您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. MD5源码(C++)

  2. MD5的全称是Message-digest Algorithm 5(信息-摘要算法),用于确保信息传输完整一致。在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc,的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是MD2、MD4还是MD5,它们都需要获得一
  3. 所属分类:其它

    • 发布日期:2009-09-07
    • 文件大小:9216
    • 提供者:mjdy2006
  1. 密码学入门基础资料下载

  2. 1. 古典密码体制的安全性在于保持算法本身的保密性,受到算法限制。  不适合大规模生产  不适合较大的或者人员变动较大的组织  用户无法了解算法的安全性 2. 古典密码主要有以下几种:  代替密码(Substitution Cipher)  置换密码(Transposition Cipher)  代替密码与置换密码的组合
  3. 所属分类:网络攻防

    • 发布日期:2011-04-12
    • 文件大小:1048576
    • 提供者:jjyy1029
  1. 密码学基础-筛法素数-最大公约数等

  2. 编程实现加解密的基本运算。 (1)移位 (2)逻辑运算 (3)欧几里德算法求两个整数的最大公约数 (4)素数的判定和寻找(筛法)
  3. 所属分类:网络安全

    • 发布日期:2011-04-18
    • 文件大小:84992
    • 提供者:amber_room
  1. 21天学通Java-由浅入深

  2. 图文并茂很适合初学着学习 下面是课程的目录: 第一篇 基础篇   第1章 Java简介(精彩视频:33分钟) 21   1.1 Java的平台简介 21   1.2 安装工具包 22   1.2.1 下载JDK 22   1.2.2 安装JDK 24   1.2.3 查看与设置环境变量 25   1.2.4 JDK常用命令 27   1.2.5 Java各个目录含义 28   1.2.6 要善于使用JDK的帮助文件 28   1.3 程序开发过程 29   1.4 编码规范 29   1.5
  3. 所属分类:Java

    • 发布日期:2011-06-06
    • 文件大小:6291456
    • 提供者:luoxun11
  1. 应用密码学(前五章)

  2. 第一章 基础知识 2 1.1 专业术语 2 1.2 隐写术 8 1.3 代替密码和换位密码 9 1.4 简单异或 12 1.5 一次一密乱码本 13 1.6 计算机算法 15 1.7 大数 15 第二篇 密码技术 17 第二章 密钥长度 17 21 对称密钥长度 17 2.2 公钥密钥长度 22 2.3 对称密钥和公钥密钥长度的比较 28 2.4 对单向Hash函数的生日攻击 29 2.5 密钥应该多长 29 2.6 总结 30 第三章 密钥管理 31 3.1 密钥生成 31 3.2 非线性密
  3. 所属分类:系统安全

    • 发布日期:2011-07-09
    • 文件大小:977920
    • 提供者:tracy112994
  1. 北京大学计算机系密码算法与应用基础(01-02 第1学期)讲义

  2. 北京大学计算机系密码算法与应用基础(01-02 第1学期)讲义学习密码学的朋友可以参考之。 如果遇到任何问题(如资源分不够、下载不下来等等),或者想转载,可以到我的主页留言:http://blog.sina.com.cn/gusui ,或者直接给我来邮件:ouyangj0@gmail.com 谢谢:)
  3. 所属分类:其它

    • 发布日期:2008-05-02
    • 文件大小:2097152
    • 提供者:gusui
  1. Windows编程循序渐进(源代码)

  2. 前言   第一篇 软件设计基础篇   第1章 软件开发起步 2   1.1 建立MFC应用程序 2   1.2 分析框架结构 4   1.2.1 框架代码文件的结构 4   1.2.2 应用程序类 5   1.2.3 对话框类 6   1.2.4 添加消息响应 7   第2章 对话框应用程序 9   2.1 模态对话框 9   2.1.1 实例:使用MFC实现模态对话框 9   2.1.2 实例:使用Win32 API实现模态对话框 10   2.2 非模态对话框 12   2.2.1 实例:
  3. 所属分类:C++

    • 发布日期:2012-11-27
    • 文件大小:20971520
    • 提供者:shunshuiyuanxin
  1. 密码编码学与网络安全 原理与实践

  2. 全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
  3. 所属分类:专业指导

    • 发布日期:2016-04-06
    • 文件大小:61865984
    • 提供者:jk0o0
  1. 基于java的商品信息管理系统--大学本科Java基础

  2. Java语言编写的简单商品信息管理系统,带登陆密码,在控制台显示运行结果,无数据库,代码实现和功能都非常基础。附赠课程设计报告内容。 1.1课程设计目的本次课程设计旨在加深对本学期课程所学知识的理解,复习和巩固java语言的相关知识以及语法规则,加强了对java语言的理解,提升了自己的实际动手操作水平。使我们更进一步了解了面向对象语言编程的基本思想和风格特点。学会编制结构清晰、风格良好适当的java语言程序,从而具备解决综合性实际问题的能力1.2课程设计内容和要求1、系统需实现基础功能:增、删
  3. 所属分类:Java

    • 发布日期:2019-03-24
    • 文件大小:528384
    • 提供者:qq_28754595
  1. 复旦大学_密码学基础_16级_实验1_古典密码机制.zip

  2. 复旦大学16级计算机学院密码学基础 古典密码体制的统计分析实验 (1) 了解古典密码中的基本加密运算。(2) 了解古典密码体制。(3) 掌握古典密码的统计分析方法。 压缩包包括:实验指导书、本人的实验报告、实验提示和参考网站
  3. 所属分类:专业指导

    • 发布日期:2019-06-27
    • 文件大小:750592
    • 提供者:weixin_40241132
  1. 复旦大学_密码学基础_16级_实验3_RSA非对称加密算法.zip

