Hot Search : Source embeded web remote control p2p game More...
Location : Home Search - 加密软件
Search - 加密软件 - List
AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中使用AES加密。  -AES (The Advanced Encryption Standard) is the National Institute of Standards and Technology for electronic data encryption standards. It was expected to be recognized by encryption including financial, telecommunications and government of digital information. This paper showed a picture of AES and its use of analytic algorithm. Including a complete C# and encryption.NET data, for example. After reading this you will be able to use AES encryption, AES-based testing and software in your system to use AES encryption.
Date : 2008-10-13 Size : 16.73kb User :

AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中使用AES加密。  -AES (The Advanced Encryption Standard) is the National Institute of Standards and Technology for electronic data encryption standards. It was expected to be recognized by encryption including financial, telecommunications and government of digital information. This paper showed a picture of AES and its use of analytic algorithm. Including a complete C# and encryption.NET data, for example. After reading this you will be able to use AES encryption, AES-based testing and software in your system to use AES encryption.
Date : 2025-12-27 Size : 16kb User :

PB如何产生软件序列号,相信能对你们编写 自己的软件加密能够有一定的帮助-PB how software serial numbers, I believe you can prepare its own software encryption can be helpful
Date : 2025-12-27 Size : 1kb User : 达到

1,这是一个标准DES算法程序 2,可以作为串口通讯和软件加密应用. -1, which is a standard procedure DES algorithm 2 can be used as serial communications and the application of software encryption.
Date : 2025-12-27 Size : 14kb User : tom

加密与解密-自学破解   加密与解密——矛与盾的关系,两者相互依存、缺一不可。别以为解密是什么很不光彩的事情,离开了我们这些CRACKER,软件加密水平也不会有很大的提高。就好比武侠小说里写的一样,武功要相互切磋才会不断进步。天外有天,人外有人,强中自有强中手,如果谁以为自己的武功盖世,无敌天下,那就是固步自封。今天你的武功好我很多,我就会去研究你的武功,然后到处去学习化解招式,总有一天会让你屁股尿流的^_^。但是反过来,现在我战胜了你,并不等于你永远会被我踩在脚下。学无止境,唯有不断学习,才能始终保持不败!   为什么要加密呢?加密的结果就是让你不能随便使用软件产品,防止盗版!为什么不能随便使用软件呢?因为这是个商品经济社会,一切都要以经济(钱,就是MONEY^_^)为核心。别人在开发软件产品中付出了人力、物力和财力,需要从中得到回报,维持生存。所以只有在付出了合适的费用之后,我们才能得到使用别人软件的权力。   为什么要解密呢?这个问题不太好回答,因为解密的缘由很多,不同的人有不同的动机。可能是因为对解密技术感兴趣(像我一样,我可是经常买正版软件的);可能就是因为想要无偿的、免费使用软件;可能是因为需要用某个软件,虽然愿意
Date : 2025-12-27 Size : 5kb User : mongdes

题目:加密软件 要求:(1)输入任意一段明文M,以及密钥K (2)根据一下公式将其转换为密文C。 Ci = mi + K ,其中i = 0,1,……n-1 , K 为密钥; (3)具有输入输出界面。 -MFC
Date : 2025-12-27 Size : 26kb User : zaoyan

详细介绍软件加密解密的知识,对于研究软件脱壳解密的朋友应该有一定帮助-Detailed knowledge of encryption and decryption software, the study of shell decryption software should have some friends help
Date : 2025-12-27 Size : 4.43mb User : shitou

自己和朋友做的一个加密的软件,可能还不是很完整,请大家做完整,给我一个-Themselves and their friends to do an encryption software may not be very complete, please do complete, give me a
Date : 2025-12-27 Size : 124kb User : ken

