您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. [计算机密码学] 密码学

  2. [资料介绍] 在现如今的信息时代中,信息安全无论在工作领域,还是生活领域都占据着越来越重要的位置。随着计算机和网络的迅速普及,人们收发信息变得方便,快捷,但是,电子邮件的传输却得不到完全安全的保障,信息可通过各种手段在传输过程中,被截取,或任意修改,而收发双方却无从知晓。 因此人们对于个人的资料,企业的各类内部管理信息的安全问题,越来越加以重视,在目前市场上,各种的文件加密解密系统也应运而生。本文主要介绍了使用Visual C++语言编制的对各类文件的加密和解密过程,从对明文文件的选择,密钥的
  3. 所属分类:其它

    • 发布日期:2009-05-19
    • 文件大小:641024
    • 提供者:jayzf0503
  1. 应用密码学,全文,doc被压缩无密码RAR

  2. 应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
  3. 所属分类:其它

    • 发布日期:2009-06-28
    • 文件大小:343040
    • 提供者:wyxmy
  1. 安全性、可靠性和性能评价

  2. 3.3 安全性、可靠性和性能评价 3.3.1主要知识点 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而阴谋诡计止泄露信息。数据加密和数据解密是一对可逆的过程。数据加密技术的关
  3. 所属分类:其它

    • 发布日期:2009-10-20
    • 文件大小:223232
    • 提供者:pingping3332
  1. openssl编程帮助文档

  2. 第一章 基础知识.....................................................................................................................10 1.1 对称算法.................................................................................................................
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:1048576
    • 提供者:odwodw
  1. 网络试题考试模拟试题

  2. 网考的网络试题考试模拟试题 网络设计师考试资料-典型选择题及答案(一) (1) 我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的   A) 数学所 B)物理所   C) 高能所 D)情报所   Key:C   (2) 下列说法中,正确的是   A) 服务器不能用超级计算机构成   B)服务器只能用安腾处理器组成   C)工作站不能用个人计算机构成   D)工作站通常有屏幕较大的显示器   Key:D   3) 在流水线运行时,总是希望预取的指令恰好是
  3. 所属分类:C

    • 发布日期:2010-12-20
    • 文件大小:39936
    • 提供者:lekai_1231
  1. 安全聊天系统的设计与实现.doc

  2. 随着计算机的不断普及和互联网技术在全球领域的高速发展。越来越多的人使用到了聊天程序。聊天程序给人们带来通信便利的同时也存在着一些安全隐患,传统的聊天程序以明文方式传送聊天内容,这样就给一些用心不良的人大开方便之门。本系统正是基于以上原因而设计的加密聊天程序。聊天程序采用服务器/客户端模式。在Linux环境下采用socket套接口编程,服务器程序以创建线程池的方式为每一个客户服务。聊天内容由服务器转发。在聊天程序中加入了对称加密算法DES和非对称加密算法RSA。其基本实现是由服务器端生成RSA的
  3. 所属分类:Java

    • 发布日期:2011-06-28
    • 文件大小:533504
    • 提供者:ydy324
  1. 应用密码学(前五章)

  2. 第一章 基础知识 2 1.1 专业术语 2 1.2 隐写术 8 1.3 代替密码和换位密码 9 1.4 简单异或 12 1.5 一次一密乱码本 13 1.6 计算机算法 15 1.7 大数 15 第二篇 密码技术 17 第二章 密钥长度 17 21 对称密钥长度 17 2.2 公钥密钥长度 22 2.3 对称密钥和公钥密钥长度的比较 28 2.4 对单向Hash函数的生日攻击 29 2.5 密钥应该多长 29 2.6 总结 30 第三章 密钥管理 31 3.1 密钥生成 31 3.2 非线性密
  3. 所属分类:系统安全

    • 发布日期:2011-07-09
    • 文件大小:977920
    • 提供者:tracy112994
  1. c# 加密和解密相关代码

  2.  数据的加密与解密  文件的加密与解密 第 章 加密与解密技术 第19章 加密与解密技术 829 19.1 数据的加密与解密 实例571 异或算法对数字进行加密与解密 光盘位置:光盘\MR\19\571 中级 趣味指数: 实 例说明 在实现本实例之前先来简要了解一下加密的概念,加密是指通过 某种特殊的方法,更改已有信息的内容,使得未授权的用户即使得到 了加密信息,如果没有正确解密的方法,也无法得到信息的内容。谈 到加密的话题,一些读者一定非常感兴趣,而且会联想到复杂的加密 算法,本实例主要
  3. 所属分类:C#

    • 发布日期:2011-09-06
    • 文件大小:39936
    • 提供者:yunwu009
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1048576
    • 提供者:wangyi110cs
  1. ePass3003_CRYPTO_PKI_C.pdf

  2. 计算机密码学与 PKI体系 第一章 计算机密码学与 PKIPKIPKI体系 ................................ ................................ ................................ ................... 1 1.11.11.1 什么是密码学 什么是密码学 什么是密码学 ................................ ..........................
  3. 所属分类:系统安全

