搜索资源列表
philosopher.rar
- 用JAVA做的模拟电梯的程序,是自己做的
checksum
- 软件模拟CRC冗余校验,可以对任意长度的发送序列求16位校验和,并且可以对接收序列进行检查。有详细的中文注释,和模拟函数-simulation software CRC Redundancy Check, for any length of this sequence for 16 checksum, and to be able to receive sequence for the examination. The Chinese have detailed notes and simula
socketXP
- 在本机上实现模拟通信,并进行数据的加密解密-plane in the analog communications, and data encryption and decryption
simple_DES
- 简单的DES加密解密模拟程序,可以对任意格式的文件操作-simple simulation DES encryption and decryption procedures, the arbitrary format file manipulation
filedisknew
- title=Windows NT/2000/XP 虚拟磁盘驱动程序 memo=将一个或多个文件模拟成物理磁盘。-title=Windows NT/2000/XP simulated disk drive memo=let one or more file simulate a physical disk
enigma
- 英文加密器,采用VB编程,模拟二战时期德军的迷加密器,采用了新的算法,效率很高。
ENIGMA3
- ENIGMA3算法 ENIGMA3模拟WW II加密算法(含EXE文件) 101k enigma4j.zip ENIGMA3模拟WW II加密算法 33k enigma-in-basic.zip
EncodeDecode
- 编写//凯撒密码的模拟程序 //1:用于凯撒密码的加密 //2:用于已知密钥的解密 //3:用于未知密钥的解密 //0:表示退出该程序
vc457898
- 盗POPO的密码软件模拟实现,?罰OPO的密码软件模拟实现,盗POPO的密码软件模拟实现
rockey2reader
- rockey2是一种应用比较广泛且使用简单的加密锁。本程序适用于极域电子教室加密锁数据读取并记录成模拟狗所需的形式。稍加修改就能模拟rockey2加密锁了。本程序仅供研究适用,不得用于非法用途。
tpm_emulator-0[1].1.tar
- tpm-emulator 0.1版本tpm芯片的软件模拟版本
RSA
- RSA算法的加解密模拟程序,实现对不用文件的模拟操作
enigma-in-basic
- ENIGMA3模拟WW II加密算法-ENIGMA3 simulation WW II encryption algorithm
enigma4j
- ENIGMA3模拟WW II加密算法(含EXE文件)-ENIGMA3 simulation WW II Encryption Algorithm (including EXE)
x917generator
- 利用ANSI X9.17标准模拟了一个伪随机数发生器,内核加密算法调用3DES算法,能够按照标准要求产生64位伪随机数和64位种子值。
SHA512
- 本算法的输入时最大长度小于2128比特的消息串,输出是512比特的消息摘要,输入消息以1024比特的分组为单位进行处理。真实地模拟了SHA512散列函数发生器
SmartCardSrc
- 智能卡模拟器,可模拟智能卡.支持DES/3DES,模拟ISO7816功能
MD5
- MD5算法描述(略)。 设计一个模拟的系统用户安全登录界面,采用MD5算法实现用户登录口令的安全认证。要求模拟界面至少具有用户口令文件的注册和用户登录时输入的口令是否正确的结果提示两个功能。
正确的模拟DES的加解密
- 此程序由python+pyQt编写完成,能较正确的模拟DES的加解密,但有不足!仅供参考!-This program written by the python+ pyQt completed, can a more accurate simulation DES encryption and decryption, but there is insufficient! Reference purposes only!
SKEY协议的简单模拟
- 模拟 SKEY协议通信过程。SKEY身份认证解决方案,可以有效解决重放攻击。重放攻击是指攻击者通过某种方式在网络连接中获取他人的登陆账户与口令,然后利用它多某个网络资源的访问权限。而现在S/Key协议分配给访问者的口令每次都不同,所以,就可以有效解决口令泄漏问题。因此,可以避免重放攻击。(a simulation of SKEY protocol)