对称加密算法,aes希望能找到一个c和java对应的算法
上传时间: 2014-12-02
上传用户:lixinxiang
delphi实现加密算法 CRC32-Dym.................CRC32算法动态码表实现 \CRC32-Static..............CRC32算法静态码表实现 \MD5.......................MD5算法示例 \SHA.......................SHA算法示例 \DES.......................DES算法示例 \2DES......................双重DES算法示例 \3DES......................两个密钥的三重DES算法示例 \3DES3.....................三个密钥的三重DES算法示例 \Blowfish..................BlowFish算法示例 \AES.......................AES算法示例 \RSA.......................RSA算法示例 \BASE64....................BASE64算法示例
上传时间: 2017-02-15
上传用户:杜莹12345
各种加密算法的集合,rsa aes md5适合密码学初学者
标签: 加密算法
上传时间: 2014-01-11
上传用户:天诚24
des加密算法及实例,加密解密组件 支持版本: Delphi 4, 5, 6, 7 and 2005,2009 and Kylix 1 and 2 开源官方站点:http://www.cityinthesky.co.uk/ 支持加密算法: Blowfish Cast 128 Cast 256 DES, 3DES Ice, Thin Ice, Ice2 IDEA Mars Misty1 RC2, RC4, RC5, RC6 Rijndael (the new AES) Serpent Tea Twofish HASH算法: Haval MD4 MD5 RipeMD-128 RipeMD-160 SHA-1 SHA-256, SHA-384, SHA-512 Tiger
上传时间: 2016-01-19
上传用户:yanshf
AES加密解密算法的示例,AES加密解密算法的示例,AES加密解密算法的示例
上传时间: 2017-12-11
上传用户:show7755
收集的几个C语言实现的加密算法程序,可以作为参考移植。有AES,DES,MD5,RC6,RSA,SHA几种。
上传时间: 2022-05-19
上传用户:
396 信息技术 安全技术 实体鉴别第2部分:采用对称加密算法的机制 GB 15843.2-1997 L80 国家技术监督局 1997-09-02 1998-04-01 pdf
上传时间: 2013-04-15
上传用户:eeworm
在几乎所有现代通讯和计算机网络领域中,安全问题都起着非常重要的作用。随着网络应用的迅速发展,对安全的要求也逐渐加强。目前影响最大的三类公钥密码是RSA公钥密码、EIGamal公钥密码和椭圆曲线公钥密码。但超椭圆曲线密码是比椭圆曲线密码更难攻破的密码体制,且可以在更小的基域上达到与椭圆曲线密码相同的安全程度。虽然超椭圆曲线密码体制在理论上已经基本成熟,但由于它的计算复杂性大,所以在具体实现上还需要进一步研究。实现超椭圆曲线密码系统,对于增强信息系统的安全性和研究更高强度的加密系统都有着重要的理论意义和较高的应用价值,相信超椭圆曲线密码系统将会有更好的应用前景。 对于密码系统,我们希望它占用的空间更少,实现的时间更短,安全性更高。论文研究超椭圆曲线密码中的加密算法,对主要算法进行实现比较并提出软硬协调思想实现超椭圆曲线密码系统就是为了达到这个目标。 论文先介绍了超椭圆曲线密码系统中有限域上的两个核心运算——有限域乘法运算和有限域求逆运算。