    • 发布日期:2011-12-07
    • 文件大小:1048576
    • 提供者:sdx_8218
  1. 计算机对称密钥加密算法

  2. 计算机对称密钥加密算法 DES 双重DES 3des RC5基本原理 RC5 Key ExpansionRC5密钥扩展 加密 解密
  3. 所属分类:其它

    • 发布日期:2012-05-15
    • 文件大小:984064
    • 提供者:wssmz
  1. SoftLock加密控件

  2. SoftLock加密控件是一个用于保护软件产品的ActiveX控件。 SoftLock加密控件将用户软件绑定在计算机“硬件指纹”上,即计算机的硬盘号、主板信息等特征参数,使得只有经过授权的计算机可以运行指定的产品。比如可以使用控件来使用户软件几个功能无效直到它被注册为止(类似“无效功能软件”),或者在某段时间之后软件无法使用(类似“试用软件”)。 主要技术指标: 加密算法采用 RSA-MD5,RSA-SHA1单向散列函数,128位加密。 公开密钥算法(也叫非对称算法)设计。 硬件指纹采用物理硬
  3. 所属分类:其它

    • 发布日期:2006-03-16
    • 文件大小:700416
    • 提供者:williamlong
  1. 计算机信息安全对称密钥加密DES源代码(C++版)

  2. 【用C++6.0可直接使用】 1、DES算法工作的基本原理:DES是基于Feistel密码结构的分组密码,其 入口参数有三个:key、data、mode。 其中,key为加密/解密时使用的 密钥;data为加密/解密的数据;mode为其工作模式:当模式为加密模 式时,明文按照64位进行分组,形成明文分组,此时key用于对数据 加密;当模式为解密模式时,key用于对64位的密文分组进行解密,以 恢复明文。
  3. 所属分类:网络安全

    • 发布日期:2013-04-21
    • 文件大小:2097152
    • 提供者:hy100100
  1. 计算机信息安全公钥密码加密RSA(C++版)

  2. RSA算法基于数论构造,是迄今理论上最为完善的非对称密钥密码算法,它的安全性是建立在“大整数的质因子分解和素性检测”这个数论难题的基础上,即将两个大素数相乘在计算上容易实现,而将该乘积分解为两个大素数因子的计算量则相当大。
  3. 所属分类:网络安全

    • 发布日期:2013-04-21
    • 文件大小:217088
    • 提供者:hy100100
  1. 计算机网络复习题终极版

  2. 计算机网络复习题 (答案仅供参考) 一、选择题 1. 广域网的英文缩写为( B ) A. LAN B. WAN C. ISDN D. MAN 2. 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( C ) A. 单工 B. 半双工 C. 全双工 D. 上述三种均不是 3. 以下 IP 地址中为 C 类地址是 ( B ) A. 123.213.12.23 B. 213.123.23.12 C. 23.123.213.23 D. 132.123.32.12 4. 在下列给出的协议中,
  3. 所属分类:其它

    • 发布日期:2018-07-04
    • 文件大小:1048576
    • 提供者:qq_40956679
  1. 数字签名是非对称密钥加密技术与数字摘要技术的综合应用

  2. 信息技术的发展,大致分为电讯技术的发明,19世纪30年代开始  , 计算机技术的发展,20世纪50年代开始   ,和互联网的使用 20世纪60年代开始三个阶段。   2.同时具有强制访问控制和自主访问控制属性的访问控制模型是Chinese wall   3.信息安全的五个基本属性是可用性,可靠性,完整性,保密性,不可抵赖性   4.MD5算法首先将任意长度的消息填充为512的倍数然后进行处理   5.数字签名是非对称密钥加密技术与数字摘要技术的综合应用
  3. 所属分类:算法与数据结构

    • 发布日期:2019-03-20
    • 文件大小:23552
    • 提供者:qq_36440552
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:355328
    • 提供者:qq_38190823
  1. 文件加密软件(SecretShieldEncryption)v1.0.0.4英文官方版

  2. Secret Shield Encryption是国外的一款非常出色的文件加密工具。软件功能强大,它依赖于PGP不对称公钥基础设施,这被认为是保护信息的最佳途径之一。除了提供强大的加密算法保护数据和争夺纯文本的可能性,SSE同时也作为加密密钥的创建者和管理者,它也可以导入现有的密钥。 如你的计算机里存放着很多隐私文件或者数据那么你就可以下载本软件使用了。
  3. 所属分类:其它

    • 发布日期:2019-07-28
    • 文件大小:19922944
    • 提供者:weixin_39841856
  1. 使用Python进行AES加密和解密的示例代码

  2. 高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。—百度百科 本科的时候弄过DES加
  3. 所属分类:其它

    • 发布日期:2020-12-25
    • 文件大小:65536
    • 提供者:weixin_38707061
  1. 一行代码实现IOS 3DES加密解密

  2. 3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data Encryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。  3DES又称Triple DES,是DES加密算法的一种模式,它使用3条56位的密钥对数据进行三次加密。数据加密
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:102400
    • 提供者:weixin_38714370
« 12 »