Hot Search : Source embeded web remote control p2p game More...
Location : Home Search - S-DES
Search - S-DES - List
DL : 0
华为的一个朋友写的高效DES算法。-Huawei s a friend to write efficient DES algorithm.
Update : 2024-05-13 Size : 60416 Publisher :

C#加密解密程序及源代码,加密主要分两步进行,第一步选择文件,第二步随机产生对成加密钥匙Key和IV、使用发送者私钥签名随机密钥,使用接收者公钥加密密钥和签名、利用随机密钥使用DES算法分组加密数据、MD5摘要生成-->用发送者私钥签名;-Encryption and decryption procedures and source code in C#, encryption, mainly in two steps, the first step to select the file, the second step randomly generated as the encryption key Key and IV using the sender' s private key signature random key using the recipient public key encryption key key and signature, using the random key packet to encrypt data using the DES algorithm, the MD5 digest generation-> sender' s private key signature
Update : 2024-05-13 Size : 18432 Publisher : 程亮

DL : 0
Système américain de positionnement et de navigation, conç u dans les années 60 par les militaires américains pour leur besoin propre. Ses possibilités ont fait que la communauté scientifique, puis la communauté des géomètres, et enfin la communauté civile s´ est intéressée. Mais il est, et restera sous contrô le des militaires américains.
Update : 2024-05-13 Size : 519168 Publisher : razibaz

按照分组密码运行的CBC方式式,将其中的DES算法置换为S -In accordance with the block cipher running in CBC mode, in which the DES algorithm replacement for the S
Update : 2024-05-13 Size : 2048 Publisher : kgd815

AES是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。用C语言实现了该程序,让人看了一目了然。-AES is a block encryption standard adopted by the U.S. federal government. This standard is used to replace the original DES has been multi-analysis and is widely used around the world. Using C language implementation of the program, people looked at a glance.
Update : 2024-05-13 Size : 60416 Publisher : 刘平

共享软件加密算法库》专业版是一款针对个人、企业开发共享软件的加密工具,支持Windows平台下各类开发工具: VC、VB、BCB、Delphi、PB、VFP、C#等,算法库中包含了获取计算机硬盘物理序列号、主板序列号功能及多种高强度对称、非对称算法。获取的硬盘序列号不随硬盘分区及格式化改变,支持IDE、SCSI、SATA接口硬盘,获取主板序列号的功能支持各类BIOS芯片,这两个功能可方便的用来实现一机一码的注册方式。算法库集成的算法有:BlowFish,MD5,Secret16,AES、SHA、CRC32、RSA、DES、字符串加/解密、文件加/解密等多种功能强大的算法,可以满足软件开发的各类需求,加密算法库附有详细的函数说明及各类软件调用示例。 -" Professional Edition is a software for individuals, businesses develop a shared encryption tools to support the kinds of development tools in the Windows platform: VC, VB, BCB, Delphi, PB, VFP, C# and other algorithm library includes sharing software encryption algorithm library had access to the computer' s hard disk physical serial number, motherboard serial number of features and a variety of high-intensity symmetric, asymmetric algorithms. Get hard disk serial number does not change with the hard disk partition and format changes, supports IDE, SCSI, SATA interface hard disk, access to the motherboard serial number of functions to support various types of BIOS chip, these two functions can be used to implement the registration of a machine code way. Algorithm library integration algorithm: of the BlowFish, MD5, Secret16, AES, SHA, CRC32, RSA, DES, string encryption/decryption, file encryption/decryption and a variety of powerful algorithms to meet all kinds of software dev
Update : 2024-05-13 Size : 993280 Publisher : 曾宪

高级加密标准(AES)的C++实现,AES又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,用来替代原先的DES。-The Advanced Encryption Standard (AES) is a specification for the encryption of electronic data established by the U.S. NIST。
Update : 2024-05-13 Size : 6144 Publisher : drawde

读取本机硬盘的序列号,并使用DES加密,转换为加密字符串,并可Copy到剪贴板。可用于系统绑定,授权等简单保护。-To read the serial number of the machine s hard drive, and use the DES encryption convert encrypted string can Copy it to the clipboard. Can be used for system-bound, authorized simple protection.
Update : 2024-05-13 Size : 13312 Publisher :

DL : 0
Some operating systems support more than one type of hash. In fact, sometimes the standard DES-based algorithm is replaced by an MD5-based algorithm. The hash type is triggered by the salt argument. Prior to 5.3, PHP would determine the available algorithms at install-time based on the system s crypt()
Update : 2024-05-13 Size : 11264 Publisher : rahmath

Some operating systems support more than one type of hash. In fact, sometimes the standard DES-based algorithm is replaced by an MD5-based algorithm. The hash type is triggered by the salt argument. Prior to 5.3, PHP would determine the available algorithms at install-time based on the system s crypt()
Update : 2024-05-13 Size : 5120 Publisher : rahmath

DL : 0
Some operating systems support more than one type of hash. In fact, sometimes the standard DES-based algorithm is replaced by an MD5-based algorithm. The hash type is triggered by the salt argument. Prior to 5.3, PHP would determine the available algorithms at install-time based on the system s crypt()
Update : 2024-05-13 Size : 14336 Publisher : rahmath

DL : 0
Some operating systems support more than one type of hash. In fact, sometimes the standard DES-based algorithm is replaced by an MD5-based algorithm. The hash type is triggered by the salt argument. Prior to 5.3, PHP would determine the available algorithms at install-time based on the system s crypt()
Update : 2024-05-13 Size : 4096 Publisher : rahmath

