大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .doc

    军用密码军用密码学是以研究秘密通信为目的即对所要传送的信息采取一种秘密保护以防止 第三者对信息的窃取的一门学科密码通信的历史极为久远其起源可以追溯到几千年前的埃及巴比伦古罗马和古希腊古典密码术虽然不是起源于战争但其发展成果却首先被用于战争交战双方都为了保护自己的通信安全窃取对方情报而研究各种方法这正是密码学主要包含的两部分内容:一是为保护自己的通信安全进行加密算法的设计和研究二是为窃取对方情报而进

  • 事中的.doc

    #

  • 二战美印第安员.doc

    #

  • 事天地》揭恩尼格.doc

    《军事天地》揭密恩尼格码周六下午央视一套节目播出央视国际 (2003-09-20 12:27:58)   翻开第二次世界大战情报战的史册恩尼格码无疑是最重要的关键词之一《军事天地》将全面披露有关它的秘密恩尼格码(ENIGMA)本来是德国人受中最厉害的秘密武器后来却成了盟军用以对付法西斯德国的最有用的工具采用了当时最先进技术的恩尼格码密电码机曾一度保障了法西斯德国作战指挥信息保密迅速有效地传递英法波

  • 户名.doc

    用户名密码张伊敏母亲罗桂玲?16:57:54?275081这个是密码张伊敏母亲罗桂玲?16:58:04?用户名:hbxy15011029?张伊敏母亲罗桂玲?16:58 : : :

  • 户名-.doc

    1 杀木马注册码: 70-THXMV1-PL-C21-SX2W-LA8-422E360安全空间Wp4bb,(P2Zz70-THXMV1-PL-C21-S5MY2-CLS-2870-THXMV1-PL-C21-S9ZVJ-WKH-G5SV '}~a;BY\ @!KyiA070-THXMV1-PL-C21-SG0LP-P75-HLK9360安全空间 rdNl?B 70-THXMV1-

  • 第13章_应学-序列.ppt

    单击以编辑母版标题样式单击以编辑母版文本样式第二级第三级第四级第五级序 列 密 码量子密码研究室王 滨2005年3月28日主要内容序列密码概述布尔函数线性反馈移存器序列密码概述序列密码的起源序列密码的加解密思想序列密码的基本原理序列密码的基本原理 由少量的随机密钥通过移位寄存器以及非线性变换等多层编码环节产生变化量大复杂度高随机性好的伪随机乱数利用简单的密码法把它与明文数据串

  • 现代学与应——序列.ppt

    序列密码的基本原理同步序列密码的特点自同步序列密码的特点密钥序列产生器的构成LFSR常见的密钥序列产生器L(2) 非线性滤波生成器三线性反馈移位寄存器(LFSR) (Linear Feedback Shift Register)LFSR2非常适合用硬件实现可以产生大周期序列可以产生具有良好统计性质的序列易于利用代数方法对其进行分析2008-9-21例题342008-9-21 LFSR可以

  • HILL——学.doc

    Hill密码Hill体制是1929年由Lester 发明的它实际上就是利用了我们熟知的线性变换方法是在上进行的Hill体制的基本思想是将n个明文字母通过线性变换转化为n个密文字母解密时只需做一次逆变换即可密钥就是变换矩阵设明文密文密钥为上的阶可逆方阵则具体过程:假设要加密的明文是由26个字母组成其他字符省略将每个字符与0-25的一个数字一一对应起来(例如:aA—0bB—1……zZ—25)选择一个加

  • 敢死队2的通关.doc

    #

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部