3.1 分数统计软件(A1) 3.1.1设计题目及要求 3.1.2设计思想及程序流程框图 3.1.3逻辑功能程序 3.1.4结果及完善方向 3.2 打字软件(A2) 3.2.1设计题目及要求 3.2.2设计思想及程序流程框图 3.2.3逻辑功能程序 3.2.4结果及完善方向 3.3 文本编辑器(A3) 3.3.1设计题目及要求 3.3.2设计思想及程序流程框图 3.3.3逻辑功能程序 3.3.4结果及完善方向 3.4 加密软件(A4) 3.4.1设计题目及要求 3.4.2设计思想及程序流程框图 3.4.3逻辑功能程序 3.4.4结果及完善方向 3.5 进制转换器(A5) 3.5.1设计题目及要求 3.5.2设计思想及程序流程框图 3.5.3逻辑功能程序 3.5.4结果及完善方向 3.6 学生成绩核算系统的设计与实现(B1) 3.6.1设计题目及要求 3.6.2设计思想及程序流程框图 3.6.3逻辑功能程序 3.6.4结果及完善方向 3.7 模拟电信计费系统的设计与实现(B2) 3.7.1设计题目及要求 3.7.2设计思想及程序流程框图 3.7.3逻辑功能程序 3.7.4结果及完善方向 -3.1 Score statistics software (A1) 3.1.1 a design and requirements of 3.1.2 Flow chart of design concepts and procedures 3.1.3 procedures for logic functions 3.1.4 Results and improve the direction of 3.2 Typing Software (A2) 3.2.1 a design and requirements of 3.2.2 Flow chart of design concepts and procedures 3.2.3 procedures for logic functions 3.2.4 Results and improve the direction of 3.3 text editor (A3) 3.3.1 a design and requirements of 3.3.2 Flow chart of design concepts and procedures 3.3.3 procedures for logic functions 3.3.4 Results and improve the direction of 3.4 encryption software (A4) 3.4.1 a design and requirements of 3.4.2 Flow chart of design concepts and procedures 3.4.3 procedures for logic functions 3.4.4 Results and improve the direction of 3.5 binary converter (A5) 3.5.1 a design and requirements of 3.5.2 Flow chart of design concepts and procedures 3.5.3 procedures for logic functions 3.5.4
Date : 2025-12-27 Size : 2.14mb User : 朱菲

加密与解密破解教程.chm 软件的破解技术与保护技术这两者之间本身就是矛与盾的关系,它们是在互相斗争中发展进化的。这种技术上的较量归根到底是一种利益的冲突。软件开发者为了维护自身的商业利益,不断地寻找各种有效的技术来保护自身的软件版权,以增加其保护强度,推迟软件被破解的时间;而破解者则或受盗版所带来的高额利润的驱使,或出于纯粹的个人兴趣,而不断制作新的破解工具并针对新出现的保护方式进行跟踪分析以找到相应的破解方法。从理论上说,几乎没有破解不了的保护。对软件的保护仅仅靠技术是不够的,而这最终要靠人们的知识产权意识和法制观念的进步以及生活水平的提高。但是如果一种保护技术的强度强到足以让破解者在软件的生命周期内无法将其完全破解,这种保护技术就可以说是非常成功的。软件保护方式的设计应在一开始就作为软件开发的一部分来考虑,列入开发计划和开发成本中,并在保护强度、成本、易用性之间进行折衷考虑,选择一个合适的平衡点。 -jiamipojie
Date : 2025-12-27 Size : 1.87mb User : 图纸网

诺瓦led显示屏校正软件 需要先安装加密狗软件方可运行-Nova led display calibration software need to first install the the dongle software before run
Date : 2025-12-27 Size : 7.43mb User : 欧以卯

希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA.1算法的深入 分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量 的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能 是Ahera商用SHA-1算法IP核的3倍以上。-Hash algorithm SHA-1 is used widely in cryptographic applications such as E-commerce and commercial en— cryption softwares.By making an overall analysis.implementation of pipeline structure was proposed,By shorting the eritical path,using inside RAMs to realize the daha translation instead of LE,we improved the frequency and the speed of per SHA-1 uIlit.The performance on FPGAs of Altera iS three times faster of commercial IP cores for SHA—1. Keywords Hash algorithm(SHA?1),Critical path,Pipeline structure,Throughput of per AT production unit(TP— PAT)。CsA
Date : 2025-12-27 Size : 273kb User : 徐晓刚

阿诺德算法,用于图像加密的阿诺的算法。可以直接使用matlab软件实现。-Arnold algorithms for image encryption the Arnold algorithms. Matlab software can be used directly.
Date : 2025-12-27 Size : 2kb User : Bill Huang

