虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

攻击

  • RSA算法是第一个能同时用于加密和数字签名的算法

    RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。 RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits 以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET( Secure Electronic Transaction )协议中要求CA采用比特长的密钥,其他实体使用比特的密钥

    标签: RSA 算法 加密 数字签名

    上传时间: 2014-10-13

    上传用户:sz_hjbf

  • 本程序实现了在linux下发送原始数据包的方法

    本程序实现了在linux下发送原始数据包的方法,模拟了DDOS攻击的实现

    标签: linux 程序 发送 数据包

    上传时间: 2014-01-13

    上传用户:haohaoxuexi

  • RSA算法是在1978年由Ron Rivest, AdiShamir 和Leonard Adleman提出的一种公钥加密算法。RSA能同时用于加密和数字签名的算法

    RSA算法是在1978年由Ron Rivest, AdiShamir 和Leonard Adleman提出的一种公钥加密算法。RSA能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被广泛研究的公钥算法,从提出至今,经历了各种攻击的考验,逐渐为人们所接受,被普遍认为是目前最优秀的公钥方案之一。

    标签: RSA AdiShamir Leonard Adleman

    上传时间: 2016-10-07

    上传用户:hakim

  • 文中提出了一种基于离散小波变换和混沌加密的数字水印新算法,采用二维混沌变换对水印图像加密 对载体图像进行多分辨离散小波变换,应用小波系数判断载体图像的纹理复杂程度后,依据人眼的视觉系统(HVS)特性,

    文中提出了一种基于离散小波变换和混沌加密的数字水印新算法,采用二维混沌变换对水印图像加密 对载体图像进行多分辨离散小波变换,应用小波系数判断载体图像的纹理复杂程度后,依据人眼的视觉系统(HVS)特性,将水印信号嵌入到图像的低频部分,对图像的不 同分解层分别选取不同的纹理阈值和水印嵌入强度,将数字水印嵌入到相同分辨层的原始图像中,提高了水印算法的鲁棒性。在检测和提取水印时,通过水印相似度(NC)和峰值信噪比( PNSR)评价水印质量,实验结果表明提出的算法可以抵抗剪裁、JPEG压缩、滤波等几何攻击,算法简单,计算复杂度小,兼顾了水印的不可见性和鲁棒性。

    标签: HVS 离散小 波变换 加密

    上传时间: 2016-10-24

    上传用户:Andy123456

  • 在n×n的棋盘上放置n个皇后

    在n×n的棋盘上放置n个皇后,现要求出使n元棋盘上的n个皇后互不攻击的布局。

    标签:

    上传时间: 2013-12-07

    上传用户:lizhizheng88

  • 目前

    目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法

    标签:

    上传时间: 2014-01-27

    上传用户:ippler8

  • 一个慢跑者在平面上沿着他喜欢的路径跑步

    一个慢跑者在平面上沿着他喜欢的路径跑步,突然一只狗攻击他,这只狗以不变的 速度跑向跑步者,狗的方向始终指向跑步者,计算并画出狗的运动轨迹(如需其他 条件,请自己假定)。程序如下 :

    标签: 路径

    上传时间: 2014-12-02

    上传用户:lhw888

  • 程序简介: 由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成

    程序简介: 由文章、下载、图片主要功能模块和广告、公告、调查、友情链接、网站统计、用户、数据库管理等多个通用模块组成,每个模块又包含若干个子模块,构建出强大和完善的功能体系。系统防止SQL注入攻击,对密码全部进行 MD5 不可逆加密处理。用户:admin 密码:admin

    标签: 模块 程序 数据库管理

    上传时间: 2016-11-29

    上传用户:妄想演绎师

  • 多线成手机炸弹

    多线成手机炸弹,连续攻击,只到对方手机死机,请误做坏事!

    标签: 手机

    上传时间: 2014-01-07

    上传用户:zsjzc

  • 本文挡主要探讨一些web代码安全里比较隐秘

    本文挡主要探讨一些web代码安全里比较隐秘,容易被程序员忽视的问题. 主要内容: 二次攻击[Second attack] 类型1:通过文件系统函数漏洞转换 类型2:通过SQL注射漏洞转换 类型3:通过正则表达式中转变量 类型4:通过编码/解码中转变量 数组变量的魅力 Code与系统 Code与http协议 漏洞挖掘

    标签: web 代码 比较

    上传时间: 2016-12-13

    上传用户:佳期如梦