您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 实验四、杂凑函数MD5数字签名

  2. 一、实验名称: 杂凑函数MD5、数字签名 二、 实验目的 1、 掌握MD5算法的工作原理。 2、 了解字典攻击的工作原理。 3、 了解RSA数字签名体制。 三、 实验基本方法 1、编写一个MD5算法,编程语言任选; 2、编程实现对一个字符串计算其MD5杂凑值; 3、编程实现利用字典攻击的MD5反算法。(自习设计算法) 4、 利用学院实验室的密码学实验平台,完成RSA数字签名和签名验证实验。 说明: 1、MD5算法可以自编,也可以网上下载现成算法,参见学校教学平台本课程的参考程序。 四、 实验步
  3. 所属分类:网络安全

    • 发布日期:2011-03-30
    • 文件大小:503808
    • 提供者:mol89
  1. 智能IC卡及智能密码钥匙密码应用接口规范

  2. 20110223修订,国密封皮 目 次 前 言 IV 1 范围 1 2 规范性引用文件 1 3 术语和定义 1 4 缩略语 2 5 结构模型 2 5.1 层次关系 2 5.2 设备的应用结构 3 6 数据类型定义 4 6.1 算法标识 4 6.1.1 分组密码算法标识 4 6.1.2 非对称密码算法标识 5 6.1.3 密码杂凑算法标识 5 6.2 基本数据类型 5 6.3 常量定义 6 6.4 复合数据类型 6 6.4.1 版本 6 6.4.2 设备信息 6 6.4.3 RSA公钥数据结构
  3. 所属分类:专业指导

    • 发布日期:2012-03-23
    • 文件大小:949248
    • 提供者:lj890125
  1. 《密码学导引》 冯登国 裴定 编著

  2. 目录 前言 第1章引论 1.1密码滨基本概念 1.2古典密码学 1.2.1古典密码体制 1.2.2古典密码体制分析 1.3注记和文献 第2章密码学的信息理论基础 2.1Shannon的保密系统的信息理论 2.1.1保密系统的数学模型 2.1.2熵及其基本性质 2.1.3完善保密性 2.1.4伪密钥和唯一解距离 2.2Simmons的认证系统的信息理论 2.2.1认证系统的数学模型 2.2.2认证码的信息论下界 2.3注记和文献 第3章密码学的复杂性理论基础 3.1算法与问题复杂性理论 3.1.
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:9437184
    • 提供者:u012714280
  1. Cryptanalysis of the Hash Functions MD4 and RIPEMD

  2. Cryptanalysis of the Hash Functions MD4 and RIPEMD是王小云教授发布的针对MD4算法进行杂凑攻击,找到碰撞方法的文章
  3. 所属分类:网络安全

    • 发布日期:2015-09-02
    • 文件大小:204800
    • 提供者:zasx951753
  1. seer-nnue:使用神经网络进行位置评估的UCI国际象棋引擎-源码

  2. 先知 Seer是一个原始的,强大的UCI国际象棋引擎。 Seer依靠一个独特的神经网络来估计WDL概率以进行位置评估。 Seer的网络通过新颖的逆向学习方法进行训练,该方法仅从6个男人的EGTB WDL值开始。然后使用Seer搜索将这些初始WDL分数迭代备份到32人棋位置,以找到从N人棋位置到N-1人棋位置的延续()。 Seer将常规的alpha-beta搜索与“ Lazy SMP”(共享的换位表)结合使用,以支持多线程。 UCI选项 清除哈希 线程(对于每增加一倍的线程,可以预期获得约70-
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:87040
    • 提供者:weixin_42099755
  1. 强不可伪造的多用双向代理重签名方案

  2. 代理重签名具有转换签名的功能,可广泛应用于云存储、身份认证、版权管理等领域.标准模型下的代理重签名方案多数是存在性不可伪造的,无法阻止攻击者对已经签名过的消息重新伪造一个合法的签名.为了克服已有代理重签名方案的安全性依赖强、重签名长度长和计算代价大等缺陷,利用目标抗碰撞杂凑函数提出了一种新的多用双向代理重签名方案.在计算性Diffie-Hellman困难问题的假设下,证明新方案在适应性选择消息攻击下是强不可伪造的.与已有强不可伪造的双向代理重签名方案相比,新方案的系统参数、签名和重签名的长度短,
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:205824
    • 提供者:weixin_38707153
  1. about-crypto:密码学实践-源码

  2. 关于加密 密码学一张图 密码学工具 对称密码 公钥密码 单向散列函数单向哈希函数(或称消息摘要,哈希函数,杂凑函数) 函数性质 函数类型:MD4,MD5,SHA-1,SHA-256,SHA-384,SHA-512,SHA-3等 功能弱点: “抗碰撞性”攻击 对“弱抗碰撞性”的攻击主要是利用消息的冗余性生成具有相同的散列值的另一个消息,这种攻击也是暴力破解,每次都稍微改变一下消息的值,然后对这些消息求以SHA-1为例,由于它的散列值长度为160比特,因此最多只要尝试2 ^ 160次就能够找到目标
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:891904
    • 提供者:weixin_42126865
  1. 基于身份的强不可伪造代理重签名方案

  2. 针对代理重签名方案的存在性不可伪造问题,利用目标抗碰撞杂凑函数和双线性映射,提出了一种基于身份的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明了该方案在适应性选择消息攻击下是强不可伪造的。所提方案的系统参数和重签名的长度短,重签名的计算量小,解决了现有代理重签名方案中存在的密钥管理复杂和安全性低等问题。
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:203776
    • 提供者:weixin_38728183
  1. 基于ECDSA的智能卡软件设计与实现

  2. 介绍了椭圆曲线数字签名算法的基本过程,以VC++ 6.0为平台,充分运用Crypto++库,设计实现了一个基于椭圆曲线密码体制的数字签名应用软件,比目前广泛使用的RSA数字签名算法在运算速度上提高了35%。在数字签名程序设计中,选择了全新的SHA-3杂凑函数,Keccak算法作为SHA - 3的标准算法,它迅速,且位分布均匀,抗碰撞性好,具有良好的加密性能以及抗攻击能力,使椭圆曲线数字签名算法的安全性能更高,为电子商务安全*易提供了保障。
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:681984
    • 提供者:weixin_38621150
  1. 构造零和区分器的新方法

  2. 通过分析具有相似结构的AES 类置换的扩散性质,提出了一种构造零和区分器的新方法。这种方法组合了高阶积分攻击和高阶差分攻击,利用选择的一个确定其活跃模式的中间状态,构造一条高阶积分路径,然后以此路径的2个终点作为起始点,再构造高阶差分路径。利用此方法,改进了对PHOTON杂凑函数族2个置换的全轮零和攻击,并对进入SHA-3最终轮的JH算法的核心函数构造了31.5轮的零和区分器。
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:216064
    • 提供者:weixin_38655484