希结构的密码分析中的作用的概念的系统性说明。 我们确定了这些概念之间的内在联系,以便可以将关于它们的个案理论统一为一个知识系统,即,随机映射功能图上
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:655360
    • 提供者:weixin_38732842
  1. 无线传感器数据融合技术中基于同态哈希函数的数据完整性算法

  2. 在无线传感器数据融合技术中,为了实现端到端数据传输完整性验证,在同态认证技术不适用于多源多消息的背景下,利用同态哈希函数和聚合签名思想,提出一个基于身份的数据完整性验证技术。技术基于公钥密码体制,进一步提高了系统的安全性;基站可以验证来自不同传感器节点拥有不同私钥的消息,也可以根据收到的融合消息计算出每个传感器节点的权重。安全性分析表明,该安全数据融合协议能在融合数据的同时保障数据完整性与可认证性。数值结果说明该算法在传感器节点的计算效率优于已有的方案。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:334848
    • 提供者:weixin_38581308
  1. hashid:识别用于哈希数据(尤其是密码)的不同类型的哈希-源码

  2. 哈希ID 标识用于哈希数据(尤其是密码)的不同类型的哈希。 支持的哈希算法: 阿德勒32 CRC-32 CRC-32B CRC-16 CRC-16-CCITT DES(UNIX) FCS-16 GHash-32-3 GHash-32-5 GOST R 34.11-94 哈瓦尔160 哈瓦尔192 110080 哈瓦尔224 114080 哈瓦尔256 世袭II C4 域缓存的凭据 XOR-32 MD5(一半) MD5(中) MySQL MD5(phpB
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:7168
    • 提供者:weixin_42177768
  1. 密码哈希:密码哈希函数KDF-源码

  2. RustCrypto:密码哈希 用纯Rust编写的密码哈希算法的集合,也称为基于密码的密钥派生函数。 支持的算法 姓名 Crates.io 文献资料 建造 执照 根据以下任何一项许可的所有包装箱 由您选择。 贡献 除非您明确声明,否则任何有意提交以供您包括在工作中的贡献均应按照Apache-2.0许可中的定义
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:91136
    • 提供者:weixin_42176827
  1. 动态盐析示例:这是一个演示项目,旨在展示动态盐析与静态盐析背后的概念验证。 许多开发人员错误地使用除用户密码之外的相同盐来创建新哈希。 不幸的是,攻击者也可以通过执行相同的操作轻松地预先计算出静态盐。 通过创建复杂的功能来使用动态加盐功能,

  2. 动态盐化示例 这是一个演示项目,目的是展示动态盐渍相对于静态盐渍背后的概念验证。 许多开发人员错误地使用除用户密码之外的相同盐来创建新哈希。 不幸的是,攻击者也可以通过执行相同的操作轻松地预先计算出静态盐。 通过创建基于用户记录信息确定盐的成分的复杂功能来使用动态盐析可以帮助增加障碍并降低预先计算的攻击成功率的风险。 静态盐通常由破解软件破坏。 通过算法进行动态盐化,以增加哈希反转的复杂性。 这是在Medium上编写的教程的一部分,请单击下面的链接以获取更多上下文。
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:106496
    • 提供者:weixin_42122340
  1. bcrypt:bcrypt密码哈希函数的Java独立实现。 基于Blowfish密码,它是OpenBSD和其他系统(包括某些Linux发行版)的默认密码哈希算法。 包括CLI工具-源码

  2. Bcrypt Java库和CLI工具 这是Niels Provos和David Mazieres在“”中描述的OpenBSD Blowfish密码哈希算法的实现。 它的核心基于 ,但经过大量重构,现代化并具有大量更新和增强功能。 它支持所有常见,具有安全敏感的API,并且已针对一系列测试向量和参考实现进行了全面测试。 该代码使用目标进行编译,以与大多数版本以及普通Java应用程序兼容。 快速开始 将的依赖项添加到pom.xml : at.favre.lib bcrypt&l
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:1048576
    • 提供者:weixin_42168555
  1. hashids.rb:一种小的Ruby宝石,可以从一个或多个数字生成类似YouTube的哈希值。 当您不想向用户公开数据库ID时,请使用hashid-源码

  2. Hashids 一种小的Ruby宝石,可从一个或多个数字生成类似YouTube的ID。 当您不想向用户公开数据库ID时,请使用hashid。 (2.6.2、2.5.5、2.4.5、2.3.8,jruby-9.2.6.0) 它是什么? hashids(哈希ID)从无符号整数创建短的,唯一的,可解码的哈希。 (注意:这不是真正的密码哈希,因为它是可逆的) 它是为网站设计的,用于URL缩短,跟踪内容或将页面设为私有(或至少不可猜测)。 该算法尝试满足以下要求: 哈希值必须唯一且可解码。
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:11264
    • 提供者:weixin_42117485
« 12 3 4 5 6 7 8 9 10 »