点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - HASH密码算法
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
应用密码学,全文,doc被压缩无密码RAR
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 12 1.6 计算机算法 14 1.7 大数 14 第一篇 密码协议 16 第二章 协议结构模块 16 2.1 协议介绍 16 2.2 使用对称密码术的通信 21 2.3 单向函数 22 2.4 单向Hash函数 23
所属分类:
其它
发布日期:2009-06-28
文件大小:343040
提供者:
wyxmy
密码学手册-pdf版本
很经典的密码学手册。里面详细解释了DES,rsa,hash各个算法的来龙去脉。
所属分类:
其它
发布日期:2009-08-17
文件大小:5242880
提供者:
oustar
hash函数MD5算法源程序
hash函数MD5算法,是对数据取摘要的密码算法,这里提供了它的源程序
所属分类:
其它
发布日期:2009-12-21
文件大小:24576
提供者:
longpost
JH密码算法的C语言实现
JH哈希密码算法的C语言实现。JH算法为SHA-3杂凑密码候选算法之一。
所属分类:
C
发布日期:2010-04-23
文件大小:7340032
提供者:
reyshie
大学密码学实验报告(含代码)
对古典密码算法,对称密码算法,非对称密码算法,HASH密码算法用代码进行实现
所属分类:
其它
发布日期:2010-06-11
文件大小:41984
提供者:
qw4221246
应用密码学(前五章)
第一章 基础知识 2 1.1 专业术语 2 1.2 隐写术 8 1.3 代替密码和换位密码 9 1.4 简单异或 12 1.5 一次一密乱码本 13 1.6 计算机算法 15 1.7 大数 15 第二篇 密码技术 17 第二章 密钥长度 17 21 对称密钥长度 17 2.2 公钥密钥长度 22 2.3 对称密钥和公钥密钥长度的比较 28 2.4 对单向Hash函数的生日攻击 29 2.5 密钥应该多长 29 2.6 总结 30 第三章 密钥管理 31 3.1 密钥生成 31 3.2 非线性密
所属分类:
系统安全
发布日期:2011-07-09
文件大小:977920
提供者:
tracy112994
Hash函数与消息认证
hash函数与消息认证讲义 包括 5.1 Hash函数概述 5.1.1 Hash函数定义 5.1.2 Hash函数的安全性 5.1.3 Hash函数的迭代构造法 5.2 Hash函数MD5 5.2.1 MD5算法 5.2.2 MD5的安全性 5.3 安全Hash算法SHA-1 5.3.1 SHA-1算法步骤 5.3.2 SHA-1和MD5的比较 5.4 基于分组密码与离散对数的Hash函数 5.4.1 利用分组密码算法构造Hash函数 5.4.2 基于离散对数问题的Hash函数 5.5 消息认
所属分类:
网络安全
发布日期:2011-07-17
文件大小:1039360
提供者:
shumi1102
密码学算法协议c实现.pdf
加密散列函数 (消息摘要算法,MD算法) 加密散列函数 消息认证码 Keyed-hash message authentication code EMAC (NESSIE selection MAC) HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC) TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & de
所属分类:
其它
发布日期:2011-10-04
文件大小:19922944
提供者:
maybethatyouareadog
密码学Hash算法
密码学实验;通过将单向数学函数(有时称为“哈希算法”)应用到任意数量的数据所得到的固定大小的结果。如果输入数据中有变化,则哈希也会发生变化。哈希可用于许多操作,包括身份验证和数字签名。也称为“消息摘要”。
所属分类:
网络攻防
发布日期:2013-03-16
文件大小:2048
提供者:
sharon686
Caesar,playfair,Des,AES,RSA等密码算法的实现
本文档包括七个实验,其中包括 1.熟悉CAP4 2.古典密码算法Caesar密码 3.古典密码算法Playfair密码 4.对称密码算法DES 5.对称密码算法AES 6.非对称密码算法RSA 7.HASH算法MD5 的实验报告,里面有详细的实验分析。其中大部分源码都是可以直接粘贴过去运行的。。
