加密
-
密码学简史(一)— 谍战中的古典密码学
文章目录 1. 隐藏法 2. 移位法与替代法 3. 维吉尼亚加密法 3.1 维吉尼亚加密法的破解 3.2 维吉尼亚加密法2.0版 3.3 维吉尼亚加密法3.0版 4. 恩尼格玛密码…
-
挑选电脑免费加密软件特别注意哪些?
在高技术时期,大家对数据的隐患十分看重,一连串防泄密软件应运而生了,现今市扬有许多的防泄密软件,只是品…
-
哈希加密算法 MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160 – aTool
哈希加密算法 MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160 – aTool 一、MD5哈希加密算法 MD5即Mess…
-
TrueCrypt最好用的加密软件
超强加密软件TrueCrypt全教程(转自: http://pcedu.pconline.com.cn/soft/gj/others/1204/2746189.html) 许多…
-
勒索软件Hitler新变种,支付赎金倒计时设为一小时
【发现厂家:AVG】 勒索软件的名称为:Hitler希特勒 特性:当前发现的版本其实它并不加密用户电脑中的文件,只是文字显示,吓唬用户。当然不排除以后的版本有此可能。 目前该勒索软…
-
(原创软件)CnCrypt 隐藏文件到位图工具,恐怖份子间传递信息使用的加密方式,示例图有美女哦
隐藏文件到位图工具是一款简单轻快的位图隐写工具,可以轻松隐藏文件到位图。嵌入信息会使位图内容改变,但人眼无法察觉 你可以用本软件来隐藏秘密文件躲避检查、在网上隐蔽的发布文件或者信息…
-
信息安全:防泄密软件设计构想与选型建议
1.防泄密软件的设计思想
-
软件加密技术和注册机制
本文是一篇软件加密技术的基础性文章,简要介绍了软件加密的一些基本常识和一些加密产品,适用于国内软件开发商或者个人共享软件开发者阅读参考。 1、加密技术概述 一个密码系统的安…
-
加壳软件的实现原理篇
加壳软件的实现原理篇 Author: x0R Heap …
-
《软件加密与解密》第三版学习日志二
一 常见软件保护技术 1.序列保护方式 注册过程一般是用户把自己的私人信息,如用户名、邮件地址、及其特征码等,告诉软件公司,软件公司根据用户的信息利用预先写好的一个计算注册程序,称…