您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 椭圆曲线密码体制在无线网络安全中的应用

  2. 随着信息技术的高速发展,人们对信息的安全要求越来越高;与此同时日益增强的计算能力,使得一直占据着公钥密码系统核心地位的RSA密码系统,面对人们的需求已显得力不从心. 椭圆曲线密码系统以它的单比特高安全强度和算法的高效性迎合了人们对信 息的高安全性的需求,赢得了人们越来越多的关注。椭圆曲线密码系统的广泛应 用乃至取代RSA现有的地位己指日可待。经过20年的研究,椭圆曲线密码体系开始从学术理论研究阶段逐步走向实际应用阶段,成为目前最被看好最有前途的一种公钥密码体系。
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:265216
    • 提供者:pillarwd
  1. 密码编码学:加密方法的c与c++实现

  2. 国外优秀的计算机教程,中文版,第二版。 介绍密码学相关的数论知识、密码学常用算法和方法,如对称加密体系和非对称加密体系。 还介绍利用c、C++的密码运用。
  3. 所属分类:C

    • 发布日期:2009-05-08
    • 文件大小:6291456
    • 提供者:s_smou
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. MATLAB 希尔密码体系程序源码

  2. 这是小生用matlab写的Hilln密码体系,如有需要的可以拿去,代码中,关于最终得出字符结果的检测有瑕疵,拿回去之后一定要很好的改正。
  3. 所属分类:其它

    • 发布日期:2009-12-26
    • 文件大小:2048
    • 提供者:sujie8185620
  1. 数学建模实验&matlab实现Hill密码体系的关键环节(加密、解密、破译)

  2. 数学建模实验&matlab实现Hill密码体系的关键环节(加密、解密、破译) 实现通用hill密码n维密码
  3. 所属分类:其它

    • 发布日期:2010-01-27
    • 文件大小:11264
    • 提供者:jk983294
  1. 置换密码的c++实现程序

  2. 古典密码体系中最基本的一种密码机制,使用c++设计完成
  3. 所属分类:C/C++

    • 发布日期:2011-03-26
    • 文件大小:755
    • 提供者:yuzhidefish
  1. 维吉尼亚密码的c++程序设计

  2. 古典密码体系中最基本的一种密码机制,使用c++设计完成
  3. 所属分类:C/C++

    • 发布日期:2011-03-26
    • 文件大小:705
    • 提供者:yuzhidefish
  1. 凯撒密码的c++程序设计

  2. 古典密码体系中最基本的一种密码机制,使用c++设计完成
  3. 所属分类:C/C++

    • 发布日期:2011-03-26
    • 文件大小:631
    • 提供者:yuzhidefish
  1. 东南大学数学实验报告-密码实验Hill2密码体系

  2. 东南大学数学实验报告 密码实验Hill2密码体系 熟悉mod、det、find等Matlab命令
  3. 所属分类:专业指导

    • 发布日期:2012-08-29
    • 文件大小:38912
    • 提供者:sxclr
  1. 椭圆曲线公钥密码体系

  2. 椭圆曲线公钥密码体系,解释了椭圆曲线的原理
  3. 所属分类:其它

    • 发布日期:2014-11-19
    • 文件大小:946176
    • 提供者:u011740601
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 智能IC卡及智能密码钥匙 密码应用接口规范

  2. 本规范规定了基于 PKI 密码体系的智能 IC 卡及智能密码钥匙应用接口,给出了应用接口的函数、 数据类型、参数的描述和定义。 本规范适用于智能 IC 卡及智能密码钥匙产品的研制、使用和检测。
  3. 所属分类:网络安全

    • 发布日期:2016-08-08
    • 文件大小:331776
    • 提供者:jiexun_nuaa
  1. IBC密码体系与应用

  2. 内容介绍: 密码发展历史 IBC密码体系介绍 IBC密码技术及产品 IBC应用及行业解决方案
  3. 所属分类:专业指导

    • 发布日期:2009-04-20
    • 文件大小:3145728
    • 提供者:imliuli
  1. HotWC3密码工具

  2. HotWC3密码体系是非常优秀的分组密码和流密码的集合,它可以运行在任何平台,例如电脑、手机和平板上,特别适合在即时通讯平台如微信和QQ上进行密文通讯。
  3. 所属分类:网络安全

    • 发布日期:2018-01-26
    • 文件大小:56320
    • 提供者:hotwc3
  1. GM/T 0017-2012 《智能密码钥匙密码应用接口数据格式规范》

  2. 中国密码行业标准 GM/T 0017-2012 《智能密码钥匙密码应用接口数据格式规范》 本标准规定了基于PKI密码体系的智能密码钥匙应用接口数据格式,给出了接口相关数据的类型、格式、参数的定义和描述、安全性要求。 本标准适用于智能密码钥匙产品的研制、使用和检测。
  3. 所属分类:其它

  1. 账号体系安全实践.pdf

  2. - Dirty Read:Transaction T1 modifies a data item.Another transaction T2 then reads that data item before T1 performs a COMMIT or ROLLBACK. If T1 then performs a ROLLBACK, T2 has read a data item that was never committed and so never really existed.密码
  3. 所属分类:Web开发

    • 发布日期:2019-07-03
    • 文件大小:2097152
    • 提供者:aiafei0001
  1. SM3摘要密码算法.zip

  2. SM3是采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。相关标准为“GM/T 0004-2012 《SM3密码杂凑算法》”。 在商用密码体系中,SM3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与SHA-256相当。
  3. 所属分类:网络安全

    • 发布日期:2020-06-13
    • 文件大小:92160
    • 提供者:hpu11
  1. 面向公钥密码体系的大数相除快速算法

  2. 面向公钥密码体系的大数相除快速算法
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:633856
    • 提供者:weixin_38713996
  1. Hill密码体系中的加密矩阵与哑元

  2. Hill密码体系中的加密矩阵与哑元
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:220160
    • 提供者:weixin_38728277
  1. 针对双线性对密码算法的分支故障攻击

  2. 由于双线性对在构造密码协议方面的固有优势,它已经被越来越多的国内外学者所关注.近年来,双线性对密码算法在运行速度方面取得了较大的提升,其实用价值被进一步挖掘.针对双线性对加密机制的标准化工作正在展开,双线性对的密码体系标准IEEE P1363.3已在筹备之中,我国也已启动了基于身份的密码体制的标准化工作.为了保证其在实际使用中的安全性,双线性对密码算法的物理安全性也开始成为密码学界研究的重点.目前,针对双线性对密码算法的物理攻击主要有能量分析攻击和故障攻击.本文对双线性对密码算法在故障攻击下的安
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:964608
    • 提供者:weixin_38745233
« 12 3 4 5 6 7 8 9 10 ... 38 »