关于硬盘及软件加密的一些介绍及总结,简单易懂-Introduction and summary of some of the hard and software encryption, easy-to-understand
Date : 2025-12-27 Size : 7kb User : 非夜

用加密的方法来保护Java类文件,加密可以有效地对抗反编译 Java技术在设计之初就考虑到应用环境的复杂性,因此允许用户根据Java规范定制类加载器,使用这些定制的Classloader可以完成特定的操 作,比如从网络上下载类文件,验证类文件来源等,本文定制了 北京邮电大学硕日毋究生学位论文Java软件保护技术研究及实现一个Classloader来完成加密类文件的加载" (3)负责密钥提取和解密的具体算法不能被加密,否则又需要先将它 们解密,由此将形成一个循环,而它们又是必须要加以保护的核 心内容,本方案中,将它们用C++实现并编译为本地的动态链接 库文件,这样可以有效地抵抗反编译 -Encryption method used to protect Java class files, encryption can be effective against decompile Java technology early in the design to take into account the complexity of the application environment, thus allowing users to customize the Java class loader specification, use these custom Classloader can be completed specific actions, such as class files downloaded from the Internet, verify that the class file sources, Beijing University of Posts and customized paper at no postgraduate Master Thesis Java software protection technology research and implement a Classloader to complete the encryption class file loaded " (3 ) is responsible for extracting and decrypting key specific algorithm can not be encrypted, or they need to first decrypt them, thereby forming a loop, and that they must be taken to protect the core, this scenario, they are implemented using C++ and compiled to native dynamic link library file, which can effectively resist decompile
Date : 2025-12-27 Size : 1kb User : 李忠楠

隐蔽通信是继加密技术之后一门新兴的信息传输安全技术.随着互联网的飞速发展,基于网络协议和流媒体的隐蔽通信技术蓬勃发展.论文提出了一种采用HOOK技术.基于目前流行的互联网即时通信软件实现隐蔽通信的基本框架.重点研究了通过HOOK技术复用流媒体的基本方法,以及具体的实现算法,在网络即时通信础上,采用HOOK技术实现了一套端到端的隐蔽通信系统.-Covert communication is the second, after a new encryption technology transfer of information security technology. With the rapid development of Internet, Web-based streaming media protocols and covert communication technologies to flourish. This paper proposes a technique used HOOK. Based on the popular Internet instant communication software implementation of the basic framework for covert communication. HOOK technology focuses on the multiplexed stream through the basic methods of media, as well as specific algorithm, real-time communication in the network foundation, using HOOK-end technology to achieve a set of covert communication systems.
Date : 2025-12-27 Size : 594kb User : yan

软件加密锁编程技巧,常用解密加密方法,提高加密强度-Software encryption lock programming skills, to decrypt the encryption method used to improve the strength of the encryption
Date : 2025-12-27 Size : 3kb User : zhangjun

用C++获取硬盘的序列号ID以及网卡的MAC地址的源代码,可以用此方式结合md5加密算法进行软件加密-Using C++ to obtain hard drive serial number ID, ​ ​ and the card s MAC address of the source code, you can use this method combines software encryption md5 encryption algorithm
Date : 2025-12-27 Size : 3kb User : 王夏

关于ECC椭圆曲线加密算法在软件注册中的应用-The ECC Paper about software Registration
Date : 2025-12-27 Size : 497kb User : 程开

这一个beckoff倍福软件的注册机,可以破解twincat。也可以破解已经加密的倍福plc的程序,本人亲测,可以破解别人加密的程序代码,此软件产生的密码要在英文输入法下复制,再粘贴到程序密码框下就行了。(This register machine of beckoff fufu software can crack TwinCAT. Can also crack the encrypted PLC program, my pro - test, can be encrypted by others code, the software produced in the password to copy under the English input method, and then paste into the code box on the line.)
Date : 2025-12-27 Size : 1.47mb User : 吾道孤也
« 12 »
CodeBus is one of the largest source code repositories on the Internet!
Contact us :
1999-2046 CodeBus All Rights Reserved.