CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 CA认证 搜索资源 - P

搜索资源列表

  1. aaa

    0下载:
  2. 强大得ECLIPSE插件 -powerful Eclipse plug-in a p owerful Eclipse plug-in
  3. 所属分类:CA认证

    • 发布日期:2008-10-13
    • 文件大小:860
    • 提供者:zengyiqian
  1. encryptor_wrapper

    0下载:
  2. 用于智能卡的3DES的MAC和DMAC加密算法。-For smart cards 3DES encryption algorithm of the MAC and DMAC.
  3. 所属分类:CA program

    • 发布日期:2017-03-28
    • 文件大小:1293
    • 提供者:飞翔
  1. jj

    0下载:
  2. CORNACCHIA Algorithm * * GOAL: given d and p prime, find (x,y) such that x^2 + y^2 = d * p * * in this implementation, d = 1. This code does not accept d <> 1 !!! * see "A Course in Computational Algebraic Number Theory" by Henri
  3. 所属分类:CA program

    • 发布日期:2017-03-28
    • 文件大小:2153
    • 提供者:silkan
  1. pollard

    0下载:
  2. Pollard p-1算法实现 Pollard 方法由Pollard于1974年提出,其基本想法是这样的:设素数,由Fermat小定理,又有,因此就可能是的一个非平凡因子。当然,问题在于我们并不知道是多少。一个合理的假设是的因子都很小,比如说,所有素因子都包含在因子基中,我们来尝试着找到一个能够“覆盖”,即是说,从而,因此我们可以转而求来获得所要的非平凡因子。例如设素因子上限为,便可以简单的取或是最小公倍数.-Pollard p-1 algorithm
  3. 所属分类:CA program

    • 发布日期:2017-04-15
    • 文件大小:6172
    • 提供者:张蒴
  1. Pcode

    0下载:
  2. matlab环境下,基于matlab的gps p码的源程序-P-code matlab-based GPS
  3. 所属分类:CA program

    • 发布日期:2017-12-06
    • 文件大小:923
    • 提供者:楊錫政
  1. 456

    1下载:
  2. RSA算法的C语言实现 1.密钥的产生 (1)选两个安全的大素数p和q。 (2)计算n=p×q,φ(n)=(p-1)(q-1),其中φ(n)是n的欧拉函数值。 (3)选一整数e,满足1<e<φ(n),且gcd(φ(n),e)=1。 (4)计算d,满足de≡1 modφ(n),即d是e在模φ(n)下的乘法逆元,因e与φ(n)互素,由模运算可知,它的乘法逆元一定存在。 (5)以{e,n}为公开钥,{d,n}为秘密钥。 2.加密 加密时首先将明文M比特串分组
  3. 所属分类:CA program

    • 发布日期:2017-03-24
    • 文件大小:1650
    • 提供者:qwerty
  1. Elgamal

    0下载:
  2. ElGamal algorithm not only used for data encryption can be used for digital signatures, their safety depends on the calculation of a finite field discrete logarithm this problem. Key to the method. First of all, choose a prime number p, the two rando
  3. 所属分类:CA program

    • 发布日期:2017-04-16
    • 文件大小:57596
    • 提供者:HamzaAnwer
  1. MerkleHellman

    0下载:
  2. The encryption algorithm using Merkle-Hellman knapsacks starts with a binary message. * The message is envisioned as a binary sequence P = [p1, p2, … ,pk]. * Divide the message into blocks of m bits, Po = [P1, P2, ... ,Pm], P1 = [Pm+1, .
  3. 所属分类:CA program

    • 发布日期:2017-04-06
    • 文件大小:68004
    • 提供者:tamer
  1. discrete_log

    0下载:
  2. Solve descrete log problem using meet in the middle attack. More formally, write a program to compute discrete log modulo a prime p. Let g be some element in Z p and suppose you are given h in Z p such that h = gx where 1 ≤ x ≤ 240. Your goal
  3. 所属分类:CA program

  1. diffie_hellman

    0下载:
  2. Implement Diffie-Hellman Key exchange protocol and demonstrate that at the end, both person will have a common Key. Do the following: 1. Set a variable p ( e.g. p = 37) and g (e.g. g = 5). 2. Generate a, a random number mod p. Now generate A,
  3. 所属分类:CA program

搜珍网 www.dssz.com