您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 简单加密和解密,讲述 加密的思想是,解密为加密的逆过程

  2. 简单加密和解密,讲述 加密的思想是,解密为加密的逆过程
  3. 所属分类:Java

    • 发布日期:2009-06-10
    • 文件大小:422912
    • 提供者:gouyue
  1. 基于java的类PGP文件加密传输系统

  2. 本系统是基于java的文件加密传输系统,采用类PGP的思想,对传输的文件进行加密,签名,计算摘要等。
  3. 所属分类:Java

    • 发布日期:2010-01-22
    • 文件大小:307200
    • 提供者:fjlove
  1. 基于虚拟磁盘的文件加密方法

  2. :文件加密存储是保证机密数据不被窃取或篡改的有效方法.介绍了一种基于虚拟磁盘的文件加密方法,其思想是利 用WindowsWDM设备驱动程序技术,创建虚拟磁盘分区,在响应虚拟磁盘的I/0请求的过程中,进行实时的数据加/解密,并 采用USB智能卡进行用户身份认证及密钥管理,从而保证存储在虚拟磁盘中的文件的安全性。实验证明,该方法是一种安 全、高效、易用的文件加密存储解决方案。
  3. 所属分类:专业指导

    • 发布日期:2010-03-27
    • 文件大小:429056
    • 提供者:sbmye
  1. 基于1-W器件的软件保护技术的研究

  2. 本设计探讨了基于1-W器件的软件保护技术的软件保护方案的实现。其实质就是一个软件狗的设计。本设计完成了对1-W器件DS2431唯一序列号的读取和对其存储器的读写,最终实现了利用DS2431芯片制作一个软件狗的设计。本设计同时也让我了解了当前软件加密技术的基本现状。硬件加密和软件加密相比,其安全性更好,实现了优于“一机一码”制的“一户一码”制加密思想,使得软件保护具有方便、安全、可靠、价格低廉和随身携带的特点,给软件加密提供了新的方案。 本设计利用当前流行的开发语言Java进行代码设计,同时也体
  3. 所属分类:其它

    • 发布日期:2010-04-20
    • 文件大小:913408
    • 提供者:xiandeng
  1. 《C++编程思想》附录B__编程准则(电子版未加密)

  2. 一门语言的编程思想是很重要的,没有思想的编程是不会有成就的……
  3. 所属分类:C++

    • 发布日期:2010-07-21
    • 文件大小:171008
    • 提供者:muyelian
  1. SHA-1散列认证算法原代码

  2. SHA是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息)。
  3. 所属分类:其它

    • 发布日期:2010-08-29
    • 文件大小:7168
    • 提供者:callhua
  1. PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文

  2. PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件夹加密软件。它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,事实证明PGP是目前世界上
  3. 所属分类:网络攻防

    • 发布日期:2011-02-10
    • 文件大小:37748736
    • 提供者:wglzaj740806
  1. 基于虚拟磁盘的文件加密方法 .pdf

  2. 介绍了一种基于虚拟磁盘的文件加密方法,其思想是利 用WindowsWDM设备驱动程序技术,创建虚拟磁盘分区,在响应虚拟磁盘的UO请求的过程中,进行实时的数据ha/解密,并 采用USB智能卡进行用户身份认证及密钥管理,从而保证存储在虚拟磁盘中的文件的安全性。
  3. 所属分类:其它

    • 发布日期:2011-02-18
    • 文件大小:1048576
    • 提供者:qq65777
  1. 软件加密技术应用研究

  2. 对可执行文件加密是保护软件的一种有效方法。但常用的加密软件采用的是一种静态加密技术,所有被加密后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,不能完全满足PE文件保护的需求。针对这一不足,我们在分析PE文件格式和加载机制的基础上,提出PE文件动态加密的思想,设计和实现了一种PE文件动态加密软件。试验结果表明,其可以有效地提高PE文件的自我保护能力。
  3. 所属分类:C++

    • 发布日期:2012-01-11
    • 文件大小:23068672
    • 提供者:knlkxw
  1. PE文件格式详解

  2. 对可执行文件加密是保护软件的一种有效方法。但常用的加密软件采用的是一种静态加密技术,所有被加密后的可执行文件都具有部分相同的代码,这样就增加了软件被破解的可能性,不能完全满足PE文件保护的需求。针对这一不足,我们在分析PE文件格式和加载机制的基础上,提出PE文件动态加密的思想,设计和实现了一种PE文件动态加密软件。试验结果表明,其可以有效地提高PE文件的自我保护能力。
  3. 所属分类:其它

    • 发布日期:2012-01-11
    • 文件大小:246784
    • 提供者:knlkxw
  1. 在Oracle数据库中实现的IDEA加密算法

  2. 在Oracle数据库环境下以Java代码的形式实现了IDEA算法的加密及解密。IDEA算法简介:IDEA是International Data Encryption Algorithm 的缩写,是1990年由瑞士联邦技术学院来学嘉X.J.Lai 和Massey提出的建议标准算法称作PES( Proposed Encryption Standard) 。Lai 和Massey 在1992 年进行了改进强化了抗差分分析的能力改称为IDEA 它也是对64bit大小的数据块加密的分组加密算法密钥长度为
  3. 所属分类:其它

