搜索结果
找到约 22,575 项符合
加密方法 的查询结果
按分类筛选
- 全部分类
- 加密解密 (117)
- 学术论文 (15)
- 其他书籍 (10)
- 其他 (6)
- 单片机编程 (5)
- 软件设计/软件工程 (4)
- 单片机开发 (4)
- Java编程 (4)
- 系统设计方案 (3)
- 汇编语言 (3)
- Linux/Unix编程 (3)
- Delphi控件源码 (3)
- 技术资料 (3)
- VIP专区 (3)
- 模拟电子 (2)
- 文章/文档 (2)
- 文件格式 (2)
- 书籍源码 (2)
- 其他数据库 (2)
- Java书籍 (2)
- 技术书籍 (2)
- 教程 (2)
- C/C++语言编程 (1)
- 教程资料 (1)
- 通信网络 (1)
- 嵌入式综合 (1)
- 开发工具 (1)
- 实用工具 (1)
- VHDL/FPGA/Verilog (1)
- 通讯编程文档 (1)
- uCOS (1)
- 磁盘编程 (1)
- CA认证 (1)
- 技术管理 (1)
- 软件工程 (1)
- Windows CE (1)
- 教育系统应用 (1)
- VC书籍 (1)
- 嵌入式/单片机编程 (1)
- 驱动编程 (1)
- Applet (1)
- 数据结构 (1)
- 数据库系统 (1)
- DSP编程 (1)
- matlab例程 (1)
- 无线通信 (1)
- 易语言编程 (1)
- 软件 (1)
- 源码 (1)
- 书籍 (1)
Linux/Unix编程 shc是一个加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件. 用shell脚本对系统进行自动化维护,简单,便捷而且可移植性好. 但shell脚本是可读写的
shc是一个加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件.
用shell脚本对系统进行自动化维护,简单,便捷而且可移植性好.
但shell脚本是可读写的,很有可能会泄露敏感信息,如用户名,密码,路径,IP等.
同样,在shell脚本运行时会也泄露敏感信息.
shc是一个加密shell脚本的工具.它的作用是把shell ...
加密解密 利用同一密钥的混沌序列对经过置乱的水印信息实现双重加密
利用同一密钥的混沌序列对经过置乱的水印信息实现双重加密,考虑小波变换的能量分布问题,把水印信息嵌入低频系数中,确保水印信息的可靠性。提取时利用图像复原方法实现盲检测。
加密解密 进行RAS的加密计算
进行RAS的加密计算,也有解密计算,虽然界面简单,但思想和实现方法都是齐全的
加密解密 一种新的加解密方法(排列码加解密)
一种新的加解密方法(排列码加解密),已获专利,加密速度快,加密强度高。
加密解密 Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中
Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即
M=m1m2……ml
Ek(M)=c1c2……cl
其中
c1=k11m1+k12m2+……+k1lml
c2=k21m1+k22m2+……+k2lml
……
cl=kl1m1+kl2m2+……+kllml
通常对于字母加解密,使用mod 26的方法。
以上线性方程可 ...
文章/文档 介绍了动态链接库这种模块复用方法及在VC中对它的调用
介绍了动态链接库这种模块复用方法及在VC中对它的调用,并给出了一个通过复用来实现数据加密的具体实例。
单片机开发 Siemens加密接触式IC卡Sle4442的C51源代码
Siemens加密接触式IC卡Sle4442的C51源代码,包括读写子程序,加解密子程序,有详细的调用方法,已在产品稳定运行,只要编写自己的加密算法就可直接调。
其他 破解“国际领先的Nprotect键盘加密技术”
破解“国际领先的Nprotect键盘加密技术”,对于老版本(QQ2005),前辈们有很多办法了:有直接改写npkcntc.dll的,有将npkcntc.dll删除,然后hook住LoginCtrl.Dll将带红叉图片的替换为不带红叉的。但似乎那些对于新版本QQ都失效了,以上两种方法都逃不过LoginCtrl.Dll里面的验证函数,QQ启动会受到阻止。 ...
嵌入式/单片机编程 这是一个讲述有关ecc加密芯片的内部资料
这是一个讲述有关ecc加密芯片的内部资料,包括了体系结构和实现方法
Delphi控件源码 计算BASE64加密、解密
计算BASE64加密、解密,完整源码与调用方法