点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 移位加密算法
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
C++编写的数据加密程序源代码(6个)
C++编写的数据加密程序源代码(6个):CRC32校验、DES加密、MD5算法、rsa数字签名、RSA演示、简单移位
所属分类:
其它
发布日期:2009-04-28
文件大小:4194304
提供者:
ybwd8866
中南大学密码学试验一.c
掌握和理解ECB模式、CBC模式的结构和算法原理。 [实验内容] 1. 分析ECB模式和CBC模式的加密过程。 2. 用程序设计语言将算法过程编程实现。 3. 输入明文:I do like this book 加密算法E:异或⊕,密钥为cryption; 移位,密钥为5 两种填充模式:(1)0 (2)密文挪用 初始化向量IV:goodluck 用两种模式进行加密,输出相应的密文。
所属分类:
其它
发布日期:2009-05-18
文件大小:8192
提供者:
z0906060222
安全概论 DES加密算法
DES算法的入口参数有三个: Key, Data, Mode Key 为64bit密钥, Data为64bit数据,Mode为加密还是解密。 DES算法的过程: 1. 对输入的密钥进行变换。 用户的64bit密钥,其中第8,16,24,32,40,48,56,64位是校验位,使得每个密钥都有奇数个1。所以密钥事实上是56位。对这56位密钥进行如下表的换位。 57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18, 10, 2, 59, 51,
所属分类:
C
发布日期:2009-10-31
文件大小:13312
提供者:
zfei5277
VC移位算法实现数据的加密解密
VC移位算法实现数据的加密解密,.CPP格式的,直接可以运行~
所属分类:
C++
发布日期:2009-12-07
文件大小:2048
提供者:
sectional
经典加密算法VC实现 DES 源代码
DES 使用16个循环,使用异或,置换,代换,移位操作四种基本运算。 DES 的常见变体是三重 DES,使用 168 位的密钥对资料进行三次加密的一种机制。如果三个 56 位的子元素都相同,则三重 DES 向后兼容 DES。
所属分类:
C++
发布日期:2010-06-03
文件大小:1048576
提供者:
yslwhhit
应用加密算法和认证技术实验报告
1.ECB模式、CBC模式的结构和算法原理。 2.Rabin-Miller素性检测算法的原理。 3.掌握线性反馈移位寄存器LFSR生成随机序列的原理。 4.掌握和理解序列密码的加密过程。
所属分类:
其它
发布日期:2010-06-21
文件大小:138240
提供者:
eryuniuniu
一种新型非线性视频图像交叉加密算法
摘 要 为了改善视频图像加密的安全和实时性能 ,提出了一种基于非线性的视频图像交叉加密算法。针对混沌系 统中存在有限精度效应的影响和线性反馈移位寄存器生成序列的线性复杂度非常有限并且容易破解的问题 ,结合混 沌技术和线性反馈移位寄存器技术 ,构造了非线性交叉加密算法的理论数学模型 ,阐述了算法的设计原理 ,介绍了实 现的相关代码。通过与其他传统算法的理论分析和硬件实现的性能比较 ,结果表明:产生的视频图像密码序列在较低 迭代次数来得到周期极大的非线性序列密码 ,其总体性能比可达到 0.
