期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
软件加密算法(四):MD5和Blowfish
下载PDF
职称材料
导出
摘要
与安全有关的算法还包括一类单向散列算法,如MD2、MD4、MD5等,这些算法的目的是用于从已有数据中生成与其他数据不同的少量标识数据,从而区分不同的数据,这样就能通过这些标识数据分辨不同数据。由于不同的数据使用上面的算法生成的标识数据只有极少的可能相同,这些算法一般被用于数字签名,用于保证网络中的文件传输没有发生错误。
出处
《软件》
2001年第7期42-44,共3页
Software
关键词
软件加密算法
MD5算法
BLOWFISH算法
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
姚亮,陈克非,朱学正.
一种基于混合密码体制的网络数据安全方案[J]
.计算机工程,2003,29(2):174-176.
被引量:4
2
康志辉,曾伟渊.
基于Linux平台密码管理器设计与实现[J]
.民营科技,2015(12):69-70.
被引量:1
3
邢伟寅,查玲.
通过BouncyCastle轻松实现敏感信息的加解密[J]
.信息系统工程,2010,23(11):46-48.
4
吴一民,何嘉荣.
基于远程服务的Android平台下SQlite数据库安全机制的研究与实现[J]
.广东工业大学学报,2013,30(3):49-52.
被引量:4
5
李桂满,李国.
加解密算法Blowfish在单片机上的应用[J]
.单片机与嵌入式系统应用,2007,7(10):12-14.
被引量:4
6
杨彩霖.
常用软件加密技术及优缺点分析[J]
.商丘职业技术学院学报,2011,10(5):28-30.
被引量:2
7
软件加密算法(三):ElGamal和DSA[J]
.软件,2001,22(5):57-57.
8
钟云海,郑海,周红进.
基于GPU的S63标准电子海图数据解密算法[J]
.地理信息世界,2014,21(2):54-58.
9
肖长水,高觐悦.
保密信息传输的数字签名方案研究[J]
.苏州市职业大学学报,2007,18(3):61-63.
被引量:1
10
谢琦,曹雪芹.
Blowfish算法优化及其在WSN节点上的实现[J]
.计算机应用与软件,2013,30(7):318-320.
被引量:1
软件
2001年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部