CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 加密解密 搜索资源 - attacks

搜索资源列表

  1. bcccc

    0下载:
  2. 关于水印问题的嵌入,提取,攻击。不知道有没有帮助。-on the watermark embedding and extraction, attacks. Do any help.
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:398.22kb
    • 提供者:蓝色海
  1. 差分攻击

    0下载:
  2. 用差分方法攻击加密文件,试图获得密钥。演示程序,只分析基于SDES加密的文件。请仔细阅读内附的说明文件。-difference method using encryption attacks, attempts to obtain keys. Demo program, based on the analysis of only SDES encrypted file. Please read the attached note.
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:131.63kb
    • 提供者:李灵宁
  1. DESCrack

    0下载:
  2. DES查分攻击源代码,包含DES算法的实现以及DES密码的查分攻击。-DES check points attacks source code contains the DES algorithm realization of the investigation DES-attack.
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:115.35kb
    • 提供者:郭瑞杰
  1. 利用了R.Devany混沌理论构造了一种混沌动力系统

    0下载:
  2. 混沌函数对图像加密的一种方法。利用了R.Devany混沌理论构造了一种混沌动力系统,并用所生成的混沌序列对图像进行加密.由于混沌动力系统有很强的不可预测性,因此,混沌序列对图像加密能更好的抵御各种攻击.此方法具有加密速度快、安全性高特点.,Chaotic function of a method of image encryption. Use of R. Chaos Theory Construction Devany a chaotic dynamical systems, and chao
  3. 所属分类:加密解密

    • 发布日期:2017-03-30
    • 文件大小:294.37kb
    • 提供者:李苏宁
  1. tpwlviewdemo

    0下载:
  2. TPWLView保护你的程序免受察看密码工具的攻击。(有源代码)工作在:D5。作者:Andrey Meshkov。-TPWLView procedures to protect your password from the View tool attacks. (Source code) work: D5. Author: Andrey Meshkov.
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-11-18
    • 文件大小:33.94kb
    • 提供者:站长
  1. iiami

    0下载:
  2. 这是根据单码加密算法为原理的加密密码程序,可以防止暴力攻击,保障信息安全.-This is a single-key encryption algorithm in accordance with the principle of the encryption password for the procedure, can prevent violent attacks, to protect information security.
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-06-19
    • 文件大小:28.4mb
    • 提供者:kuangli
  1. Universal-Shellcode-dpth-analysis-of-Shellcode

    0下载:
  2. 在网上关于ShellCode编写技术的文章已经非常之多,同样的在网上经常可以看到一些关于ShelCode编写技术的文章,似乎没有为初学者准备的,这里将站在初学者的角度对通用ShellCode进行比较详细的分析,基本上我们就可以根据一些公布的Window溢出漏洞或是自己对一些软件系统进行反汇编分析出的溢出漏洞试着编写一些溢出攻击测试程序。-Shellcode about the preparation of online technology has a tremendous article, t
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-29
    • 文件大小:27.12kb
    • 提供者:xiaoxin
  1. 10.1.1.1.5181

    0下载:
  2. 一个智能卡加密的好文章,详细记述了一个加强的智能卡加密算法的实现-Abstract – Hwang and Li proposed the first remote user authentication scheme using smart cards to solve the problems of Lamport scheme. Unfortunately, Hwang and Li’s scheme has some security weaknesses. First, C
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-29
    • 文件大小:108.72kb
    • 提供者:张峻铭
  1. RSA-vb

    1下载:
  2. RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。-RSA is the most widely studied of the public key algorithm, from the nearly two decad
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-28
    • 文件大小:8.2kb
    • 提供者:凌寒
  1. trivium-corepy-8cf97e5a92d8

    0下载:
  2. Trivium corepy - cube attacks on trivium-Trivium corepy- cube attacks on trivium
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-02
    • 文件大小:6.69kb
    • 提供者:swiss
  1. RSAattack

    0下载:
  2. 一篇关于公钥密码RSA的能量攻击的文章,有对能量攻击感兴趣的可以-1 With regard to the energy of attacks on RSA public key cryptography articles, there is interest in the energy attacks that can take a look at
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-29
    • 文件大小:968.03kb
    • 提供者:稀有品种
  1. Practical Attack on KeeLoq

    1下载:
  2. Practical Attack on KeeLoq. KeeLoq, cryptanalysis, block ciphers, slide attacks, meetin- the-middle attacks.
  3. 所属分类:加密解密

    • 发布日期:2013-06-06
    • 文件大小:456.69kb
    • 提供者:Tillman
  1. Cryptoanalysis of the KeeLoq block cipher

    1下载:
  2. KeeLoq block cipher, cryptanalysis, slide attacks, guessand- determine attacks, distinguishing attacks
  3. 所属分类:加密解密

    • 发布日期:2013-06-06
    • 文件大小:116.58kb
    • 提供者:Tillman
  1. rsa

    0下载:
  2. 安全性大大改进,可算做能完全代替MD5的散列验证算法.-1.Large input message block size 2.provably resistant to differential attacks 3.Alternative sequential mode 4.Key input K??of up to 512 bits?? K is input to every compression function 5.1024-bit interm
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-28
    • 文件大小:10.05kb
    • 提供者:haec
  1. brute

    0下载:
  2. CCNP\ccnp课件\ISCW\5.消除网络攻击\加密解密\brute.rar-CCNP \ ccnp courseware \ ISCW \ 5. To eliminate network attacks \ encryption and decryption \ brute.rar
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-05-17
    • 文件大小:4.62mb
    • 提供者:刘政
  1. RSA

    1下载:
  2. RSA+DES混合文件加密 RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。   RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。 -Hybrid RSA+ DES File enc
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-29
    • 文件大小:110.23kb
    • 提供者:王风
  1. cmac

    0下载:
  2. Additive ciphers are elumnerable to cipher text only attacks using exhaustive key searches (brute force attacks). The key domain of the additive cipher is very small,they are only 26 keys. However only 26 combinations.We have to search that is way at
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-06
    • 文件大小:679byte
    • 提供者:geetanjali
  1. a5

    0下载:
  2. A5算法是一种序列密码,它是欧洲GSM标准中规定的加密算法,用于数字蜂窝移动电话的加密,加密从用户设备到基站之间的链路。A5算法包括很多种,主要为A5/1和A5/2。其中,A5/1为强加密算法,适用于欧洲地区;A5/2为弱加密算法,适用于欧洲以外的地区。-The GSM encryption algorithm, A5, is not much good. Its effective key length is at most five bytes and anyone with the
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-24
    • 文件大小:1.6kb
    • 提供者:vince
  1. DES-Image

    0下载:
  2. Digital Images and video encryption plays an important role in today’s multimedia world. Many encryption schemes have been proposed to provide security for digital images. Usually the symmetric key ciphering algorithms are used in encrypting digi
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-03-28
    • 文件大小:619.64kb
    • 提供者:Bhanu
  1. Analysis-of-IP-fragment--attacks

    0下载:
  2. 本文对linux的IP组装算法进行了分析,因为IP碎片经常用于DOS等攻击,在文章后面我结合了一些攻击方法进行了更进一步的说明 -In this paper, the IP linux assembly algorithm analysis, because the IP fragments are often used in attacks such as DOS, later in the article I combine several attack methods are furt
  3. 所属分类:Crack_Hack

    • 发布日期:2017-05-04
    • 文件大小:12.33kb
    • 提供者:tang
« 12 »
搜珍网 www.dssz.com