没有合适的资源?快使用搜索试试~
我知道了~
文库首页
课程资源
专业指导
应用密码学(前10章) doc格式
应用密码学(前10章) doc格式
共1个文件
doc:1个
需积分: 20
43 下载量
152 浏览量
2007-06-15
09:25:03
上传
评论
收藏
397KB
ZIP
举报
温馨提示
立即下载
应用密码学(前10章) doc格式
资源推荐
资源详情
资源评论
应用密码学1
浏览:42
《应用密码学》真实系统地介绍了密码学及该领域全面的参考文献。全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代码清单。
《应用密码学》课程设计
浏览:27
3星 · 编辑精心推荐
很详细的SHA-1哈希算法的设计与实现实验报告。作者也是学生,也希望这份实验报告能帮助有需要的朋友~
应用密码学前10章.pdf
浏览:183
应用密码学前10章.pdf 应用密码学前10章.pdf 应用密码学前10章.pdf
应用密码学(前10章)
浏览:15
第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说
应用密码学(前10章)
浏览:141
应用密码学(前10章),从老师那考来的
应用密码学习题doc
浏览:110
应用密码学习题,一个朋友总结的,挺不错的,可以看看
应用密码学,全文,doc被压缩无密码RAR
浏览:142
4星 · 用户满意度95%
应用密码学,全文 序 I W.迪菲(Whitfield Diffie) I 前 言 IV 怎样读这本书? V 致谢 VI 作者简介 VII 第一章 基础知识 1 1.1专业术语 1 1.2 隐写术 7 1.3 代替密码和换位密码 8 1.4 简单异或 11 1.5一次一密乱码本 ...
应用密码学教程
浏览:107
3星 · 编辑精心推荐
应用密码学教程.doc
应用密码学
浏览:71
应用密码学 应用密码学
应用密码学(前10章).rar
浏览:28
5星 · 资源好评率100%
应用密码学(前10章).rar
应用密码学:协议、算法与C源程序(前10章)
浏览:26
密码学的一部经典好书,这是这部书前10章的内容。之后的章节讲述各种密码算法和协议,内容较老,如书中基于ID的公钥密码是空白。但前10章主要是密码学中的原型问题,值得一看。
密码学应用与实践课程设计报告课程设计说明书之对称密码算法.doc
浏览:152
密码学应用与实践课程设计报告课程设计说明书之对称密码算法.doc
《应用密码学》 (上) CHM格式
浏览:154
4星 · 用户满意度95%
作者简介 BRUCE SCHNEIER是Counterpane Systems公司的总裁,该公司位于伊利诺依州的Oak公园,是一个密码学和计算机安全方面的专业咨询公司。Bruce还是《电子邮件安全》(E-Mail Security <John Wiley & Sons, 1995>)和《保护您的计算机》(Protect Your Macintosh<Peachpit Press, 1994>)两
计算机密码学及其应用(pdg格式)
浏览:50
4星 · 用户满意度95%
计算机密码学及其应用(pdg格式) 供大家学习参考
椭圆曲线在密码学中的应用毕业论文.doc
浏览:74
椭圆曲线在密码学中的应用毕业论文.doc
密码学实验PGP应用.doc
浏览:193
2.通过使用PGP软件,加强对公钥密码技术应用的理解和掌握 二、实验要求 1.生成公私密钥 2.导出公钥。 3.导入同组主机公钥。 4.利用对方同组公钥进行加密。 5.解密密文。 三、实验条件 计算机1台,Windows XP操作...
密码学与应用课程设计-RSA算法加密解密.doc
浏览:102
5星 · 资源好评率100%
密码学与应用课程设计-RSA算法加密解密.doc
云计算与密码学.doc
浏览:175
他分析了云计算面临的安全和隐私等诸多挑战,他指出"云计算有可能使密码学崩溃"。 他谈到,云计算的特点之一就是,为存储和管理数据提供了几乎无限多的空间,也为我 们完成各类应用提供了几乎无限强大的计算能力。...
020110077密码学与网络信息安全.doc
浏览:106
最后是展望未来密码学在网络信 息安全中的应用。 关键词:密码技术,信息安全 Abstract: With the continuous development of information technology, information security technology has been gaining more and ...
现场网络化控制技术应用 四位密码锁.doc
浏览:76
现场网络化控制技术应用 四位密码锁.doc 学习资料 复习资料 教学资源
商用密码应用安全性评估测评过程指南-试行.doc.doc
浏览:110
密码测评必备,商用密码应用安全性评估测评过程指南的试行版,2018年的版本,现在一样适用
密码学与网络安全.doc
浏览:171
第1章 安全的基本概念 1.1 简 介 本书介绍网络与Internet安全,因此,在介绍与安全相关的各种概念与技术问题(即 了解如何保护)之前,先要了解保护什么。在使用计算机、计算机网络和其中最大的网 络Internet时,会...
北京商用密码应用方案集锦.pdf
浏览:78
5星 · 资源好评率100%
密码应用方案参考
可逆矩阵加密算法初步研究与应用设计.doc
浏览:59
可逆矩阵加密算法初步研究与应用设计.doc
【密码学综述文章】格困难问题的复杂度分析.doc
浏览:124
作为新型的密码系统, 格密码因为其巨大的潜在应用价值备受关注. 作为格密码的基石, 格困 难问题一直是格密码研究的重点. 本文通过分析一些常见的格问题, 主要包括最短向量问题(SVP), 最近 向量问题(CVP), 小整数解...
计算机专业学习内容.doc
浏览:184
电子技术、离散数学、程序设计、数据结构、操作系统、计算机组成原理、微机系统、计算机系统结构、编译原理、计算机网络、...应用密码学基础、信息对抗、移动计算、数论与有限域基础、人机界面设计、面向对象程序设计等...
基于51单片机电子密码锁的设计.doc
浏览:198
5星 · 资源好评率100%
西安文理学院机械电子工程系 专业课程设计报告 专业班级 课 程 题 目 学 号 学生姓名 指导教师 年 月 基于51单片机电子密码锁的设计 摘要 在这个信息和科技高速发展的时代,人们的生活水平越来越高,随之应运而生的...
收起资源包目录
j2.zip
(1个子文件)
应用密码学(前10章).DOC
1.43MB
共 1 条
1
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
yudehui
粉丝: 72
资源:
341
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
卡尔曼滤波算法-简单讲解
Redis 的持久化机制有哪些??
1.EDA 试验箱 引脚配置文件 2.FPGA 引脚配置 tcl文件,根据文件更新 3.tcl文件 按键
Vmware work station安装Windows7教程
使用Halcon实现的两点之间线性插值算法,支持多点输入
Screenshot_20240426_105353.jpg
钱.dev
2016Java_答案.doc
菱形.dev
Java版CSDN中的x-ca-signature签名算法研究.zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功