登录
首页 » Java » jce_policy-8

jce_policy-8

于 2016-06-20 发布 文件大小:8KB
0 126
下载积分: 1 下载次数: 3

代码说明:

  aes base64 decode cbc ecb (it s a book)

下载说明:请别用迅雷下载,失败请重下,重下不扣分!

发表评论

0 个回复

  • vb写的DES源码,复制到Visual Basic 6.0 中即可使用。
    vb写的DES源码,复制到Visual Basic 6.0 中即可使用。-vb source code written by DES, copy to the Visual Basic 6.0, can be used.
    2022-01-23 10:14:06下载
    积分:1
  • 动画介绍aes的详细步骤,生动简单,是很容易理的动画演示,很好...
    动画介绍aes的详细步骤,生动简单,是很容易理解的动画演示,很好-Animation aes detailed steps, vivid simple and is very easy to understand animation, very good
    2023-03-15 10:05:04下载
    积分:1
  • trunk
    AES128加密解密verilog程序,通过modelsim验证过(AES128 encryption and decryption verilog program, verified by modelsim)
    2021-03-29 09:19:11下载
    积分:1
  • 这是码学软件源码,一个小程序的源码,caser
    这是密码学软件源码,一个小程序的源码,caser密码-This is the source cryptography software, a source of small procedures, caser password
    2022-09-07 04:20:03下载
    积分:1
  • CRC
    CRC在软件加密中的应用_1.rar 不知道这里有没,传个看看(CRC in software encryption application _1.rar do not know if there are not, pass a look)
    2010-08-16 12:19:59下载
    积分:1
  • 是啊 10 点
    包含的.m 文件那土窖使用 RSA Algorihtme 所以享受它只笑着现在这由创建的 hahahahahhahahahhah"肖恩 · 戈麦斯"大家伙从我不知道请结束 100 字符:)
    2023-01-25 11:35:04下载
    积分:1
  • Elliptic Curve Cryptography C achieved in++ 6.0 compiler passed under. Would lik...
    椭圆曲线密码C实现的,可以在++6.0下编译通过。希望对大家有帮助!-Elliptic Curve Cryptography C achieved in++ 6.0 compiler passed under. Would like to help everyone!
    2022-05-13 16:48:37下载
    积分:1
  • AES
    AES matlab源码, 分加密子模块实现, 与参考书一致, 参考价值高 (AES matlab source code, divided to sub-module for encryption, consistent with the reference books, reference high value)
    2021-04-19 15:18:51下载
    积分:1
  • Serpent算法,想必搞相关行业的朋友看到压缩文件名字就知道是什么了!...
    Serpent算法,想必搞相关行业的朋友看到压缩文件名字就知道是什么了!-Serpent algorithm, must engage the relevant industry friends to see compressed file name know what it is!
    2022-08-24 00:41:23下载
    积分:1
  • SKEY协议的简单模拟
    模拟 SKEY协议通信过程。SKEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Key协议分配给访问者的口令每次都不同,所以,就可以有效解决口令泄漏问题。因此,可以避免重放攻击。(a simulation of SKEY protocol)
    2020-07-02 20:20:02下载
    积分:1
  • 696518资源总数
  • 105562会员总数
  • 1今日下载