  2. 复旦大学16级 密码学基础 实验三 RSA非对称加密算法实验 (1) 了解非对称加密机制。(2) 理解RSA算法的加密解密原理。(3) 能够使用RSA算法对视剧进行加密解密处理。 资源包括:源码、明文、获得的密文文件、实验报告详细版、实验指导书、参考链接
  3. 所属分类:专业指导

    • 发布日期:2019-06-27
    • 文件大小:1048576
    • 提供者:weixin_40241132
  1. WinowsServer2008R2系统管理教学视频(15集)

  2. 资源名称:Winows Server 2008 R2系统管理教学视频(15集)资源目录:【】第10章监视和优化性能【】第12章WindowsServer2008R2安全策略【】第13章IPSec隧道模式实验【】第13章密码学基础及IPSec第1课【】第13章密码学基础及IPSec第2课【】第13章密码学基础及IPSec第3课【】 资源太大,传百度网盘了,链接在附件中,有需要的同学自取。
  3. 所属分类:其它

  1. 应用密码学实验6(一个安全的通信系统).rar

  2. 密钥协商+RC4加密+数字签名+签名认证等等的综合密码学通信系统。 应用密码学实验六 密码学综合应用系统 一、实验目的 对前面已实现的密码算法进行综合应用,为深入学习密码学奠定基础。 二、实验要求 实现一个完整的安全通信系统,其中要求包含如下过程: 1. 通信双方进行密钥协商 2. 采用对称加密算法或序列密码对待传输的明文进行加密 3. 采用数字签名对消息的正文部分进行检验
  3. 所属分类:网络安全

    • 发布日期:2020-02-04
    • 文件大小:89128960
    • 提供者:cheng_hai_yan
  1. 密码学与密码技术基础(简介、对称密码、散列函数、数字签名、摘要技术、密钥管理)

  2. 2.1 密码学简介 2.2 对称密码体制 2.3 非对称密码体制 2.4 散列函数 2.5 数字签名技术 2.6 数据完整性技术 2.7 对称密钥管理技术 2.8 非对称密钥管理技术 2.9 基于身份非对称密码技术 2.10 认证技术 2.11 不可否认技术
  3. 所属分类:讲义

    • 发布日期:2020-01-02
    • 文件大小:3145728
    • 提供者:williamanos
  1. 以太坊白皮书(中文翻译).pdf

  2. 对区块链2.0中以太坊的白皮书进行翻译,帮助读者了解以太坊的概念去中心化的数宇货币概心,正如财产登记这样的替代应用·样,早在几十年 以前就被提出来了。1980和1990年代的匿名电子现金协议,大部分是以乔姆盲 签技术( Chaumian blinding)为基础的。这些电子现金协议提供具有高度隐私 性的货币,但是这些协议都没有流行起来,因为它们都依赖于一个中心化的中介 机构。1998年,戴伟( Wei dai)的b- noney首次引入了通过解决计算难题和去 中心化共识创造货币的思想,但是该建议
  3. 所属分类:以太坊

    • 发布日期:2019-06-29
    • 文件大小:722944
    • 提供者:lzfirm
  1. 区块链基础

  2. 1 对区块链的认识 区块链是一个分布式数字账本,其交易信息经过加密签名后以区块的形式存储。一个区块经过验证,并经过一个共识的决策,以加密的方式链接到前一个区块。 区块链将交易数据打包到块中存储,第一个块叫作创始区块,之后的每一个块按照相应的密码学规则引用前一个块。 区块链是持续增长的一个链表,每个区块通常包含区块头和区块体两部分,区块头中包含前一个区块的加密哈希(散列),时间戳和和随机数等可以和其他块进行区分的信息,区块体中包含打包后的交易数据。 点对点的网络管理,在进行分布式计算时保持节点数
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:254976
    • 提供者:weixin_38718223
  1. 区块链技术与应用——学习笔记(一)

  2. 比特币 密码学基础 比特币被称为加密货币,但其实加密货币是不加密的。 比特币中主要用到了密码学中的两个功能:哈希和签名   1.哈希 密码学中用的哈希函数被称为Cryptographic hash function 有两个重要性质: collision resistance(有的也称为collision free) 人力很难找到y,使得H(x)=H(y)。可以用来防篡改 Hiding 哈希函数的计算过程是单向不可逆的,即x→H(x)反之不可,可蛮力求解,输入空间大,且分布均匀可以在一定程度上避免
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:39936
    • 提供者:weixin_38609401
  1. 【笔记】密码学与安全技术概要总结(一)

  2. 工程领域从来没有黑科技;密码学不仅是工程。   密码学和安全领域所涉及的知识体系十分繁杂,本文简述密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。 文章目录一、Hash算法与数字摘要1.Hash定义2.常见算法3.性能4.数字摘要5.Hash攻击与防护二、加解密算法1.加解密系统基本组成2.对称加密算法3.非对称加密算法4.选择明文攻击5.混合加密机制6.离散对数与Diffie-Hellman密
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:166912
    • 提供者:weixin_38502428
  1. 密码学基础(1)

  2. 一、对称密钥密码系统 发送方加密与解密方解密使用同一个密钥,密钥是事先双方共享的秘密。 明文 P 密文 C 密钥 K 加密算法 E:M*K->C 解密算法 D:C*K->M 所有密码全部寓于密钥 凯撒密码 明文 p 密文 C 密钥 k 加密算法 C=E( p )=( p+k )mod(26) 解密算法 p=D( C )=( C-k )mod(26) playfair: 2字节加密(26*26表格进行单字母分析) 维吉尼亚密码: 26*26字母表(密钥循环使用,具有周期性
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:167936
    • 提供者:weixin_38686187
« 12 3 4 »