点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安全哈希算法
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
安全哈希算法(sha1)c语言实现,包括测试程序
全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要
所属分类:
其它
发布日期:2010-04-15
文件大小:6144
提供者:
apener
【转】sha1安全哈希算法C语言实现
sha1安全哈希算法C语言实现,网上下载的哈,我添了个Makefile。shatest是一个测试,可以参考怎么调用API。
所属分类:
C
发布日期:2010-10-04
文件大小:9216
提供者:
mei5150
C#数据安全基础 哈希算法 私钥 数字签字 证书
网上转了好多圈,发现数据安全的资料太少,好用的源码就更少了,所以自己决定做一个示例的集合,供大家参考和使用。 一些C#中数据安全的基本处理以及综合使用的实际例程。 经过本人测试通过。希望可以给大家针对C#数据安全如果做一个铺路石。方便好用,里面是我做的多个例子的集合。
所属分类:
C#
发布日期:2010-12-30
文件大小:591872
提供者:
davinical
SHA1安全哈希算法
全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要
所属分类:
系统安全
发布日期:2011-05-08
文件大小:6144
提供者:
langyu0826
明华文件文件夹加密器 6.0
明华文件文件夹加密器 6.0 --- 您的文件和文件夹加密保护的坚固盾牌 计算机的家庭化、无纸化办公的普及、网络的广泛应用等使人深陷一个不安全的环境中。存储于计算机上的数据,正遭受来自内部和外部的各种途径的泄露。数据泄露现象愈演愈烈,大量的资料不翼而飞,重要信息不断被窃取。经过分析后,专家们发现电子信息的明文存储和无控流转是泄密事件频繁发生的根本! 明华文件文件夹加密器 6.0 能有效防止数据泄露。使用明华文件文件夹加密器 6.0 进行加密解密操作,方便快捷,只要通过鼠标右键点击,就能启动加密
所属分类:
其它
发布日期:2011-07-26
文件大小:4194304
提供者:
minvalab
安全鲁棒的图像感知哈希技术
为了对经过图像处理操作的图像内容进行准确认证, 利用图像DCT 低频系数的感知不变性 生成了安全的哈希序列索引. 用标准化后的DCT低频系数矩阵和基于密钥种子的随机数矩阵为数 字图像生成哈希序列, 研究分析了提出算法具有唯一性、鲁棒性和安全性的特性. 实验结果表明, 算 法可以抵抗内容保持的修改操作, 例如格式转换、中度几何变换和滤波失真等, 具有较强的鲁棒性. 同时算法具有较强的安全性, 在同时得到伪随机序列生成器和密钥的情况下, 才能获得图像的哈希 值. 另外, 算法可为视觉近似图像生成相
所属分类:
其它
发布日期:2012-12-09
文件大小:677888
提供者:
mclin123
Sha安全哈希算法 转载的
Sha安全哈希算法,网上转载的,^_^^_^
所属分类:
其它
发布日期:2008-09-17
文件大小:4096
提供者:
fjfqslg
当今世界上检索速度最快的哈希算法
谁与争锋 对于c++程序来说 map的使用无处不在。影响程序性能的瓶颈也往往是map的性能。尤其在大数据情况下,以及业务关联紧密而无法实现数据分发和并行处理的情况。map的性能就成了最关键的技术。 比如:ip表、mac表,电话号码表、身份证号码表的查询、等等。 stl库的map采用二分查找,性能最差。Google的哈希map性能和内存目前是最优的。 我在电信行业和信息安全行业里的工作经历发现,目前网络上的哈希算法都在查询速度上远远无法满足日趋增长的网络大数据要求。因此产生了自己写算法的想法。
所属分类:
C++
发布日期:2014-01-10
文件大小:167936
提供者:
pww71
检索速度最快的哈希算法和map
谁与争锋 对于c++程序来说 map的使用无处不在。影响程序性能的瓶颈也往往是map的性能。尤其在大数据情况下,以及业务关联紧密而无法实现数据分发和并行处理的情况。map的性能就成了最关键的技术。 比如:ip表、mac表,电话号码表、身份证号码表的查询、等等。 stl库的map采用二分查找,性能最差。Google的哈希map性能和内存目前是最优的。 我在电信行业和信息安全行业里的工作经历发现,目前网络上的哈希算法都在查询速度上远远无法满足日趋增长的网络大数据要求。因此产生了自己写算法的想法。
所属分类:
C++
发布日期:2014-02-05
文件大小:154624
提供者:
pww71
HMAC-SHA1含密钥的安全哈希算法
HMAC-SHA1 含密钥的安全哈希算法。为了更安全健壮,采用了密钥的安全哈希算法。
所属分类:
其它
发布日期:2008-10-09
文件大小:16384
提供者:
dusea
安全哈希算法SHA1.doc
安全哈希算法SHA1.doc
所属分类:
其它
发布日期:2016-12-11
文件大小:35840
提供者:
ljheee
.NET安全哈希加密算法实现(FCL推荐)
安全哈希加密算法实现,有代码参考,也可以作为工具使用
所属分类:
其它
发布日期:2018-01-03
文件大小:37888
提供者:
zym_1008
SHA256、MD5哈希算法实现
最近在看一本“开发更安全的ASP.net 2.0应用程序”按照书上的要求自己编了一个实现SHA256和MD5哈希算法的实现小例子,给初学的同学参考一下。
所属分类:
