CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 系统编程 加密解密 搜索资源 - 文本分析

搜索资源列表

  1. 组合加密软件包 Lock Manage 5

    0下载:
  2. Lock Manage 是一个功能比较全面的加密软件。 它具有多种加密方案:如文件口令加密,文件反拷贝加密,软硬盘加密,安装加密,文本加密,批处理加密等等。系统是由C和汇编写成,可从外部链接于主模块。可单独编译,单独调试。可执行EXE/COM程序加密模块已经过长时间的测试分析,其工作性能己十分稳定。可移植性与兼容性很好。另外,代码实现了CS,DS不换技术,使其SHELL性能难以被DEBUG识别。其内部密码采用单向不可逆变换,基本实现了不可解,原因在于四个随机密钥只能用穷举法找出。这种可靠原四密钥
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:102537
    • 提供者:何福保
  1. sanpack_rsa_vs2003sln_src

    0下载:
  2. 分析RSA算法的应用现状,论证文件加密应用RSA算法的可行性和意义。设计一套完整实用的RSA文件加密解决方案,具体编码实现。对RSA算法进行研究,从常规RSA算法出发,用C++实现RSA加密算法类库,并在32位windows平台封装成组件。在.Net平台引用此组件,实现可以对任意文件进行RSA加密操作的窗体应用程序。经过加密的文件以及密钥文件都是文本文件。给出关键类类图、整个应用程序的结构描述文档、关键模块流程图、较详细的接口文档、所有源代码。对应用程序进行测试,对测试结果进行分析研究,进而对应
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:1052497
    • 提供者:周刘兵
  1. sdestt

    1下载:
  2. S-DES的编程实现 S-DES的加密使用8位明文和10位密钥做为输入,产生8位的密文做为输出。加解密使用相同的密钥。要求:采用CBC模式对文本加解密 1.对话界面:选择加密或解密,输入密钥,在目录中选择明文或密文文件(内容为二进制,.txt文件,),提示加密或解密完成 2.输出:产生密文文本或明文文本 3.提供:说明文档,源码,可执行程序,通过加密实验,给出运行结果. 4.提交分析雪崩效应文档:相同密钥下明文改变任一位时密文的位差异情况 相同明文下密钥改变任一位时密文的位差异情况-S-DES
  3. 所属分类:加密解密

    • 发布日期:2008-10-13
    • 文件大小:2281
    • 提供者:冯鋆
  1. QQTEA

    0下载:
  2. QQTEA算法类 内含加密解密函数及文本输入输出HEX数据函数,适合抓包分析数据,在TEA算法的基础上加入填入随机数以及交织算法,QQ和QQ游戏传输数据都是用此算法加密的,经过测试无误,格式非常工整-QQTEA algorithm class includes text encryption and decryption functions and HEX data input and output functions for analysis of data capture, the TEA
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-01
    • 文件大小:2300
    • 提供者:
  1. Research-And-Development-Of-RSA-File-Encryption.ra

    0下载:
  2. 分析RSA算法的应用现状,论证文件加密应用RSA算法的可行性和意义。设计一套完整实用的RSA文件加密解决方案,具体编码实现。对RSA算法进行研究,从常规RSA算法出发,用C++实现RSA加密算法类库,并在32位windows平台封装成组件。在.Net平台引用此组件,实现可以对任意文件进行RSA加密操作的窗体应用程序。经过加密的文件以及密钥文件都是文本文件。给出关键类类图、整个应用程序的结构描述文档、关键模块流程图、较详细的接口文档、所有源代码。对应用程序进行测试,对测试结果进行分析研究,进而对应
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-09
    • 文件大小:1044211
    • 提供者:张波
  1. Nonlinear_Programming

    0下载:
  2. 全面而完整,本概述提供了密钥算法和理论的单卷处理。笔者提供所有理论方面的明确解释,与大多数结果严格的证明。这两个部分的处理开始的优选条件和凸规划,对偶,广义凸性的讨论,并选定非线性规划分析推导。第二部份是有关技术和数值解无约束优化方法,并介绍了常用的约束非线性优化问题的算法。本次毕业级文本不需要超出初等微积分,线性代数,高等数学和现实背景分析。 -Comprehensive and complete, this overview provides a single-volume treatm
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-06-15
    • 文件大小:23786870
    • 提供者:zhangkaibo
  1. md5

    0下载:
  2. MD5算法的实现以及分析,主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。-MD5 algorithm implementation and analysis, the main loop there are four rounds (MD4 only thr
  3. 所属分类:Crypt_Decrypt algrithms

    • 发布日期:2017-04-03
    • 文件大小:191341
    • 提供者:范小饭
搜珍网 www.dssz.com