    • 发布日期:2008-06-17
    • 文件大小:4096
    • 提供者:kodok
  1. 在Oracle数据库中实现的IDEA加密算法

  2. 以Java代码的形式在Oracle数据库中实现了IDEA算法的加密与解密。IDEA是International Data Encryption Algorithm 的缩写,是1990年由瑞士联邦技术学院来学嘉X.J.Lai 和Massey提出的建议标准算法称作PES( Proposed Encryption Standard) 。Lai 和Massey 在1992 年进行了改进强化了抗差分分析的能力改称为IDEA 它也是对64bit大小的数据块加密的分组加密算法密钥长度为128位它基于“相异代
  3. 所属分类:其它

    • 发布日期:2008-06-17
    • 文件大小:5120
    • 提供者:kodok
  1. 顶级加密软件PGP_Desktop个人使用教程

  2. 内有详细的图片说明及文字 PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件夹加密软件。它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,
  3. 所属分类:其它

    • 发布日期:2012-09-08
    • 文件大小:1048576
    • 提供者:zheng1jin1
  1. DES算法实现的课程设计

  2. 这是我自己编写的一个DES加密算法,是我以前的课程设计,里面有具体的实现思想和主要的源代码。
  3. 所属分类:C/C++

    • 发布日期:2012-09-28
    • 文件大小:233472
    • 提供者:daiyier
  1. 打败所有黑客的加密算法

  2. 打败所有黑客 Beat All Hackers 【欢迎转载或翻译该文】 现在上网,难免会涉及一些需要保密的内容,比如密码,账号,卡号,证件号等。但是黑客无处不在,他们常常窃听你的信息,给你放置陷阱,让你的防不胜防。 比如我现在要将信息“账号:123456,密码:567890” 从A经过B传递到C,黑客可能从中间环节B截取你传输的信息。我们日常交换的信息量是很大的,黑客怎么知道现在传输的就是“密码”或“账号”呢?那么他就会设定关键词,比如“密码”,凡是含有该关键词的信息都会被截获,而其他信息就会
  3. 所属分类:网络攻防

    • 发布日期:2008-12-12
    • 文件大小:273408
    • 提供者:u010255369
  1. 【最新版】Standard-Notes-3.3.5-mac.zip【亲测可用】最好的免费的完全加密的笔记应用程序

  2. 标准便笺是保存便笺,思想和生活工作的安全场所。 您的笔记是经过加密和保护的,因此只有您可以解密它们。没有人,但您可以阅读笔记(甚至我们也无法阅读)。 使我们的应用程序保持简单意味着您将花费更少的时间进行战斗,而将更多的时间花在写作上。比大多数笔记应用程序更快,更轻便。 撰写任何形式的注释,从富文本格式到Markdown和代码。改变心情,以美丽的主题寻找新的灵感。 我们的应用程序经过精心构建,可优化整体寿命和长期生存能力。
  3. 所属分类:项目管理

    • 发布日期:2020-04-08
    • 文件大小:75497472
    • 提供者:hu_zhenghui
  1. 通信与网络中的DS1963S及其在SHA中的应用

  2. 摘要:在简要介绍了SHA算法(一种数据加密算法)的基础上,通过介绍1-Wire 器件DS1963S的特性及工作原理,给出了DS1963S在SHA中的应用方法。 关键词:DS1963S;1-Wire;SHA散列算法;协处理器1 SHA简介SHA(Secure Hash Algorithm,安全散列算法)是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:108544
    • 提供者:weixin_38707153
  1. 【观点】加密世界如何为量子计算做准备

  2. 1。什么是量子计算? 量子计算是一种处理数据和解决问题的新方法,与日常设备中广泛使用的经典计算不同。 在过去的十年中,有时被认为是物理上不可能的量子计算机已经从“ If”领域​​转移到“ When”领域。综上所述,某些计算(以前由于与传统计算不兼容而被认为在功能上是不可能的)现在对于量子计算机来说只是时间问题。 目前,区块链的加密功能被认为是安全的,因为打破它们需要大量的计算资源,而这是传统计算机无法实现的。然而,一台量子计算机将能够在几天之内打破这种密码屏蔽。 量子计算机背后的思想是,通过利用
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:641024
    • 提供者:weixin_38738189
  1. 简单矩阵–用于加密的多元公共密钥密码系统(MPKC)

  2. 多元密码术是在存在量子计算机的情况下保证通信安全性的主要候选方法之一。 尽管存在大量安全有效的多元签名方案,但实际的多元加密方案的数量受到一定程度的限制。 在本文中,我们介绍了创建新的多元加密方案的结果,该方案是PQCrypto 2013原始SimpleMatrix加密方案的扩展。我们的方案允许快速加密和解密,并抵抗针对多元加密系统的所有已知攻击。 此外,我们提出了一种新的思想来解决原始SimpleMatrix加密方案的解密失败问题。
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:423936
    • 提供者:weixin_38717171
  1. Hashing-SHA-Implementation-Hashing-MD5-实现:MD5消息摘要算法是一种广泛使用的加密哈希函数,可产生128位(16字节)的哈希值。 这非常简单直接。 基本思想是将可变长度的数据集映射到固定长度的数据集。

  2. 哈希SHA实施哈希MD5的实现
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:10240
    • 提供者:weixin_42121058
« 12 3 4 5 6 7 8 9 10 »