您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 卿斯汉教授密码学课件

  2. 此课件为北京大学博士生导师卿斯汉教授的网络与信息安全概论的课件,其中包含了密码学概述,DES算法的介绍,3轮DES的分析方法,可信计算的介绍。希望对大家都所帮助。
  3. 所属分类:网络基础

    • 发布日期:2009-11-28
    • 文件大小:3145728
    • 提供者:zhaozhao_2005
  1. 密码学 大数运算计算器 大数软件 HugeCalc

  2. 密码学 大数运算计算器 可以计算成万位 大数软件
  3. 所属分类:专业指导

    • 发布日期:2010-02-01
    • 文件大小:1048576
    • 提供者:jackson_0606
  1. 可信密码学计算的关键技术及其在电子商务中的应用.kdh

  2. 本文对可信密码学计算的关键技术进行比较深入的研究,内容包括高效的知 识证明协议、可信的公钥加密与不经意加密、高安全性的数字签字与匿名数字签 字、可信的电子商务协议设计等问题,提高这些密码学原型与系统的安全性与效率
  3. 所属分类:专业指导

    • 发布日期:2010-05-12
    • 文件大小:1048576
    • 提供者:zhenzhen_sun
  1. 计算密码学(北京大学)

  2. 密码学,对密码学的原理和应用详细的讲解,很有网络安全帮助。深入浅出,简单易懂!!!!!!!!!!!!!
  3. 所属分类:网络基础

    • 发布日期:2010-10-13
    • 文件大小:2097152
    • 提供者:yu4700
  1. 计算密码学

  2. 计算密码学 教程 复旦
  3. 所属分类:专业指导

    • 发布日期:2008-03-21
    • 文件大小:2097152
    • 提供者:hackerzhoulei
  1. 计算计算机密码学与应用编码学实验

  2. 计算机密码学与应用编码学实验.pdf大家一起学习
  3. 所属分类:其它

    • 发布日期:2011-07-12
    • 文件大小:1048576
    • 提供者:yjwffgip456
  1. 现代密码学理论与实践

  2. 防守与攻击 概率论 复杂性计算 数论 基本密码学基础 加密技术 数据完整性技术 认证等等关于网络安全的知识
  3. 所属分类:网络安全

    • 发布日期:2011-10-13
    • 文件大小:17825792
    • 提供者:runyonzeelee
  1. 密码学 模逆与模幂计算与应用 实验五报告

  2. 【特别推荐!!!包含了完整的实验代码。】密码学 模逆与模幂计算与应用 实验五报告1. 编写下列基本程序: i) 对于不超过 216的两个正整数 a 与 n,计算 a-1 (mod n); ii) 对于不超过 216的三个正整数 a、e 与 n,计算 ae (mod n)。 2.编写下列应用程序: i) 找到一个不超过 216的随机素数(随机生成一个 21
  3. 所属分类:C/C++

    • 发布日期:2011-11-27
    • 文件大小:20480
    • 提供者:wks5129
  1. 密码学RSA算法实现代码

  2. 密码学中的RSA 算法的java代码实现,其中有模的重复平方计算法和中国剩余定理
  3. 所属分类:Java

    • 发布日期:2013-01-06
    • 文件大小:5120
    • 提供者:g382112762
  1. 密码学 模逆与模幂计算与应用 MFC实现

  2. 包含了完整的实验代码 以及实验报告 密码学 模逆与模幂计算与应用 1. 编写下列基本程序: i) 对于不超过 216的两个正整数 a 与 n,计算 a-1 (mod n); ii) 对于不超过 216的三个正整数 a、e 与 n,计算 ae (mod n)。 2.编写下列应用程序: i) 找到一个不超过 216的随机素数(随机生成一个 21
  3. 所属分类:其它

    • 发布日期:2013-12-08
    • 文件大小:2097152
    • 提供者:xghost4lg
  1. 密码学中的计算假设

  2. 介绍了密码学中常用的一些数学假设,及其对应的密码算法
  3. 所属分类:网络安全

    • 发布日期:2016-09-12
    • 文件大小:300032
    • 提供者:ryosai
  1. 密码学基础[以色列]Oded.Goldreich(中文版)

