跳到主要内容
博客首页
公司动态
业界资讯
加密技术
加密应用
加密算法
软件教程
软件技巧
官网主页
加密算法
最新
随机
热度
GHASH函数在网络加密算法GCM的应用
目前的数据加密技术根据加密密钥类型可分私钥加密(对称加密)系统和公钥加密(非对称加密)系统。...
AES-256为何被称为“黄金标准”?深度解析其原理与安全性
在众多加密算法中,AES-256以其卓越的安全性和广泛的适用性脱颖而出,被誉为加密领域的“黄...
勒索病毒常用的加密算法有哪些?
勒索病毒是目前常见的电脑病毒,这种病毒会利用一些加密算法对感染者电脑中的文件进行加密,随后向...
分组加密算法发展及安全性
在多数情况下,数据加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各...
RSA加密算法在汉字中的应用及其C语言实现
现在人们越来越多地使用网络来进行交流、进行信息交换,如何保证信息的安全是一个很重要的间题,下...
分组加密算法之时空混沌加密
由于时空混沌序列非常复杂,借助它来设计加密算法能有效提高其安全性。为此,我们设计了一款基于时...
AES-256加密算法详解:为什么它是当今最安全的对称加密标准?
在当今数字化时代,数据安全至关重要。无论是个人隐私、金融交易,还是政府机密,都需要强大的加密...
基于双混沌系统的数字混沌加密算法
混沌加密的思想自提出以后,混沌加密算法得到广泛的研究,但其中绝大多数是基于单一混沌映射系统的...
简析无线网络加密算法之CCMP加密算法
无线网络产品因其灵活、便捷、无线等特点,正在被越来越多的人所使用。但是在我们享受无线网络带给...
图像加密算法之置乱扩散同步实现的加密
基于数字图像加密设计的两个基本原则是置乱和扩散,一般的加密算法针对于图像分别单独进行置乱和扩...
3G核心加密算法之KASUMI加密算法
随着通信技术的高速发展,3G移动通信系统将成为人们生活中重要的通信方式。为了对3G系统提供安...
基于矩阵融合的三次B样条曲线曲面加密算法
目前,在几何造型系统中的曲线曲面大多是以基函数模型的不同来构造的。因此,在几何造型领域中的信...
基于RSA加密算法身份认证方案的设计
众所周知,计算机网络系统的安全性常取决于能否正确地验证通信或终端用户的个人身份。如机要部门或...
关于加密算法中 排序的总结
加密过程中我们通常会讲各种加密方法和算法,但是这样的方法我们在应用的过程中可能并不...
改进的AES加密算法在DICOM医学图像中的应用
DICOM文件的安全性不容忽视,然而目前在其加密方面的研究还比较少,现在医学图像中常用的文件...
基于C语言的IDEA加密算法
由于Microson.NET框架的普及,加密技术在.NET开发中应用非常广泛,对加密技术的要...
图像加密算法之基于Hash函数和多混沌系统的加密
为了实现对数字图像的有效保护,我们提出一种基于Hash函数和多混沌系统的图像加密算法。该图像...
LTE无线移动通信系统加密算法的验证方法
如何选择和有效评估加密算法是否适用于LTE无线通信系统,如何验证加密算法在无线移动通信网络和...
深度解析DES加密算法
密码学是一门古老的学科,在密码学发展的历史上,出现了多种加密方法,又很早的古典加密算法,后来...
ECC加密算法在数字签名中的应用
ECC加密算法具有高安全性、低消耗、运算速度快的特点,在数字签名领域有良好的应用前景,那么我...
1/22
1
2
3
4
5
6
下一页
加载更多
首页
联系我们
全部
业界资讯
公司动态
加密应用
加密技术
加密算法
软件技巧
软件教程
U盘超级加密3000
业界资讯
公司动态
加密
加密应用
加密技术
加密技术
加密算法
加密算法
加密软件
文件加密
文件加密软件
文件夹加密
文件夹加密超级大师
文件夹加密软件
超级加密3000
软件技巧
软件教程