搜索资源列表
PairKeyExample
- Java非对称加密源程序代码实例,本例中使用RSA加密技术,定义加密算法可用 DES,DESede,Blowfish等。-Java asymmetric encryption source code examples, RSA encryption technology, the definition of encryption algorithms available DES DESede, Blowfish, such as is used in this example.
JavaPairKeyExample
- Java非对称加密源程序代码实例,本例中使用RSA加密技术,定义加密算法可用 DES,DESede,Blowfish等。 -Java asymmetric encryption source code examples, in this case using RSA encryption technology available encryption algorithms defined DES, DESede, Blowfish and so on.
key_DES
- 理解对称加密算法的原理,熟悉常用的对称加密算法:DES,TripleDES,Blowfish 以DES加密算法为例,掌握分组加密算法加,解密过程的实现。 -Understand the principles of symmetric encryption algorithm, familiar with the commonly used symmetric encryption algorithms: DES, TripleDES, Blowfish DES encryption
Massage_safety
- 用DES加密算法的UDP聊天工具,该工聊天工具使用DES对称加密,可以保护个人的信息安全-DES encryption algorithm using UDP chat, chat tools that workers use DES symmetric encryption to protect personal information security
desAlgorithm
- 对称密码技术的实现 (1)熟悉相应的DES加密/解密函数的使用,在单机完成对特定文件(test-1.txt)的单重DES加密/解密; (2)针对DES密钥特点(8字节,64比特位,其中真正起作用的为56比特位),设计一次一密的密钥产生机制(即每次会话所使用的密钥都是临时随机产生的) -Achieve symmetric cryptographic techniques (1) be familiar with the appropriate use of DES encryption
KDC
- 完成集中式对称密钥的分配工作 说明:作为通讯的双方A和B,都已经分别和KDC拥有会话密钥Ka和Kb,但A、B之间事先没有保密通道,需要依赖KDC为它们的会话分配临时密钥Ks。在完成会话密钥Ks的分配后,A利用Ks对特定文件(test-1.txt)进行加密,并发送给B;B利用Ks对密文进行解密,并对比解密后的明文信息同原来的文件是否一致。 要求: (1)JAVA语言编程实现,基于DES完成对称密码技术的加/解密(JAVA有库函数支持); (2)通信内容为一文本文件(test-1.t
InfoSecurity
- 完成分布式对称密钥分配 说明:作为通讯的双方A和B已经共享一个会话主密钥Km。在完成会话密钥Ks的分配后,A利用Ks对特定文件(test-1.txt)进行加密,并发送给B;B利用Ks对密文进行解密,并对比解密后的明文信息同原来的文件是否一致。 要求: (1)JAVA语言编程实现,基于DES完成对称密码技术的加/解密(JAVA有库函数支持); (2)通信内容为一文本文件(test-1.txt); (3)基于网络完成密钥分配工作(作为通信的双方A、B应部署于两台主机上); (
src
- DES加密算法的Java语言实现,DES是一种对称加密算法,代码可运行-DES encryption algorithm Java language implementation, DES is a symmetric encryption algorithm, the code can run
DES
- 通过编程实现DES算法, 理解对称加密和Feistel密码结构的基本原理, 掌握DES算法加解密的流程 实验要求 利用C++、 Java实现DES算法, 要求使用面向对象的方法, 分别实现文件的加密和解密方法、 密钥的生成方法。-Through the programming DES algorithm to understand the symmetric encryption and Feistel password structure of the basic principles,