所属分类:
网络安全
发布日期:2013-05-03
文件大小:821248
提供者:
lvhaijie112991
Hash算法实验
密码学实验六 利用LibTomCrypt密码算法库中提供的MD5相关函数对一个文件进行处理,计算该文件的Hash值,提交程序代码和运算结果;
所属分类:
C/C++
发布日期:2013-05-13
文件大小:5120
提供者:
zplj507
利用TomLibCrypt库实现hash算法
利用LibTomCrypt密码算法库中提供的哈希算法相关函数对一个文件进行处理,计算该文件的SHA-1值、SHA-256值和SHA-512值,提交程序代码和运算结果;
所属分类:
C
发布日期:2013-12-09
文件大小:1048576
提供者:
aan66
作业3 HASH & MAC
一、课后习题 (9分) 4.6 4.9 4.10 4.11 4.12 注:(1,1)伪造者和(1,2)伪造者概念见书本109页 注:课后习题任选其二。 二、编程 (附加题 1分) 使用C或C++语言实现MD5算法。提交源程序。 使用C或C++语言实现SHA-1算法。提交源程序。 修改密码算法库HASH算法或者自己实现的HASH算法中HASH输出为原始输出的前8位,试分别求第一原像,第二原像以及碰撞。 注:编程作业任选其一。
所属分类:
专业指导
发布日期:2014-03-23
文件大小:149504
提供者:
dbc1040
应用密码学—Whitfield Diffie的经典之作
第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎
所属分类:
其它
发布日期:2008-11-01
文件大小:1048576
提供者:
lovemeng2008
密码算法的实现
实验(或算法)原理: 1. HASH函数是将任意长的串变成较短的定长的串的函数,结果为HASH值。 2. MD5单向散列函数对任意输入值处理后产生128位的输出值。 3. MD5算法实现
所属分类:
网络安全
发布日期:2015-05-05
文件大小:51200
提供者:
wy_730
Hash值计算工具图表易换,免杀技术,密码算法,加密工具。
Hash值计算工具Hash值计算工具,简单易用。计算Hash值的工具。图表易换,免杀技术,密码算法,加密工具。Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具Hash值计算工具。。。
所属分类:
其它
发布日期:2008-11-11
文件大小:731136
提供者:
adornsky
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:61865984
提供者:
jk0o0
基于混沌的Hash函数的安全性分析
摘 要 随着现代密码学的发展,Hash 函数算法越来越占有重要的地位。针对基于耦合映像格子的并行 Hash 函数算法和带密钥的基于动态查找表的串行 Hash 函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷, 在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间 Hash 值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为 O ( 2100 ) ,远大于生日攻击的代价
所属分类:
其它
发布日期:2018-05-03
文件大小:295936
提供者:
ljx1327296920
密码算法控件
代码功能:获取指定字符串的MD5校验值字符串,获取指定文件的MD5校验值字符串,将指定字符串按照BASE64算法规则进行编码,计算Hash
所属分类:
C++
发布日期:2018-05-16
文件大小:47104
提供者:
weixin_42219626
python 密码学示例——理解哈希(Hash)算法
Hash 是密码学安全性的基石,它引入了单向函数(one-way function)和指纹(fingerprint)的概念。即: 对于任意输入,都可以产生相同的、唯一的输出值 输出值中不包含输入值的任何线索 一、保密性(confidentiality)与完整性(integrity) 简单来说,信息的保密性确保除授权人员以外的任何人都无法读取该消息,信息的完整性则确保除授权人员以外的任何人都无法修改该消息。 很多时候一段加密的消息无法被他人读取和理解(保密性),并不意味着该密文不会在传播过
所属分类:
其它
发布日期:2020-12-16
文件大小:91136
提供者:
weixin_38677044
«
1
2
3
4
5
6
7
»