对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。
上传时间: 2013-12-14
上传用户:shanml
1.c企业发放的奖金根据利润提成。 2.c 计算器 3.c 班级通信录 4.c 求x的y方的低三位值 5.c a b 两数组分别正逆序相加
上传时间: 2014-08-24
上传用户:天涯
主要介绍了如何使用E8仿真器在以Renesas芯片为MCU的开发板上进行仿真调试。 第1 章 概要 第2 章 E8 仿真器功能 第3 章 使用前的准备 第4 章 调试的准备 第5 章 调试 第6 章 教程示例 附录A E8 仿真器的构成 附录B 窗口功能一览 附录C 命令行功能 附录D High-performance Embedded Workshop 的注意事项 附录E 有关硬件诊断程序 E.1 为了执行诊断程序的系统设置 E.2 诊断程序的执行 E.3 错误发生时的处理
上传时间: 2013-12-26
上传用户:chens000
求解 形如 a*x^2+b*x+c=0 (mod p)的二次同余方程,其中p为任意素数,a,b,c为任意整数.
上传时间: 2014-01-11
上传用户:er1219
基于UDP实现E-Mail传输 工作过程描述: 客户端描述: 1. Client(以下简称C端)端将邮件以规定的大小封装为符合要求的UDP包。 2. 将封装好的UDP包发出,并等待Server(以下简称S端)端收到相应的UDP包后返回的回应Acknowledge(以下简称为ACK)。若收到的为Positive ACK,则继续发包;若收到的为Negtive ACK,则将应发的包重发。 3. 直到C端将所有要发的包都发完,并都已经收到S端的回应,最后发一个End包,直接关闭此进程。 服务器端描述: 1. S端启动服务进程,并监听相应端口。 2. 若收到C端发出的有关请求,按如下情况给出相应的反映: a. 将收到的包进行检测,若收到的包有错则抛弃(discard),并发给C端一个negtive ACK。 b. 将收到的包进行检测,若收到的包正常,则将此包进行解包,将内容输出至一临时文件;并发给C端一个positive ACK。 3.依次收到来自C断的包,直到收到end为止,并关闭此进程,转回监听状态。
上传时间: 2014-12-08
上传用户:sxdtlqqjl
armsys2410-b开发板核心板原理图
上传时间: 2016-06-09
上传用户:csgcd001
TL431应用.TL431,A、B集成电路是三端可编程并联稳压二极管。
上传时间: 2014-01-07
上传用户:84425894
如果四位数各位上的数字均是0或2或4或6或8, 则统计出满足此条件的个数cnt, 并把这些四位数按从大到小的顺序存入数组b中
上传时间: 2016-06-23
上传用户:gtf1207
产生 正态白噪声序列 (1) 打印出前50个数 (2) 分布检验 (3) 均值检验 (4) 方差检验 (5) 计算相关函数 Bx(i),i=0,±1,±2,…, ±10。 B(m)=1/1000
上传时间: 2016-07-15
上传用户:kristycreasy
南京博芯电子技术有限公司GDO1开发板使用说明. 1 版权说明 2 概述 3 存储器 4 外围设备 5 电源, 接插件,指示灯和端口 6 SEP3203 芯片简介 7 系统初始化说明
上传时间: 2016-07-15
上传用户:as275944189