RSA公钥加解密算法源码,VC++语言开发, 可生成最长1024比特密钥对,里面包含大数运算类,可直接移植使用。
上传时间: 2014-11-22
上传用户:wfl_yy
公钥加密程序,采用非对称密钥,这里以类的形式调用
上传时间: 2014-11-17
上传用户:水口鸿胜电器
des加解密密钥的验证检测算法,可根据返回值 判断输入8byte密钥的校验结果和加密强度;
上传时间: 2014-11-18
上传用户:ainimao
使用RSA和DES两种算法为基础,设计实现了一个简单的网络传输模型。 模型里有两个类,Server和Client,Server端要将自己的公钥发给Client,然后Client将自己的DES密钥通过RSA加密发给Server 端。之后双方可以通过DES对称加密进行通信。
上传时间: 2013-11-29
上传用户:hongmo
无线传感器网络的一种新型随机密钥算法 江 超,任秀丽 (吉林师范大学计算机学院,吉林四平136000) 摘要: 针对无线传感器网络中存在的安全问题,分析了现有的基本随机密钥分布模型、q2composite随机密 钥预分布模型和对称密钥生成算法在抗俘性、网络连通性、扩展性和内存消耗等方面存在的问题,结合随机性和 身份认证,提出了一种新型随机密钥算法。在仿真环境下,此算法与其他算法在抗入侵功能、网络连通性、扩展性 和内存消耗方面进行了比较。结果表明,提出的新型随机密钥算法在这些方面都优于其他算法。
上传时间: 2017-02-04
上传用户:caozhizhi
文件加密与解密 对称密码体制是一种传统密码体制,也称 为私钥密码体制。在对称加密系统中,加密和解 密采用相同的密钥。因为加解密密钥相同,需要 通信的双方必须选择和保存他们共同的密钥, 各方必须信任对方不会将密钥泄密出去,这样 就可以实现数据的机密性和完整性。对于具有 n 个用户的网络,需要n(n- 1)/2 个密钥,在用户 群不是很大的情况下,对称加密系统是有效的。 但是对于大型网络,当用户群很大,分布很广 时,密钥的分配和保存就成了问题。
上传时间: 2013-12-24
上传用户:nairui21
DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密,如果Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式作为DES的输出结果。在使用DES时,双方预先约定使用的”密码”即Key,然后用Key去加密数据;接收方得到密文后使用同样的Key解密得到原数据,这样便实现了安全性较高的数据传输。
上传时间: 2017-05-21
上传用户:水口鸿胜电器
信息技术的飞速发展,使人们的生活面貌发生了很大的变化,同时信息技术也促进了社会的发展。在计算机网络深入普及的信息时代,信息本身就是时间,就是财富。如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题。密码是有效且可行的办法。 本论文主要是介绍了文件加密以及一个小程序,从密钥生成、DES加密原理、DES解密原理三方面阐述了DES算法的整个过程。并在此基础上,在windows环境下,利用java实现DES加密与解密算法,以窗体界面方式完成一个本地的文件加解密演示器。 本论文共分为七部分。第一章从现代电子技术的发展揭示密码学在科学领域中的重要性,从而说明选此课题作为毕业设计的原因。第二章讲述了密码学的基础知识。第三章是本文的重点,以DES历史回顾为起点,逐一揭示DES算法原理,并按密钥生成、DES加密、DES解密的次序,利用java语言实现DES的加密与解密代码的设计。第四章对窗体界面作简要的介绍,说明本演示器的工作过程。第五章对DES存在的安全性进行分析及可行的解决方案。第六章对DES的工作模式进行简要的介绍。第七章举例对代码进行测试,看是否符合标准的DES加密和解密。
上传时间: 2017-08-18
上传用户:skfreeman
实现文件加解密传输,保证文件的安全性,通信双方拥有共享密钥对
标签: 加解密传输
上传时间: 2015-10-19
上传用户:ruojiahang1113
维吉尼亚( Vigenere)密码算法是古典加密算法中的最典型的算法之一,是在单一的“凯撒密码”基础上扩充出的多表密码。其原理是使用一串字母作为密钥,结合维吉尼亚方阵,每一个密钥字母被用来加密一个明文字母,第一个密钥字母加密第一个明文字母,第二个密钥字母加密第二个明文字母,以此类推,当密钥字母全部使用完毕后,再重复使用。在此过程中,维吉尼亚方阵是固定的,密钥长度和内容由通信双方约定且只有通信双方知道,并且不同的信息块可以用不同的密钥来加密,因此加密的可靠度较高,而破解的几率较低,能较好地保护信息安全。 2.2 流程图
上传时间: 2018-07-04
上传用户:qq19970131