DL : 0
Some operating systems support more than one type of hash. In fact, sometimes the standard DES-based algorithm is replaced by an MD5-based algorithm. The hash type is triggered by the salt argument. Prior to 5.3, PHP would determine the available algorithms at install-time based on the system s crypt()
Update : 2024-05-13 Size : 7168 Publisher : rahmath

Le but de cette recherche appliquée est de trouver une méthode pratique pour augmenter la résolution des images de télévision entrelacées sans recourir à des changements radicaux dans la transmission des signaux. II s agit donc ici de faire passer le signal entrelacé à travers une série de filtres non linéaires et multidimensionnels. Ce processus, qualifié de <<dé-entrelacementd une séquence d images entrelacées» , produit des images progressives que l on peut ensuite surconvertir en des formats de Télévision à Haute Définition (TVHD). Aussi faut-il concevoir un nouveau système de conversion efftcace et fonctionnant parfaitement en temps réel.-Le but de cette recherche appliquée est de trouver une méthode pratique pour augmenter la résolution des images de télévision entrelacées sans recourir à des changements radicaux dans la transmission des signaux. II s agit donc ici de faire passer le signal entrelacé à travers une série de filtres non linéaires et multidimensionnels. Ce processus, qualifié de <<dé-entrelacementd une séquence d images entrelacées» , produit des images progressives que l on peut ensuite surconvertir en des formats de Télévision à Haute Définition (TVHD). Aussi faut-il concevoir un nouveau système de conversion efftcace et fonctionnant parfaitement en temps réel.
Update : 2024-05-13 Size : 4739072 Publisher : dija

DL : 0
Le réseau Internet s est développé considérablement ces dernières décennies, au point de conditionner désormais une part importante de l activité économique. Il fut à l origine conç u comme un réseau reliant diérents organismes de conance et permettant de communiquer à moindre coû t des informations de nature diverse. Mais au l de son évolution, Internet s est avéré vulnérable à de nombreuses attaques.
Update : 2024-05-13 Size : 1014784 Publisher : amina

Other141
DL : 0
Etudes de sû reté des installations électriques
Update : 2024-05-13 Size : 200704 Publisher : ahmed

Other142
DL : 0
Les préoccupations dites de sécurité sont très présentes dans le monde des machines outils ou dans les procédés continus comme la pétrochimie. Dans les applications de type manufacturier ou batch, les préoccupations sont plutô t liées à la disponibilité. Dès lors que la sécurité ou la disponibilité d un système est mise en défaut, on incrimine sa fiabilité. Enfin, en cas de dysfonctionnement, il convient de remettre le système en conditions de fonctionnement initial : c est là qu intervient la maintenabilité. Ces quatre caractéristiques constituent la sû reté de fonctionnement d un dispositif.
Update : 2024-05-13 Size : 302080 Publisher : ahmed

DL : 0
La méthode Gauss-Seidel est une méthode itérative de résolution d un système linéaire (de dimension finie) de la forme Ax = b, ce qui signifie qu elle génère une suite qui converge vers une solution de cette équation, lorsque celle-ci en a une et lorsque des conditions de convergence sont satisfaites (par exemple lorsque A est symétrique définie positive). L algorithme suppose que la diagonale de A est formée d éléments non nuls. La méthode se décline en une version « par blocs » . Le principe de la méthode peut s étendre à la résolution de systèmes d équations non linéaires et à l optimisation, mais avec des conditions d efficacité moins claires. En optimisation, l utilité de cette approche dépendra beaucoup de la structure du problème. Le principe gauss-seidelien permet aussi d interpréter d autres algorithmes-La méthode de Gauss-Seidel est une méthode itérative de résolution d un système linéaire (de dimension finie) de la forme Ax = b, ce qui signifie qu elle génère une suite qui converge vers une solution de cette équation, lorsque celle-ci en a une et lorsque des conditions de convergence sont satisfaites (par exemple lorsque A est symétrique définie positive). L algorithme suppose que la diagonale de A est formée d éléments non nuls. La méthode se décline en une version « par blocs » . Le principe de la méthode peut s étendre à la résolution de systèmes d équations non linéaires et à l optimisation, mais avec des conditions d efficacité moins claires. En optimisation, l utilité de cette approche dépendra beaucoup de la structure du problème. Le principe gauss-seidelien permet aussi d interpréter d autres algorithmes
Update : 2024-05-13 Size : 7168 Publisher : zineb24

DL : 0
AES is based on the Rijndael cipher developed by two Belgian cryptographers, Joan Daemen and Vincent Rijmen, who submitted a proposal to NIST during the AES selection process. Rijndael is a family of ciphers with different key and block sizes. For AES, NIST selected three members of the Rijndael family, each with a block size of 128 bits, but three different key lengths: 128, 192 and 256 bits. AES has been adopted by the U.S. government and is now used worldwide. It supersedes the Data Encryption Standard (DES) which was published in 1977. The algorithm described by AES is a symmetric-key algorithm, meaning the same key is used for both encrypting and decrypting the data.
Update : 2024-05-13 Size : 4096 Publisher : ammulu

DL : 0
密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。-Cryptography Advanced Encryption Standard (Advanced Encryption Standard, AES), also known as Rijndael encryption method, a block encryption standard adopted by the U.S. federal government. This standard is used to replace the original DES, has been widely analyzed and multi used around the world.
Update : 2024-05-13 Size : 6144 Publisher : by
« 1 2 ... 8 9 10 11 12 1314 15 »
DSSZ is the largest source code store in internet!
Contact us :
1999-2046 DSSZ All Rights Reserved.