搜索资源列表
LILI-II
- 无线通信系统中密钥流生成器——LILI-II。以VC++为编程工具,制作了操作简单,实用性较强的用户操作界面,并对Fibonacci 结构、Galois结构两种方式的LFSR-Wireless Communication System Key flow generator -- LILI-II. A VC + + programming tools, has produced a simple, practical, strong user interface, also Fibonacci s
硬件求解平方根
- 硬件求解平方根源代码加密 (硬件求解平方根的,将license添加到原有的MaxplusII或QuartusII的license中就可以直接使用,但源代码加密。altera提供 )-solving square root of the hardware encryption code (square root of the hardware solution will be added to the original license MaxplusII or Quartus II of the
GermanyTelegram
- 德国二战时期的电文编码系统,我增加了一些测试.-Germany during World War II and the message coding system, I added some tests.
ENIGMA3
- ENIGMA3算法 ENIGMA3模拟WW II加密算法(含EXE文件) 101k enigma4j.zip ENIGMA3模拟WW II加密算法 33k enigma-in-basic.zip
enigma-in-basic
- ENIGMA3模拟WW II加密算法-ENIGMA3 simulation WW II encryption algorithm
enigma4j
- ENIGMA3模拟WW II加密算法(含EXE文件)-ENIGMA3 simulation WW II Encryption Algorithm (including EXE)
Enigma 模仿Enigma实现
- 相信看过密码学的人都知道这个二战时的加密机,本程序主要是实现其加密算法,模仿Enigma实现,Cryptography trust people read all know this World War II encryption machine, this program is to achieve its encryption algorithm implementation imitate Enigma
lili-ii-ref
- lili加密算法,用于密钥流生成,可以作为真随机数发生器中后处理模块-lili encryption algorithm for key stream generation, can serve as a true random number generator in the post-processing module
low
- 基于最低有效位的图像信息隐藏 图像信息隐藏: 说明: 1、bmp格式的原始图像都有足够的容量来嵌入任何格式的隐秘文件,而且都可以提取成功。 2、jpg格式的原始图像只有足够的容量来嵌入任何格式的小容量隐秘文件,可以提取成功。 3、嵌入过程:i. 打开一幅原始图像;ii. 点击相应的嵌入方法;iii. 在提示中输入要嵌入的隐秘文件路径;iv. 输入要保存隐秘文件的路径;v. 嵌入成功; 4. 提取过程:i. 打开一幅隐秘图像;ii. 点击相应的提取算法;iii. 输入要保存
jiami
- 使用C语言进行加法的算法 非常好用,是以前二战时德军使用的密电。-Using the C language for the addition of the algorithm is very easy to use, is the use of previously secret World War II German electricity.
20
- 数据库安全技术,连接加密的数据库 数据库安全在实际中的应用 连接加密的 Access 数据库 实例说明 开发一些中小型软件时,通常都采用 Access 数据库,因为 Access 数据库体积小、比较方便。但该数据库的安全性比较低,为了防止非法 用户的入侵,通常需要为该数据库设置密码,以确保数据库中数据的安 全。本实例将对如何使用 C#连接加密的 Access 数据库进行详细讲解。 实例运行效果如图 20.1 所示。 关
fengpiaoxue05
- 第5课_W32Dasm破解之二:重启验证的暴力破解, 很不错的教程 风飘雪 等我整理完了 打包上传-Lesson 5 _W32Dasm crack II: restart the authentication brute force, a very good tutorial on wind snow, I put together over the package upload
DES
- DES的原始思想可以参照二战德国的恩尼格玛机,其基本思想大致相同。传统的密码加密都是由古代的循环移位思想而来,恩尼格玛机在这个基础之上进行了扩散模糊。但是本质原理都是一样的。现代DES在二进制级别做着同样的事:替代模糊,增加分析的难度。 算法参照国家对称加密算法标准-DES the original thoughts can refer to world war ii German enigma machine, its basic ideas about the same. Tradit
Quartus-7.2-32-Bit-Crack-Bundle
- License generators and license.dat to quartus II ALtera
DES_Core
- 基于Quartus ii 平台的DES加密算法Verilog设计和modelsim仿真(DES encryption algorithm design and Modelsim simulation based on Quartus II platform)
