搜索结果

找到约 22,575 项符合 加密方法 的查询结果

Linux/Unix编程 shc是一个加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件. 用shell脚本对系统进行自动化维护,简单,便捷而且可移植性好. 但shell脚本是可读写的

shc是一个加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件. 用shell脚本对系统进行自动化维护,简单,便捷而且可移植性好. 但shell脚本是可读写的,很有可能会泄露敏感信息,如用户名,密码,路径,IP等. 同样,在shell脚本运行时会也泄露敏感信息. shc是一个加密shell脚本的工具.它的作用是把shell ...
https://www.eeworm.com/dl/619/270048.html
下载: 172
查看: 1108

加密解密 利用同一密钥的混沌序列对经过置乱的水印信息实现双重加密

利用同一密钥的混沌序列对经过置乱的水印信息实现双重加密,考虑小波变换的能量分布问题,把水印信息嵌入低频系数中,确保水印信息的可靠性。提取时利用图像复原方法实现盲检测。
https://www.eeworm.com/dl/519/297636.html
下载: 42
查看: 1024

加密解密 进行RAS的加密计算

进行RAS的加密计算,也有解密计算,虽然界面简单,但思想和实现方法都是齐全的
https://www.eeworm.com/dl/519/308345.html
下载: 134
查看: 1023

加密解密 一种新的加解密方法(排列码加解密)

一种新的加解密方法(排列码加解密),已获专利,加密速度快,加密强度高。
https://www.eeworm.com/dl/519/317599.html
下载: 119
查看: 1039

加密解密 Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中

Hill加密算法的基本思想是将l个明文字母通过线性变换将它们转换为k个密文字母。脱密只要做一次逆变换就可以了。密钥就是变换矩阵本身。即 M=m1m2……ml Ek(M)=c1c2……cl 其中 c1=k11m1+k12m2+……+k1lml c2=k21m1+k22m2+……+k2lml …… cl=kl1m1+kl2m2+……+kllml 通常对于字母加解密,使用mod 26的方法。 以上线性方程可 ...
https://www.eeworm.com/dl/519/320602.html
下载: 153
查看: 1259

文章/文档 介绍了动态链接库这种模块复用方法及在VC中对它的调用

介绍了动态链接库这种模块复用方法及在VC中对它的调用,并给出了一个通过复用来实现数据加密的具体实例。
https://www.eeworm.com/dl/652/324420.html
下载: 154
查看: 1038

单片机开发 Siemens加密接触式IC卡Sle4442的C51源代码

Siemens加密接触式IC卡Sle4442的C51源代码,包括读写子程序,加解密子程序,有详细的调用方法,已在产品稳定运行,只要编写自己的加密算法就可直接调。
https://www.eeworm.com/dl/648/327019.html
下载: 123
查看: 1041

其他 破解“国际领先的Nprotect键盘加密技术”

破解“国际领先的Nprotect键盘加密技术”,对于老版本(QQ2005),前辈们有很多办法了:有直接改写npkcntc.dll的,有将npkcntc.dll删除,然后hook住LoginCtrl.Dll将带红叉图片的替换为不带红叉的。但似乎那些对于新版本QQ都失效了,以上两种方法都逃不过LoginCtrl.Dll里面的验证函数,QQ启动会受到阻止。 ...
https://www.eeworm.com/dl/534/341225.html
下载: 69
查看: 1020

嵌入式/单片机编程 这是一个讲述有关ecc加密芯片的内部资料

这是一个讲述有关ecc加密芯片的内部资料,包括了体系结构和实现方法
https://www.eeworm.com/dl/647/347118.html
下载: 72
查看: 1026

Delphi控件源码 计算BASE64加密、解密

计算BASE64加密、解密,完整源码与调用方法
https://www.eeworm.com/dl/666/351396.html
下载: 153
查看: 1027