C#
发布日期:2009-04-03
文件大小:38912
提供者:
lfc137464023
详解Java中实现SHA1与MD5加密算法的基本方法
主要介绍了详解Java中实现SHA1与MD5加密算法的基本方法,安全哈希算法第一版和消息摘要算法第五版也是通常人们最常用的加密算法,需要的朋友可以参考下
所属分类:
其它
发布日期:2020-09-02
文件大小:63488
提供者:
weixin_38741317
手写SHA1加密算法(Java版)
开发微信公众号过程中,需要使用sha1加密算法与微信api对接,特此学习下sha1算法的实现。 1:安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准 (Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。 2:1byte等于二进制8位,则分成高四位和第四位进行加密解析。由于15在二进制中表示为”00001111″,则和15低四位与(&)运算,运算规则:0&0=0;
所属分类:
其它
发布日期:2020-12-21
文件大小:64512
提供者:
weixin_38711149
可证明安全的非迭代哈希函数,可抵抗生日攻击
为了有效,经济地检查IP地址的完整性和真实性,本文提出了一种新的非迭代哈希函数,称为JUNA,该函数基于多元置换问题和异常子集乘积问题,至今尚未找到次指数时间解。 。 JUNA包含初始化算法和压缩算法,并将仅被视为一个块的nbit短消息转换为80≤m≤232和80≤m≤n≤4096的比特摘要。 分析和证明表明,新哈希是单向,弱碰撞,强碰撞的,其对诸如生日攻击和中间相遇攻击等现有攻击的安全性为to(2m)。 此外,给出了新哈希函数可以抵抗生日攻击的详细证据。 与基于离散对数问题的Chaum–Hei
所属分类:
其它
发布日期:2021-03-26
文件大小:464896
提供者:
weixin_38641764
bcrypt:bcrypt密码哈希函数的Java独立实现。 基于Blowfish密码,它是OpenBSD和其他系统(包括某些Linux发行版)的默认密码哈希算法。 包括CLI工具-源码
Bcrypt Java库和CLI工具 这是Niels Provos和David Mazieres在“”中描述的OpenBSD Blowfish密码哈希算法的实现。 它的核心基于 ,但经过大量重构,现代化并具有大量更新和增强功能。 它支持所有常见,具有安全敏感的API,并且已针对一系列测试向量和参考实现进行了全面测试。 该代码使用目标进行编译,以与大多数版本以及普通Java应用程序兼容。 快速开始 将的依赖项添加到pom.xml : at.favre.lib bcrypt&l
所属分类:
其它
发布日期:2021-02-05
文件大小:1048576
提供者:
weixin_42168555
Blockchain-Access-SpringBoot:这是Mongodb的基于微服务的体系结构,借助Spring Boot,它使用Java进行审计,并使用了哈希算法(SHA-256)的概念-源码
区块链访问SpringBoot 关于 这是Mongodb在基于Java的Spring Boot的帮助下,基于微服务的体系结构,用于审核目的,该体系结构使用了哈希算法(SHA-256)的概念。 介绍 由于防篡改和时间戳审计方法,过去五年来区块链的使用呈指数增长。 但是最受欢迎的加密货币使用公共区块链。 可以访问和查看此公共区块链数据。 但是对于财务审计,此过程需要具有保密性,以便可以在具有类似区块链功能但受控制的中央服务器的地方使用私有区块链方法。 可以考虑以下几点来简化当前版本的项目: •拟议
所属分类:
其它
发布日期:2021-02-03
文件大小:24576
提供者:
weixin_42129797
denarius:Denarius [$ D]是PoWPoS混合加密货币,Tribus是专门为D构建的一种新的PoW哈希算法,一种称为Fortuna Stakes,原子交换,放样,挖掘,IPFS,可选的Native Tor和I2P的混合主节
丹纳留斯[D] Tribus Algo PoW / PoS混合加密货币 介绍 Denarius是一种真正的可选匿名,不可追溯和安全的混合加密货币。 代号:D Denarius [D]是一种匿名的,不可追溯的,高能效的工作量证明(新Tribus算法)和权益证明加密货币。 将在大约10,000,000 D中创建。 PoW阶段大约需要3年。 支持的操作系统 Linux 64位 Windows 64位 macOS 10.11以上 在任何Linux发行版上安装带有Snap的Denarius sud
所属分类:
其它
发布日期:2021-01-28
文件大小:9437184
提供者:
weixin_38622149
upash:for用于密码哈希算法的统一API-源码
:locked: 对于PAS剑^ h灰化算法ünified API 编码为 :red_heart_selector: 作者( 。 概要 密码泄露已变得越来越频繁。 参见: (), , , 。 确实,以上示例兼作“如何不进行密码存储”的清单:简单的散列,未加盐的值,滥用加密以及密码迁移失败。 (有关这些错误的原因的更多信息,请参阅我们的) 这里有两种可能的解释:第一,公司没有足够的资源来保护密码; 其次,很难正确设置密码哈希值。 此外,即使您遵循以前的最佳实践,保持正确性也是另一个技术
所属分类:
其它
发布日期:2021-01-28
文件大小:244736
提供者:
weixin_38627769
«
1
2
3
4
5
6
7
8
»