对有限域乘法运算的全串行算法和串并混合算法在FPGA上用VHDL语言进行了实现,并对它们的结果进行对比,重点在于对并行度不同的串并混合算法进行实现比较,找到面积和速度的最佳结合点。通过对算法的实现和比较,发现理论上面积和速度协调性较好的8位串并混合算法在实际中协调性并不是很好,最终得出结论,在所做实验的四种情况中,面积和速度协调性较好的算法是4位串并混合算法。随后论文对有限域求逆运算的三种算法在FPGA上用VHDL语言进行实现比较,找到单独实现有限域求逆运算较好的算法(MIMA域求逆算法)和可以与域乘法运算相结合的算法(使用域乘法求逆的算法),为软硬协调实现超椭圆曲线系统思想的提出打下基础。 论文然后提出了软硬协调的方法实现超椭圆曲线系统的思想,并对整个系统进行了软硬件部分的划分。通过分析,将标量乘算法,除子算法和多项式环算法划分到软件部分,并对其中的标量乘运算进行了详细的分析介绍,将有限域算法归于硬件部分并对其进行了简单描述。在最后对全文进行总结,提出进一步需要开展的工作。
上传时间: 2013-04-24
上传用户:zl123!@#
信息安全在当今的社会生产生活中已经被广为关注,对敏感信息进行加密是提高信息安全性的一种常见的和有效的手段。 常见的加密方法有软件加密和硬件加密。软件加密的方法因为加密速度低、安全性差以及安装不便,在一些高端或主流的加密处理中都采用硬件加密手段对数据进行处理。硬件加密设备如加密狗和加密卡已经广泛地应用于信息加密领域当中。 但是加密卡和加密狗因为采用的是多芯片结构,即采用独立的USB通信芯片和独立的加密芯片来分别实现数据的USB传输和加密功能,如果在USB芯片和加密芯片之间进行数据窃听的话,很轻易地就可以获得未加密的明文数据。作者提出了一种新的基于单芯片实现的USB加密接口芯片的构想,采用一块芯片实现数据的USB2.0通信和AES加密功能,命名为USB2.0加密接口芯片。 USB2.0加密接口芯片采用了USB2.0接口标准和AES加密算法。该加密芯片可以实现与主机的快速通信,具有快速的密码处理能力,对外提供USB接口,支持基于USB密码载体的自身安全初始化方式。 根据设计思想,课题研究并设计了USB2.0加密接口芯片的总体硬件架构,设计了USB模块和AES加密模块。为了解决USB通信模块与AES加密模块之间存在的数据处理单元匹配以及速度匹配问题,本文设计了AESUSB缓冲器,优化了AES有限域加密算法。最后,利用VerilogHDL语言在FPGA芯片上实现了USB2.0加密接口芯片的功能,并在此基础之上对加密芯片的通信和加密性能进行了测试和验证。
上传时间: 2013-05-24
上传用户:黄华强
随着信息化、网络化和智能化的发展,嵌入式系统和加密技术成为当今热门的技术。本文将两方面的技术结合起来,在对ARM嵌入式系统和高级数据加密标准算法Rijndael作全面分析的基础上,对其应用做了研究。 文中首先分析了嵌入式系统和数据加密算法的发展状况,介绍了 ARM微处理器体系结构和 Rijndael 算法原理的相关知识。然后,结合课题研究,详细介绍了开发板 SHX-ARM7 的硬件配置和嵌入式软件开发环境的建立,包括 ADS1.2和超级终端的设置。 文中深入研究了嵌入式操作系统的移植和 Rijndael 算法在开发板上的编程实现,给出了仿真实验结果。选择移植的μC/OS-Ⅱ操作系统具有良好的实时性、可扩展性和可移植性,为进一步的嵌入式应用打下基础。Rijndael 算法的实现分为三大模块:密钥扩展、加密和解密模块,其结果可作为API函数,在嵌入式加密应用软件编程中直接调用。 本文对基于 ARM 的 Rijndael 算法的应用进行了探讨,给出了基于ARM微处理器与Rijndael算法的IC卡数据加密系统的设计方案,并提出了三种密钥安全管理方案,经比较重点描述了“一卡一密、一次一密”的密码管理思想。该方法能够保证每张 IC 卡每次用来存储重要数据时的初始密钥都是随机的,在一定程度上增加了破译难度,提高了安全性。 在结论中阐述了尚需进一步解决的问题以及下一步的工作内容。
上传时间: 2013-07-06
上传用户:kjgkadjg