基于椭圆曲线密码的Diffie-Hellman密钥交换,陈永玲,,本文介绍了在实数域和有限域中椭圆曲线的基本定义,然后以椭圆曲线的基本定义为基础,详细论 述了基于椭圆曲线密码的 Diffie-Hellman
2022-03-03 09:14:30 525KB 椭圆曲线
1
Diffie Hellman C++ 源码
2021-12-31 00:35:39 24KB Diffie Hellman 编码
1
密码算法与协议 Diffie-Hellman算法的python代码实现 实验课 实验报告截图 Diffie-Hellman密钥交换协议/算法(Diffie-Hellman Key Exchange/Agreement Algorithm).这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实现加密和解密消息。
1
西华大学计算机系学生上机实践报告 第 PAGE 3 页 共 NUMPAGES 3 页 第 PAGE 1 页 共 NUMPAGES 1 页 西华大学计算机系上机实践报告 课程名称应用密码学 年级2008级 上机实践成绩 指导教师李曦 姓名李伟 上机实践名称Diffie-Hellman密钥生成算法实现 学号312008080605331 上机实践日期10 上机实践编号实验一 组号 上机实践时间4学时
2021-12-30 23:39:36 83KB 文档 互联网 资源
用c++实现的基于Diffie-Hellman协议的密钥交换,包含求一个素数的本原根函数,但由于数据类型问题,不能求太大的素数的本原根。压缩包中包含源代码和可执行文件,代码注释清晰。
2021-12-30 17:05:05 434KB 密钥交换 diffie 本原根 山东大学
1
迪菲·赫尔曼 Python Diffie-Hellman算法实现
2021-12-30 14:35:27 4KB
1
脱氢酶 Diffie-Hellman 密钥交换的纯 Python 实现。 Py2、Py3、PyPy 兼容。 例子 用作库: import pyDH d1 = pyDH . DiffieHellman () d2 = pyDH . DiffieHellman () d1_pubkey = d1 . gen_public_key () d2_pubkey = d2 . gen_public_key () d1_sharedkey = d1 . gen_shared_key ( d2_pubkey ) d2_sharedkey = d2 . gen_shared_key ( d1_pubkey ) d1_sharedkey == d2_sharedkey 默认情况下,它使用组 14(2048 位)。 使用另一个组(例如,15): d1 = pyDH . DiffieHellman (
2021-12-30 10:26:58 10KB Python
1
点对点的IP加密通信软件,软件分为client端(客户端)和server端(服务器端)启动 由cmd命令窗口输入指令启动程序:secretsender [options1] [ip-address] [options2] [data] [options1] : “-s”(以server端启动) 和 “-c”(以client端启动) [ip-address] : server端的IP地址。只用在client端。 [options2] : “-n” 表示发送直接明文不进行加密通信、“-s” 表示进行加密通信发送移位加密后的密文。 [date] : client端要发送的信息。
2021-11-30 14:50:30 11KB C语言 Socket 移位加密 Diffie-Hellman密钥
1
第一章介绍了密码学,定义了许多术语,简要讨论了计算机出现前密码学的情况。 第一篇(第二~六章)描述密码学的各种协议:人们能用密码学做什么。协议范围从简单(一人向另一人发送加密消息)到复杂(在电话上抛掷硬币)再到深奥的(秘密的和匿名的数字货币交易)。这些协议中有些一目了然,有些却十分奇异。密码术能够解决大多数人绝没有认识到的许多问题。 第二篇(第7~10章)讨论密码技术。对密码学的大多数基本应用来说,这一部分的四章都是很重要的。第七章和第八章讨论密钥:密钥应选多长才能保密,怎样产生、存储密钥,怎样处理密钥等等。密钥管理是密码学最困难的一部分,经常是保密系统的一个致命弱点;第九章讨论了使用密码算法的不同方法;第十章给出了与算法有关的细节:怎样选择、实现和使用算法。 第三篇(第9~23章)列出了多个算法。第11章提供了数学背景,如果你对公开密钥算法感兴趣,这一章是需要了解的。如果你只想实现DES(或类似的东西),你可以跳过这一章;第12章讨论DES:DES算法、它的历史、它的安全性和它的一些变形;第13、14、15章讨论其它的分组算法。如果你需要比DES更保密的算法,请阅读IDEA和三重DES算法这节。如果你想阅读一系列比DES算法更安全的算法,就请读完整章;第16、17章讨论序列密码算法;第18章集中讨论单向hash函数;虽然讨论了好些单向hash函数,但MD5和SHA是最通用的;第19章讨论公开密钥加密算法。第20章讨论了公开密钥数字签名算法;第21章讨论了公开密钥鉴别算法;第22章讨论了公开密钥密钥交换算法。几种重要的公开密钥算法分别是RSA、DSA、Fiat-Shamir和Diffie-hellman算法;第23章有更深奥的公开密钥算法和协议。这一章的数学知识是非常复杂的,请系好你的安全带。 第四篇(第24~25章)转向密码学的真实世界。第24章讨论这些算法和协议的一些实际实现;第25章接触到围绕密码学的一些政治问题,这些章节并不全面。 此外,书中还包括在第三篇中讨论的10个算法的源代码清单,由于篇幅的限制,我不可能涉及所有的源代码,况且,密码的源代码不能出口(非常奇怪的是,国务院允许本书的第一版和源代码出口,但不允许含有同样源代码的计算机磁盘的出口)。配套的源代码盘包括的源代码比本书中列出的要多得多;这也许是除军事机构以外的最大的密码源代码集。我只能发送源代码盘给住在美国和加拿大的美国和加拿大公民,但我希望有一天这种情况会改变。如果你对这本书的实现或密码算法均感兴趣的话,设法得到这个磁盘。详细情况请看本书的最后一页。
2021-10-08 14:22:03 1.43MB 密码学 加密 算法
1
使用位移数码密码实现与base64实现化妆造型过程 运行 python windwos.py
2021-09-06 17:14:27 54KB 密码学