所属分类:
其它
发布日期:2010-08-03
文件大小:394240
提供者:
csujszxzcx
周期5的16-置换移位密码算法
周期5的16-置换移位密码算法。通过5个周期的置换最终对原文件生成相应的密文。待加密文本文件名为源文件夹下自建的TXT文档
所属分类:
其它
发布日期:2010-11-09
文件大小:3072
提供者:
zbshuang
C语言凯撒移位加密算法
c语言编写,欢迎扔板砖 //移位算法 #include #include #define SIZE 50 int main() { //i 用于计数输入个数,j 为临时变量, plain 存放明文, cipher 存放密文,decryption存放解密后文本,fpp 为明文文件指针,fpc 为密文文件指针 int i,j; char plain[SIZE],cipher[SIZE],decryption[SIZE],ciphertext[SIZE]; FILE * fpp,* fpc,* fp
所属分类:
其它
发布日期:2011-03-14
文件大小:3072
提供者:
ryanlei
信息安全技术 古典加密 移位加密算法
信息安全技术中的古典加密中的移位加密解密的实现
所属分类:
C
发布日期:2011-03-28
文件大小:621
提供者:
ecth_sunjuan
课程设计:移位加密解密算法的实现
这个是几年前《密码学》课程设计时做的东西了, 给各位参考。
所属分类:
C/C++
发布日期:2011-05-21
文件大小:4194304
提供者:
lzxb1314
基于Java语言实现公钥古典加密算法
是一种用于跨操作系统平台的带公钥的加密解密算法,属于移动通讯领域系统安全的范畴, 1、本案提供信息传输安全的三层保护,即算法、密钥、码表。三个缺一不可,支持对口令、信息等加密,并且对密钥的长度支持远远超过了传统128位的长度,有效保护信息安全。 2、本案不依赖任何第三方包,也不依赖Java平台的扩展包,因此真正做到了跨平台,并且部署使用都很简单。 3、本案采用古典的移位、换位等数学操作,加密解密速度大大提高。 4、密钥作为文件由通讯双方妥善保存,密钥和算法分离,有效保护系统的安全。 5、通过更
所属分类:
Java
发布日期:2013-02-27
文件大小:39936
提供者:
sharkzsy
移位加密算法C语言源代码
移位加密的C语言实现,比较完备的,可以参考参考
所属分类:
C/C++
发布日期:2013-04-09
文件大小:1024
提供者:
bianjilang1
信息安全实验 实习一 古典加密算法
1. 实习目的 (1) 熟悉JAVA平台开发环境; (2) 理解常见古典加密算法:凯撒密码、多字母替换密码、多表替换密码; (3) 理解古典加密技术中的替换技术、置换技术。 2. 实习内容 (1) 问题描述 凯撒密码是把字母中的每个字母用该字母后的某个字母进行代替。 凯撒密码的通用加密算法是:C=E(P)=(P+K) mod 26 凯撒密码的通用解密算法是:C=E(P)=(P-K) mod 26 (2) 基本要求 实现凯撒密码的加密、解密算法,能够根据用户选择密钥(移位数)和明文进行加解密。
所属分类:
网络安全
发布日期:2013-12-17
文件大小:16384
提供者:
u010394734
aes加密算法的行行移位代码
aes加密算法实现行移位的verilog代码
所属分类:
硬件开发
发布日期:2014-01-04
文件大小:309
提供者:
zhanghuixia2011
一种基于猫映射和伯努利移位映射的图像加密算法
本文提出了一种基于混沌映射的图像加密算法,采用置乱-扩散的机制对图像进行加密。在置乱阶段,先将大小为 的8比特灰度图像拉伸为大小 的4比特灰度图像(由原图的高4位和低4位平面构成),然后将4比特灰度图像中 的小块作为一个单元,利用猫映射产生的混沌序列进行置乱。经过置乱阶段,不仅改变了图像的像素位置,而且还改变了像素值。为了达到更好的加密效果,我们利用伯努利移位映射对置乱后的图像进行了两轮扩散。我们对该加密算法进行了安全性能分析,包括直方图分析,相邻像素相关性分析,信息熵分析,密钥敏感性分析,密
所属分类:
其它
发布日期:2015-04-18
文件大小:2097152
提供者:
sinat_17179361
移位加密算法的Java实现
移位加密算法的Java实现,可是实现加密和解密功能
所属分类:
Java
发布日期:2016-05-15
文件大小:5120
提供者:
weimengfei
移位加密 仿射加密 希尔加密
三种古典加密算法,对字符串和文件进行加密解密
所属分类:
其它
发布日期:2008-12-22
文件大小:2097152
提供者:
zeroyf
很简单的移位加密算法
将A-Z和a-z分别连成两个圆环,将原字符后移四位得到加密算法 动态创建内存和加密相结合
所属分类:
其它
发布日期:2009-02-10
文件大小:1024
提供者:
elaine_lenore
信息系统安全加密算法和函数
加密算法涉及五个函数: (1) 初始置换IP (initial permutation) (2) 复合函数fk1,它是由子密钥K1确定的,混合了代换和置换的运算。 (3) 交换函数SW (Switch) (4) 复合函数fk2 ,由子密钥K2确定 (5) 初始置换IP的逆置换IP-1 加密算法的数学表示: IP-1*fk2*SW*fk1*IP 也可写为 密文=IP-1(fk2(SW(fk1(IP(明文))))) 其中 K1=P8(移位(P10(密钥K))) K2=P8(移位(移位(P10(密钥
所属分类:
其它
发布日期:2009-04-06
文件大小:30720
提供者:
minminhehehe
«
1
2
3
4
5
»