点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 移位加密器
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
现代密码学+杨波+肖国镇
第1章 引言 1.1 信息安全面临的威胁 1.2 信息安全的模型 1.3 密码学基本概念 1.4 几种古典密码 习题 第2章 流密码 2.1 流密码的基本概念 2.2 线性反馈移位寄存器 2.3 线性移位寄存器的一元多项式表示 2.4 m序列的伪随机性 2.5 m序列密码的破译 2.6 非线性序列 习题 第3章 分组密码体制 3.1 分组密码概述 3.2 数据加密标...
所属分类:
专业指导
发布日期:2009-08-28
文件大小:3145728
提供者:
feifanVVV
高速线行反馈移位寄存器的实现
线性反馈移位寄存器(Linear Feedback Shift Register,LFSR)是一种应用广泛的数字部件。其结 构简单、速度快,被应用于许多领域 例如,在扩频通 信系统中,由它构成的伪随机数(PN码)发生器是 这类系统的攘心。在内建自测试系统中,由它构成测 试图案发生器 另外.它也被广泛应用于纠错编码、 数字加密等领域。
所属分类:
专业指导
发布日期:2010-03-11
文件大小:111616
提供者:
jizhongning
应用加密算法和认证技术实验报告
1.ECB模式、CBC模式的结构和算法原理。 2.Rabin-Miller素性检测算法的原理。 3.掌握线性反馈移位寄存器LFSR生成随机序列的原理。 4.掌握和理解序列密码的加密过程。
所属分类:
其它
发布日期:2010-06-21
文件大小:138240
提供者:
eryuniuniu
一种新型非线性视频图像交叉加密算法
摘 要 为了改善视频图像加密的安全和实时性能 ,提出了一种基于非线性的视频图像交叉加密算法。针对混沌系 统中存在有限精度效应的影响和线性反馈移位寄存器生成序列的线性复杂度非常有限并且容易破解的问题 ,结合混 沌技术和线性反馈移位寄存器技术 ,构造了非线性交叉加密算法的理论数学模型 ,阐述了算法的设计原理 ,介绍了实 现的相关代码。通过与其他传统算法的理论分析和硬件实现的性能比较 ,结果表明:产生的视频图像密码序列在较低 迭代次数来得到周期极大的非线性序列密码 ,其总体性能比可达到 0.
所属分类:
其它
发布日期:2010-08-03
文件大小:394240
提供者:
csujszxzcx
RC4密码学课程设计
在流密码加密中通常使用伪随机数发生器来产生密钥流,从而进行加密与解密,其结构如下图所示,而线性反馈移位寄存器(LFSR)即是一个产生二进制位序列(可作为密钥流)的机制。
所属分类:
其它
发布日期:2010-08-08
文件大小:2097152
提供者:
gxh0704201
《C语言高级编程与实例剖析》源码
《C语言高级编程与实例剖析》随书源码 第1章 内存管理 1. 1.1 预备知识 1 1.1.1 PC存储器结构 1 1.1.2 CPU地址线宽度 3 1.1.3 内存管理方式 5 1.1.4 内存编译模式 6 1.1.5 堆概念和结构 9 1.1.6 堆管理函数 10 1.2 高速分配内存技巧 15 1.2.1 类型声明及变量定义 15 1.2.2 函数剖析 16 1.2.3 归纳总结 18 1.3 学生信息数据库实例 18 1.3.1 需求分析 19 1.3.2 源代码解析 19 1.3.3
所属分类:
C
发布日期:2010-09-24
文件大小:2097152
提供者:
zhbit00
在matlab环境下对图片进行水印嵌入
在matlab环境下对图像进行水印嵌入,利用线性反馈移位寄存器生成一m序列作为密钥对copyright1.bmp进行加密(调制)得到水印信息!
所属分类:
网络安全
发布日期:2011-06-23
文件大小:340992
提供者:
xuerugood
简单的行文本编辑器 实现文本的基本操作
设计的是一个简单的行编辑器,模拟实现诸如Turbo C EDIT等现有的编辑器对文本文件的录入和编辑功能。可以实现如下功能 1. 文档的录入与保存:能录入一个文本文件并在编辑域显示,并能以数据形式存盘,在保存过程中实施加密。 2. 文档打开与编辑:能打开一个txt格式的文本文件,并在编辑域显示,还能对文档进行插入和替换字符操作,并显示修改后的文档。 3. 加密:设计一个简单的加密算法,能对文本实施加密,并显示明文和密文。 4. 实现文档编辑过程的图形化操作,能用上、下、左、右移位键进行定位。
所属分类:
C/C++
发布日期:2011-06-23
文件大小:162816
提供者:
Luckych7
C#移位加密/解密器
一个简单的移位加密解密器,用C#实现。很好用
所属分类:
C#
发布日期:2011-07-01
文件大小:44032
提供者:
ahcyd008
C#字符串加密源代码(加密截密类)
注意:提高分值是为了保护大家,让大家采用了这种加密算法后,不容易被人攻破。 软件说明: Grearo字符串加密解密器功能介绍【必读】:1,组成:Form1,JiaMiJieMi类2,加密算法:通过字符串->BYTE流->移位操作(补码)->字符串3,解密算法:根据可逆性;【注意】本代码紧供参考,如有好注意,新思路,新方法,请联系本人,本人联系方式:QQ:280820560MSN:grearo@live.cnMail:grearo@163.com
所属分类:
其它
发布日期:2008-04-29
文件大小:49152
提供者:
grearo
c# 加密和解密相关代码
数据的加密与解密 文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
所属分类:
C#
发布日期:2011-09-06
文件大小:39936
提供者:
yunwu009
有限域上迹函数生成序列的密码特性研究.
