您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 应用密码学:协议、算法与C源程序

  2. 本书的核心部分自然是论述密码协议、技术和算法的一系列章节。作者收集了大量的公开密钥和私人密钥密码体制的实例,内容几乎涵盖了所有已公开发表的具有实用性的密码算法。作者将它们分门别类,一一评论。其中,对密码技术中密钥管理技术和算法的分析与总结详尽全面;
  3. 所属分类:其它

    • 发布日期:2010-09-09
    • 文件大小:10485760
    • 提供者:fanriver
  1. 应用密码学:协议、算法与C源程序 part2

  2. 本书的核心部分自然是论述密码协议、技术和算法的一系列章节。作者收集了大量的公开密钥和私人密钥密码体制的实例,内容几乎涵盖了所有已公开发表的具有实用性的密码算法。作者将它们分门别类,一一评论。其中,对密码技术中密钥管理技术和算法的分析与总结详尽全面;
  3. 所属分类:其它

    • 发布日期:2010-09-09
    • 文件大小:10485760
    • 提供者:fanriver
  1. Java 2平台安全技术-结构,API设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2010-09-15
    • 文件大小:4194304
    • 提供者:cuiboand1
  1. 现代密码学中的布尔函数.pdf

  2. 布尔函数作为密码体制设计与分析中一个不可缺少的工具,一直是密码学研究的重要问题之一。本书系统论述现代密码学中的布尔函数理论与方法,总结作者及课题组在这一领域多年的研究成果,其中包括已发表的论文和博士、硕士论文以及近期的最新研究成果,同时也包含了国内外学者在这一领域新的重要研究成果,并指出有待进一步研究的重要问题。 全书共分三篇,A篇系统论述布尔函数的基础理论,B篇和C篇分别对序列密码和分组密码中的布尔函数进行深入研究。该书在取材上力求前沿性和广泛性,在结构上力求严谨,在写法上深入浅出。 本书可
  3. 所属分类:C

    • 发布日期:2011-02-22
    • 文件大小:5242880
    • 提供者:hhxx2000
  1. 密码学 公钥密码学

  2. 公钥密码学知识总结 对一些常用的加密技术的介绍
  3. 所属分类:其它

    • 发布日期:2011-06-26
    • 文件大小:1048576
    • 提供者:jnu_yanchen
  1. 应用密码学(前五章)

  2. 第一章 基础知识 2 1.1 专业术语 2 1.2 隐写术 8 1.3 代替密码和换位密码 9 1.4 简单异或 12 1.5 一次一密乱码本 13 1.6 计算机算法 15 1.7 大数 15 第二篇 密码技术 17 第二章 密钥长度 17 21 对称密钥长度 17 2.2 公钥密钥长度 22 2.3 对称密钥和公钥密钥长度的比较 28 2.4 对单向Hash函数的生日攻击 29 2.5 密钥应该多长 29 2.6 总结 30 第三章 密钥管理 31 3.1 密钥生成 31 3.2 非线性密
  3. 所属分类:系统安全

    • 发布日期:2011-07-09
    • 文件大小:977920
    • 提供者:tracy112994
  1. JAVA 2平台安全技术-结构,API设计和实现

  2. 本书明确而详尽地阐述了Java平台安全性,探究了Java安全结构的内幕。本书首先概述了计算机和网络安全概念并解释了Java安全模型,并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的Java应用程序和applet提供了重要的信息,对于致力于研究Java平台的专业人员是一本必不可少的参考书。 目目目录 前言 第1章 计算机与网络安全基础
  3. 所属分类:Java

