- 160212864LCDTEST LCD 1602 与12864测试程序很实用
- Exe-2-ssd5 Exercise 2 SSD5 C++ right answer and code for exe2 with handout files.
- 1xy7z.ZIP 电力系统动态频率的新概念和新算法The dynamic frequency of the power system a new concept and algorithm
- 89c52_MAX485 单片机与max485通信的源代码单片机与max485通信的源代码
- Acc.-No.-DC-89 save my file to up load source code of the project
- spjqb 可以进行锁屏操作
资源列表
信息安全实验2-1
- 实验内容 1、对称密码技术的实现 (1)熟悉相应的DES加密/解密函数的使用,在单机完成对特定文件(test-1.txt)的单重DES加密/解密; (2)针对DES密钥特点(8字节,64比特位,其中真正起作用的为56比特位),设计一次一密的密钥产生机制(即每次会话所使用的密钥都是临时随机产生的); 2、非对称密码技术的实现 (1)熟悉RSA相关函数(公私钥生成函数,加密/解密函数); (2)利用公钥加密特定文件(test-1.txt),并用私钥进行解密;反过来,再利用私钥加密特定
加解密
- 输入明文和密文,输出对应的加密规则,如: 输入明文1,2,3 输入密文2,3,4 对应加密规则1+1=2 2+1=3 3+1=4(Enter plaintext and ciphertext, output the corresponding encryption rules)
DES
- 使用DES算法进行加密解密,并且自动使用一次一密(DES algorithm is used to encrypt and decrypt, and automatically use one time password)
sha1算法
- 国际算法sha1 算法实现。。。。。。。。。(SHA1 algorithm code)
RSA算法
- 实现int类型的rsa加解密,重在思想,有人告诉我2048bit怎么编?(rsa algorithm descr iption)
mmx
- 学习密码学的好资料,学习者最好要学过部分C或者其他语言(A very good book for learning Cryptography)
加密算法
- c++ 加密算法合集,包括(rsa md5 base64....)(C++ encryption algorithm collection, including (RSA MD5 Base64...))
aes
- AES算法的实现,VC++代码,支持ECB模式(Implementation of AES algorithm, VC++ code.)
Hill
- Hill密码加密与解密C++程序实现。 其中包括Hill2、Hill4等。(Implementation of Hill encryption and decryption C++ program.)
Affine cipher
- 对截取的密文进行破译,适用于仿射密码加密的密文破译。使用时只需将密文输入即可。(The intercepted ciphertext is deciphered, which is suitable for ciphertext encryption of affine cipher encryption. When you use it, you only need to input ciphertext.)
Hill2_MATLAB
- Hill2密码破译。适用于明文为拼音的Hill2密码类型。 运行软件平台MATLAB。使用时,只需输入截获的密文,运行程序,即可破译。(Hill2 password decoding. Hill2 cipher type suitable for plaintext pinyin. Running software platform MATLAB. When you use it, you only need to input the intercepted ciphertext and r
Hill2_MATLAB_Seek key
- HIll2密码求密钥。适用于已知明文攻击。 可求加密密钥和解密密钥。 使用时,只需输入对应的两组明文与密文对,即可求得密钥。 运行软件:MATLAB。(HIll2 cipher for keys. It is applicable to known plaintext attacks. Encryption keys and decryption keys can be obtained. When using, only the corresponding two groups of