伪随机序列被广泛应用于数据加密,它既能利用硬件(移位寄存器)产生,也可以利 用有限域上的迹函数来生成,并且由后者生成的序列的密码特性远远优于前者,特别是在 相关函数方面更是如此。近年来,迹函数作为一种从扩域向量空间到其基础域向量空间的 线性变换,被广泛用于研究有限域的代数结构及序列密码的性质。大量文献表明,迹函数 已成为研究序列密码的一个强有力的工具。
所属分类:
网络安全
发布日期:2011-10-14
文件大小:1048576
提供者:
energy2271088
伪随机数生成器LSFR与RC4流加密
全部代码放在一个CPP中,没有分开 LSFR根据系统时间为种子,利用反馈移位寄存器实现,其中f函数为第1、5、6、7位的异或。
所属分类:
网络安全
发布日期:2012-02-01
文件大小:1048576
提供者:
ws02531081
openssl 手册中文版
1.1 对称算法 对称算法使用一个密钥。给定一个明文和一个密钥,加密产生密文,其长度和明文大致相同。解密时,使用读密钥与加密密钥相同。 对称算法主要有四种加密模式: (1) 电子密码本模式 Electronic Code Book(ECB) 这种模式是最早采用和最简单的模式,它将加密的数据分成若干组,每组的大小跟加密密钥长度相同,然后每组都用相同的密钥进行加密。 其缺点是:电子编码薄模式用一个密钥加密消息的所有块,如果原消息中重复明文块,则加密消息中的相应密文块也会重复,因此,电子编码薄模式适
所属分类:
C
发布日期:2012-03-07
文件大小:533504
提供者:
baronis
移位加密器
简单的对字符的加密,移位加密,自己写的,较为简单的MFC,适合初学者,因为我自己也是初学者
所属分类:
C++
发布日期:2013-11-02
文件大小:2097152
提供者:
u011330763
m序列为密钥的序列加密的破译
利用n级线性移位寄存器产生m序列,并借助Berlekamp-Messey算法的思想对已知m序列进行破译. 根据下面给定的 1+x^2+x^5 本原多项式,来产生一个m序列;
所属分类:
C/C++
发布日期:2017-11-02
文件大小:1024
提供者:
bgdrd
简单的线性反馈移位寄存器(LFSR)C语言实现
1)利用C\C++语言实现给定的LFSR; 2)通过不同初始状态生成相应的序列,并观察它们的周期有什么特点; 3)利用生成的序列对文本进行加/解密(按对应位作模2加运算)。 步骤: (1)生成序列:使用#include库构造序列,使用bint.to_string()将输入的01串转成字符串,用str暂存。将bint[3]和bint[0]异或,赋值给bint[4]也就是a5,循环左移,将bint转成字符串后s1[4]就是生成的a1,将 a1添加到s2后面。当str与现在的bint相同,即周
所属分类:
其它
发布日期:2020-04-15
文件大小:3072
提供者:
weixin_44219914
基于AES的可重构加密系统的FPGA设计
针对传统软件加密方法在速度和资源消耗上的不足,提出了基于AES高级加密标准的硬件设计方案。采用了目前流行的EDA技术,在FPGA芯片上实现一种可重构的加密系统,利用硬件描述语言实现加密算法中的移位、S盒置换函数、线性反馈移位寄存器等功能,设计输入、模型综合、布局布线、功能仿真都在Altera公司的Quartus II开发平台中完成,产生的下载文件通过Cyclone系列的FPGA芯片进行测试。实验结果表明,该系统具有独特的物理安全性和高速性。
所属分类:
其它
发布日期:2020-10-17
文件大小:242688
提供者:
weixin_38708461
基于全光移位寄存器的光加密和解密
基于全光移位寄存器的光加密和解密
所属分类:
其它
发布日期:2021-02-25
文件大小:463872
提供者:
weixin_38681301
«
1
2
3
»