    • 发布日期:2011-10-21
    • 文件大小:5242880
    • 提供者:beisika10368
  1. 古典密码学.pdf

  2. 这是古典密码学经典描述,总结从古至今的非常全面加密解密技术。是学习密码学不可多得资料
  3. 所属分类:其它

    • 发布日期:2012-10-29
    • 文件大小:988160
    • 提供者:arecraft
  1. P2P网络技术原理与C++开发案例

  2. P2P网络技术原理与C++开发案例pdf完整影印版 随着P2P网络的飞速发展,P2P网络技术已经成为当今IT技术领域研究与应用的热点。本书通过基础理论篇与C++开发案例篇两个部分的讲解,使读者对P2P网络技术有全面的理解。     基础理论篇对P2P网络的定义、典型的网络拓扑结构、应用与研究现状以及当今5种主流的P2P系统分别进行了介绍;通过与传统的搜索技术相比较,分析了P2P搜索技术的原理;对P2P技术所涉及的安全问题逐一进行了分析;对P2P应用的相关技术进行了深入剖析。     C++开发
  3. 所属分类:C++

    • 发布日期:2014-08-26
    • 文件大小:50331648
    • 提供者:lsy8412
  1. java2平台安全技术-结构,api设计和实现

  2. 目目目录 前言 第1章 计算机与网络安全基础 1 1.1 密码学与计算机安全 1 1.2 危险和保护 2 1.3 外围防护 3 1.3.1 防火墙 4 1.3.2 仅仅使用外围防护的不足之处 4 1.4 访问控制与安全模型 4 1.4.1 MAC和DAC模型 5 1.4.2 对数据和信息的访问 5 1.4.3 静态和动态模型 6 1.4.4 关于使用安全模型的几点考虑 6 1.5 密码系统的使用 7 1.5.1 单向散列函数 7 1.5.2 对称密码 8 1.5.3 非对称密码 9 1.6 鉴
  3. 所属分类:Java

    • 发布日期:2008-11-21
    • 文件大小:4194304
    • 提供者:guitizi
  1. PHP 面向对象技术(全面讲解).txt

  2. 1.面向对象的概念 面向对象编程(Object Oriented Programming, OOP, 面向对象程序设计)是一种计算机编程 架构,OOP 的一条基本原则是计算机程序是由单个能够起到子程序作用的单元或对象组合而成,OOP 达到了软件工程的三个目标:重用性、灵活性和扩展性。为了实现整体运算,每个对象都能够接收 信息、处理数据和向其它对象发送信息。面向对象一直是软件开发领域内比较热门的话题,首先, 面向对象符合人类看待事物的一般规律。其次,采用面向对象方法可以使系统各部分各司其职、各
  3. 所属分类:PHP

    • 发布日期:2009-04-21
    • 文件大小:30720
    • 提供者:loopjn
  1. 零知识证明应用到区块链中的技术挑战

  2. 区块链是一种以密码学算法为基础的点对点分布式账本技术,然而,公开透明的区块链账本辅以社会学挖掘、数据挖掘等统计学方法,使得用户的隐私面临重大威胁,因而隐私保护成为当前区块链技术研究的热点。总结了已有的隐私保护方案,重点聚焦于零知识证明技术,阐述并分析了零知识证明应用到区块链隐私保护方案中的技术挑战,并给出了具有指导意义的解决方案。
  3. 所属分类:Dapp

    • 发布日期:2020-06-23
    • 文件大小:1048576
    • 提供者:kamo54
  1. PKI技术总结(含hillstone案例).pdf

  2. 聊PKI技术,我们免不了都会先聊加密技术。PKI是最流行的安全 技术之一,我们要先弄清楚这些加密算法如何搭配干活,这对学习PKI 技术是一个很好的铺垫,其实不仅PKI需要了解这些内容,IPSec 的 学习也是需要了解这些的。我们所要掌握的加密技术并不是要去学习 密码学,搞网络应用需要了解在什么地方用它,或者说它是一种什么 样的运作过程,最终是来解决问题的。 相对来说,在安全中IPSec 和PKI都是比较繁琐的,不仅知识点 概念多,同时应用环境也非常丰富,不管怎么样复杂,他们的背景都 是利用加密技
  3. 所属分类:网络安全