  2. 密码学基础是以色列教授Oded Goldreich编写的中文版电子图书,从专业的角度阐述了密码系统的基础知识和理论教学,让初学者更好的理解密码学的基本原理和算法。密码学涉及解决安全问题的计算系统的概念、定义及构造。密码系统的设计必须基于坚实的基础。本书对这一基础问题给出了系统而严格的论述:用已有工具来定义密码系统的目标并解决新的密码学问题。本书的重点是澄清基本概念并论述解决几个主要密码问题的可行性,而不侧重于对特殊方法的描述。
  3. 所属分类:讲义

    • 发布日期:2018-03-23
    • 文件大小:10485760
    • 提供者:gavinbry
  1. 辗转相除法计算乘法逆元及C语言实现-密码学

  2. 简单讲解用辗转相除法计算乘法逆元,用于密码学加密,附C语言实现算法(对正整数运算)
  3. 所属分类:网络攻防

    • 发布日期:2018-10-25
    • 文件大小:74752
    • 提供者:x591801194
  1. 光学隐藏与视觉密码学.docx

  2. 提出了一种基于视觉密码学的光学隐藏方法。在隐藏过程中,我们将秘密信息转换成一组完全独立的、强度检测、图像覆盖的相键,使其具有很高的安全性。在提取过程中,将被覆盖的相位键用激光束照射,然后不连贯地叠加在一起,由人眼直接提取隐藏的信息,不需要复杂的光学实现和任何额外的计算,方便了提取。此外,相位键作为衍射光学元件被制造出来,具有较强的抗攻击能力,例如阻塞和相位噪声。光学实验证明,基于视觉密码的光学隐藏具有较高的安全性、易提取性和较强的鲁棒性。
  3. 所属分类:其它

    • 发布日期:2020-03-24
    • 文件大小:3145728
    • 提供者:weixin_44769307
  1. 神经网络多层感知机方法在密码学中的应用

  2. 神经网络多层感知机方法在密码学中的应用,陈飞,,本文是以软计算方法之一的神经网络算法为基础,结合密码中加密与解密的特点,而提出的应用神经网络多层感知机方法解决密码传递问题�
  3. 所属分类:其它

    • 发布日期:2020-02-18
    • 文件大小:185344
    • 提供者:weixin_38714641
  1. 密码学与博弈论的交叉研究综述.pdf

  2. 密码学与与博弈论的交叉研究综述,博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安
  3. 所属分类:网络安全

    • 发布日期:2020-01-12
    • 文件大小:721920
    • 提供者:u011100286
  1. 隐私保护机器学习的密码学方法.pdf

  2. 本文介绍隐私保护机器学习中常用的密码学工具,主要有通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等多种工具,同时介绍了如何使用这些工具来解决机器学习中数据整理、模型训练、模型测试、预测等多个阶段中存在的隐私保护问题的研究方法。
  3. 所属分类:机器学习

    • 发布日期:2020-06-23
    • 文件大小:1048576
    • 提供者:diyi6976
  1. DNA计算在密码学上的应用_李步军.caj

  2. 详细描述DNA计算及其在密码学中的应用,着重是其在密码学中的历史,以及它的使用方式。对于想要了解DNA计算的朋友来说,非常的有趣
  3. 所属分类:网络安全

    • 发布日期:2020-07-28
    • 文件大小:417792
    • 提供者:wangzhiyu12
  1. 在大数据中保护隐私:从密码学角度的调查

  2. 大数据是一种蕴含大量信息,具有极高价值的数据集合。为了避免大数据挖掘并放置在用户的身上,必须对大数据进行必要的保护。由于大数据具有大量,结构复杂,处理Swift等特点,传统的保护数据专有的技术很多都不再适用。从密码学的角度,总结出来提出的,适用于大数据的专有保护技术的研究进展。针对大数据的存储,搜索和计算这3个重要方面,分别指出了大数据隐私保护的研究背景和主要研究方向,并具体介绍了相关技术的最新研究进展。
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:1000448
    • 提供者:weixin_38736529
« 12 3 4 5 6 7 8 9 10 ... 13 »