搜索资源列表
cryptology
- 实现了三种古典密码学体制和DES体制及其分析。affine(仿射)读入文件11.txt中内容(小写字母,明文)加密并把内容写入12.txt,还可以解密生成文件13.txt。vigenere,hill体制类似。DES体制包括加密解密雪崩效应差分分析等内容。由于本人还是刚学习程序设计语言及密码学的在校本科生,水平很低,第一次上传只是为了试一下。可以考虑少给几点,呵呵。-achieve three classical cryptography
sandpile
- 沙堆模型程序,运行之后能够得到沙堆中发生雪崩的大小和持续时间。-sand model procedures after the operation can be sand avalanche occurred on the size and duration.
DES-avalanche
- DES加密的雪崩效应分析,按照作业要求做的。
基于SDES的加密
- 简单的基于DES的加密算法及雪崩效应分析。请仔细阅读内附的说明文件。-DES encryption algorithm and analysis of avalanche effect. Please read the attached note.
sdestt
- S-DES的编程实现 S-DES的加密使用8位明文和10位密钥做为输入,产生8位的密文做为输出。加解密使用相同的密钥。要求:采用CBC模式对文本加解密 1.对话界面:选择加密或解密,输入密钥,在目录中选择明文或密文文件(内容为二进制,.txt文件,),提示加密或解密完成 2.输出:产生密文文本或明文文本 3.提供:说明文档,源码,可执行程序,通过加密实验,给出运行结果. 4.提交分析雪崩效应文档:相同密钥下明文改变任一位时密文的位差异情
基于SDES的加密
- 简单的基于DES的加密算法及雪崩效应分析。请仔细阅读内附的说明文件。-DES encryption algorithm and analysis of avalanche effect. Please read the attached note.
sdestt
- S-DES的编程实现 S-DES的加密使用8位明文和10位密钥做为输入,产生8位的密文做为输出。加解密使用相同的密钥。要求:采用CBC模式对文本加解密 1.对话界面:选择加密或解密,输入密钥,在目录中选择明文或密文文件(内容为二进制,.txt文件,),提示加密或解密完成 2.输出:产生密文文本或明文文本 3.提供:说明文档,源码,可执行程序,通过加密实验,给出运行结果. 4.提交分析雪崩效应文档:相同密钥下明文改变任一位时密文的位差异情
cryptology
- 实现了三种古典密码学体制和DES体制及其分析。affine(仿射)读入文件11.txt中内容(小写字母,明文)加密并把内容写入12.txt,还可以解密生成文件13.txt。vigenere,hill体制类似。DES体制包括加密解密雪崩效应差分分析等内容。由于本人还是刚学习程序设计语言及密码学的在校本科生,水平很低,第一次上传只是为了试一下。可以考虑少给几点,呵呵。-achieve three classical cryptography
sandpile
- 沙堆模型程序,运行之后能够得到沙堆中发生雪崩的大小和持续时间。-sand model procedures after the operation can be sand avalanche occurred on the size and duration.
DES-avalanche
- DES加密的雪崩效应分析,按照作业要求做的。-DES encryption of the avalanche effect analysis, done in accordance with operational requirements.
zdh-zs
- TVS的特性及主要参数 1、TVS的特性曲线TVS的电路符号与普通稳压二极管相同。它的正向特性与普通二极管相同;反向特性为典型的PN结雪崩器件。在瞬态峰值脉冲电流作用下,流过TVS的电流,由原来的反向漏电流-TVS characteristics and main parameters of 1, TVS characteristic curve of TVS circuit symbols with the same general
des-bmp
- 用DES对.bmp图像文件进行加密,而且带雪崩分析功能,程序结构清晰,使用方便。-By DES on. Bmp image files encrypted, but with the avalanche analysis, program structure clear and easy to use.
IRF9630
- These are P-Channel enhancement mode silicon gate power fi eld effect transistors. They are advanced power MOSFETs designed, tested, and guaranteed to withstand a specifi ed level of energy in the breakdo
pHash-0.4.tar
- pHash is an implementation of various perceptual hashing algorithms. A perceptual hash is a fingerprint of an audio, video, or image file that is mathematically based on the audio or visual content contained within. Unli
DES
- 分组密码分析: 主要是进行DES密码研究 包括CBC EBC 雪崩分析 差分分析-Block cipher analysis: DES password is mainly to conduct studies included CBC EBC analysis of differential analysis of avalanche
xuebeng
- DES加密算法的雪崩性质分析,密码学实验-Avalanche nature of DES encryption algorithm analysis, cryptography experiments
serie9
- 欧司朗的雪崩二极管资料,905nm系列的AD5-OSRAM information avalanche diodes, 905nm Series AD500
C30737P-500
- Epitaxial Silicon Avalanche Photodiode
DESdifferential-analysis-
- C语言实现——应用分组密码体制的基本原理,实现DES加解密,并分析 DES 的雪崩性质,对DES加密进行差分分析,并利用自己设计的S盒进行加密 -C language- Application of basic principles of block ciphers, DES encryption and decryption to achieve, and the nature of the avalanche DES, differ
DES
- DES加密以及解密算法,附带简单的雪崩测试-DES encryption and decryption algorithms, tested with a simple avalanche