    • 发布日期:2020-07-09
    • 文件大小:3145728
    • 提供者:wolf532
  1. 总结Java常用到的六个加密技术和代码

  2. 大家要记住现代密码学最重要的原则柯克霍夫原则:数据的安全基于密钥而不是算法的保密。也就是说即使密码系统的任何细节已为人悉知,只要密匙未洩漏,它也应是安全的。这篇文章给大家介绍了6个常用的加密技术和代码。
  3. 所属分类:其它

    • 发布日期:2020-09-02
    • 文件大小:134144
    • 提供者:weixin_38631978
  1. 密码学技术总结

  2. 信息安全的四类特性: 1、机密性:为了防止信息被窃听,对应的密码技术有对称密码和公钥密码。 2、完整性:为了防止信息被篡改,对应的密码技术有消息认证码和数字签名。 3、认证:为了防止攻击者伪装成真正的发送者,对应的密码技术有消息认证码和数字签名。 4、不可否认性:为了防止发送者事后否认自己没有做过,对应的密码技术为数字签名。 一、对称加密 顾名思义,加密密码和解密密码相同 1)DES加密 DES(Data Encryption Standard)是一种将64比特的明文加密成64比特的密文的对称密
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:134144
    • 提供者:weixin_38681736
  1. 【笔记】密码学与安全技术概要总结(一)

  2. 工程领域从来没有黑科技;密码学不仅是工程。   密码学和安全领域所涉及的知识体系十分繁杂,本文简述密码学领域中跟区块链相关的一些基础知识,包括Hash算法与数字摘要、加密算法、数字签名、数字证书、PKI体系、Merkle树、布隆过滤器、同态加密等。 文章目录一、Hash算法与数字摘要1.Hash定义2.常见算法3.性能4.数字摘要5.Hash攻击与防护二、加解密算法1.加解密系统基本组成2.对称加密算法3.非对称加密算法4.选择明文攻击5.混合加密机制6.离散对数与Diffie-Hellman密
  3. 所属分类:其它

    • 发布日期:2021-01-07
    • 文件大小:166912
    • 提供者:weixin_38502428
  1. 在大数据中保护隐私:从密码学角度的调查

  2. 大数据是一种蕴含大量信息,具有极高价值的数据集合。为了避免大数据挖掘并放置在用户的身上,必须对大数据进行必要的保护。由于大数据具有大量,结构复杂,处理Swift等特点,传统的保护数据专有的技术很多都不再适用。从密码学的角度,总结出来提出的,适用于大数据的专有保护技术的研究进展。针对大数据的存储,搜索和计算这3个重要方面,分别指出了大数据隐私保护的研究背景和主要研究方向,并具体介绍了相关技术的最新研究进展。
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:1000448
    • 提供者:weixin_38736529
  1. 【笔记】密码学与安全技术概要总结(二)

  2. 【笔记】密码学与安全技术概要总结(一) 文章目录四、数字证书1. X.509证书规范2.证书格式3.证书信任链五、PKI体系1.PKI基本组件2.证书的签发3.证书的撤销六、Merkle树结构1.快速比较大量数据2.快速定位修改3.零知识证明七、布隆过滤器1.基于Hash的快速查找2.更高效的布隆过滤器八、同态加密1.定义2.问题与挑战3.函数加密九、其他问题1.零知识证明2.量子密码学3.社会工程学 四、数字证书   对于非对称加密算法和数字签名来说,很重要的一点就是公钥的分发。理论上任何人
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:161792
    • 提供者:weixin_38701640
  1. 零知识证明应用到区块链中的技术挑战

  2. 区块链是一种以密码学算法为基础的点对点分布式账本技术,然而,公开透明的区块链账本辅以社会学挖掘、数据挖掘等统计学方法,使得用户的隐私面临重大威胁,因而隐私保护成为当前区块链技术研究的热点。总结了已有的隐私保护方案,重点聚焦于零知识证明技术,阐述并分析了零知识证明应用到区块链隐私保护方案中的技术挑战,并给出了具有指导意义的解决方案。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38556394
« 12 »