搜索资源列表
基于JAVA的IDEA实现
- 本文介绍了在JAVA环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA加密具有很多的优势,因为JAVA是基于面向对象的编程语言,并且由于它的平台无关性能被大量应用于Internet的开发。-This paper presents the Java environment IDEA how to achieve symmetric encryption algorithm. As e-com
3des源代码
- 根据设计要求:1)具有文件加密和解密功能;2)具有加解密速度统计功能;3)采用密文反馈链接和密文挪用短块处理技术。我们可以知道,程序要有加密模块、解密模块、子密钥生成模块,这三个模块构成DES算法。DES算法再构成3DES,这很简单,只要加个密钥便可实现。3DES还必须工作在密文反馈连接模式下和使用密文短块挪用技术。至于速度统计功能就很好实现,用文件长度除以处理时间便是加解密速度。-based on the design requirements : 1) with file encryptio
passdic
- 由于目前很多字典生成的密码很难满足我们的要求,假如你的密码忘记一部份但又记得一些 如果使用常规的密码字典生成的密码将非常庞大,爆破时间会非常长,本程序特点是你可以输入一段固定的密码加上密码字典生成的密码。 所以本人写了这个密码字典程序,希望能给大家破解密码带来方便!-As many dictionaries generated passwords difficult to meet our requirements. If you forget the password of a par
md5General
- md5加密算法:适用于学习密码学的朋友和其他对软件加密有较高要求的朋友。-md5 encryption algorithm : apply to study cryptography and other friends of encryption software have higher requirements friends.
jiami-jiemi
- 自己编写的图像加密程序,要求下载人会用matlab,文件直接解压缩即可-prepare their image encryption procedures, requirements will be downloaded using Matlab, documents can be directly extracted
qnqian
- 替换密码加密,信息安全课的要求.经过加工的,可能并不好,只是刚好有用-replacement password encryption, information security requirements of the course. After processing, it might not be good, useful only just
sdestt
- S-DES的编程实现 S-DES的加密使用8位明文和10位密钥做为输入,产生8位的密文做为输出。加解密使用相同的密钥。要求:采用CBC模式对文本加解密 1.对话界面:选择加密或解密,输入密钥,在目录中选择明文或密文文件(内容为二进制,.txt文件,),提示加密或解密完成 2.输出:产生密文文本或明文文本 3.提供:说明文档,源码,可执行程序,通过加密实验,给出运行结果. 4.提交分析雪崩效应文档:相同密钥下明文改变任一位时密文的位差异情况 相同明文下密钥改变任一位时密文的位差异情况-S-DES
encrpytionsoftware
- Tasks Read the textbook about the details of Vigenére Cipher. Implement the algorithm by C or C++. Requirements You do this lab in a group of two students. Your program should have input and output as follows: csci>a.out --> Pleas
加密解密(快)
- 加密文件软件源代码,把要加密文件拖动到生成软件上,按照软件提示要求即可进行保密措施.此源代码为本人校友编辑-document encryption software source code, document encryption to drive to generate software, in accordance with the software can suggest requirements for security measures. This source code for my
2005112814355760
- 高亮语法类 1)了解HASH函数在网络安全中的应用 (2)掌握HASH函数实现的原理 二、要求 (1)用任何语言编程完成实现HASH函数的功能 (2)输入任何8个字节(64位)的数据,得出对应的8位HASH代码(摘要) -syntax highlighter category 1) to understand the hash function in network security applications (2) real grasp Hash Function th
2007071810274819528
- 根据自己的加密要求可以修改,MD5加密处理单元。-According to their own requirements can be amended encryption, MD5 encryption processing unit.
3des
- 3des算法..按作业要求编写..希望对作业的同学有所帮助,.代码比较简明易懂-3DES algorithm in accordance with operational requirements .. .. hope to work to prepare students help. Code relatively easy to understand
Hash
- 设计一个模拟的系统用户安全登录界面,采用MD5算法实现用户登录口令的安全认证。要求模拟界面至少具有用户口令文件的注册和用户登录时输入的口令是否正确的结果提示两个功能-The design of a simulation system security log user interface, using MD5 algorithm users log on password security authentication. Analog interface requirements at leas
aescrypt-java-3_0
- 利用java实现文件的AES加密功能 This Java AES Crypt package contains the Java class es.vocali.util.AESCrypt, which provides file encryption and decryption using aescrypt file format. Requirements The Java AES Crypt package only works in Java 6, but can be
md5x86
- 汇编内核的md5算法,应网友要求改进了两个部分: 1、采用nasm风格汇编,可以方便的移植到linux平台下。 2、修正了56个字节以上明文加密会出错的bug,对任意长的明文都能够加密 使用方法: 一种方法是使用原代码包中的make.bat,这需要安装nasm编译器;第二种就是直接将md5_x86.obj拷贝到你的工程下,直接使用-Kernel compilation md5 algorithm, User requirements should be improved i
Needsanalysis
- 需求分析的任务还不是确定系统怎样完成它的工作,而仅仅是确定系统必须完成哪些工作,也就是对目标系统提出完整,准确,清晰,具体的要求-Mission needs analysis of how the system is not yet completed its work, but simply to identify what kind of work must be completed, but also on the target system is complete, accurate,
1
- 1、 实验要求:用高级语言编写求自由距离的程序-1, the experimental requirements: high-level language used for the preparation of the procedures from the Freedom
1
- 1、 实验要求:用高级语言实现IDEA算法的加密-1, the experimental requirements: use of high-level language implementation of the IDEA encryption algorithm
BasicRSA_latest.tar
- RSA ( Rivest Shamir Adleman )is crypthograph system that used to give a secret information and digital signature . Its security based on Integer Factorization Problem (IFP). RSA uses an asymetric key. RSA was created by Rivest, Shamir, and Adleman i
XOR_encrypt_In_Delphi
- delphi的XOR加密解密例子,考虑以下需求: 需要在页面中使用一种较简单的算法来加密信息(对称加解密),并且传递到Delphi中可以进行解密.-delphi encryption and decryption of the XOR example, consider the following requirements: the need for the use of a page than a simple algorithm to encrypt information (symme
