搜索资源列表
组合加密软件包 Lock Manage 5
- Lock Manage 是一个功能比较全面的加密软件。 它具有多种加密方案:如文件口令加密,文件反拷贝加密,软硬盘加密,安装加密,文本加密,批处理加密等等。系统是由C和汇编写成,可从外部链接于主模块。可单独编译,单独调试。可执行EXE/COM程序加密模块已经过长时间的测试分析,其工作性能己十分稳定。可移植性与兼容性很好。另外,代码实现了CS,DS不换技术,使其SHELL性能难以被DEBUG识别。其内部密码采用单向不可逆变换,基本实现了不可解,原因在于四个随机密钥只能用穷举法找出。这种可靠原四密钥
HASHES.ZIP
- 雜湊法(Hashing)的搜尋與一般的搜尋法(searching)是不一樣的。在雜湊法中,鍵值(key value)或識別字(identifier)在記憶體的位址是經由函數(function)轉換而得的。此種函數,一般稱之為雜湊函數(Hashing function)或鍵值對應位址轉換(key to address transformation)。對於有限的儲存空間,能夠有效使用且在加入或刪除時也能快的完成,利用雜湊法是最適當不過了。因為雜湊表搜尋在沒有碰撞(collision)及溢位(over
duobiaotidai
- 一个周期3的多表代替密码,第1个表由密钥字法产生(密钥字自拟),第2个表由洗牌法产生(注意,字母a~z与数字0~25一一对应),第三个表由公式法产生(数学公式自拟,注意它须是Z26上的一个一一变换)-a cycle of three multi-table instead of passwords, a table by key word method, (key word from the intended), Table No. 2 produced by shuffling method
希尔
- 不错的希尔代码,希尔是一种经典的加密算法,加密可以通过一线形变换,脱密再做依次逆变换。密钥就是变换矩阵本身。-good code Hill, Hill is a classic encryption algorithms, encryption can transform line shape, followed again from close inverse transform. Key is the transformation matrix itself.
secret 五位明文破解
- 五位明文破解,实现密文到明文的转换,同时输出结果。-Clear break of five to achieve the transformation of ciphertext into plaintext, while the output.
Qt_DES
- 一个用Qt编写简单DES加密算法展示程序,可以实现简单的8位16轮加密变换-A use Qt to write simple display program the DES encryption algorithm, can achieve a simple 8-bit 16 encryption transformation
MD5S
- MD5变换算法实现。 实现对字符串,文件的MD5值计算。由于编码方式不同,输入中文时和ANSI有区别。 很实用的小程序~!!!学习,应用都可以- A useful tiny progaraming project, to realise the MD5 transformation refering to the letters and the files. you can either learn the thought of it or just t
jiami
- 有多种加密算法,如:字节取反、循环异或、码变换法、CSED、D3DES。-There are a variety of encryption algorithms, such as: anti-byte check, recycling XOR, code transformation, CSED, D3DES.
safer
- 它是基于SAFER系列算法提出的,因此,它的安全性可以说是经过了时间的考验。另外,SAFER+算法中仅仅用了字节运算,并且所需要的内存很小,因此,在Smart卡等方面的应用是很有优势的。SAFER+算法是一个代换/线性变换密码,它的加/解密过程并不相似。-It is based on the SAFER family of algorithms proposed, therefore, its security can be said that after the test of time. I
juzhenjiami
- 一个简单的利用矩阵变换来进行加密的小程序。利用JAVA实现。-The use of a simple matrix transformation to carry out encrypted applet. The use of JAVA implementation.
m1
- 采用仿射变换算法的加密解密系统,可以被改写成dll文件,处理文字加密与解密尝试-Affine transformation algorithm using encryption and decryption system that can be rewritten as dll files, text encryption and decryption attempt to deal with
ImageFreqCipher
- 一种频域加密算法,图像经过DCT变换得到DCT系数,然后对DCT系数进行加密。然后对加密的DCT系数进行DCT反变换图像数据。最后对其加密后的图像数据进行线性变换来调整图像数据的取值范围在[0,255]。最后得到加密图像-A frequency-domain encryption algorithm, the image obtained through the DCT transform DCT coefficients, and then encrypt the DCT coefficien
aes128
- AES实现的效率如面积、吞吐量和功耗等,主要是由列混合变换和S 盒的实现决定的。S 盒单元的实现成为设 计的重点,它的硬件实现在很大程度上决定着整个芯片的面积大小。 -AES to achieve efficiency, such as area, throughput and power consumption, mainly by the S box column mixing transformation and the realization of decision. S box
chaos_scrambling
- 关于数字水印嵌入时处理水印的源代码,采用猫脸变换对水印图像进行预处理 -Be dealt with on the digital watermark embedding watermark source code, using a cat face on the watermark image pre-processing transformation
md5
- md5 检查工具MD5转换, 逆向转换,文件检查必备-md5 checker MD5 transformation, reverse transformation, document checks necessary
kairakan
- KAIRAKAN - 32-bit cryptoalgorithm Skipjack with 256-bit key, enlarged 8 times in SBOX by additional transformation of subblocks.
mima
- 1)用C\C++语言实现仿射变换(Affine)加/解密算法;2)用C\C++语言实现统计26个英文字母出现的频率的程序;3)利用仿射变换加/解密程序对一段较长的英文文章进行加密,再利用统计软件对明文和密文中字母出现的频率进行统计并作对比-1) with C \ C++ language affine transformation (Affine) encryption/decryption algorithm 2) with C \ C++ language and Statistics
lorentz
- 文字图像,通过混沌加密,利用洛伦兹变换,即三维空间加密程序-Text images, through encryption, using the Lorentz transformation, ie three-dimensional encryption program
n=4Programming
- 此程序的加密原理是对文件中字符的ASCII码按照先高4位后低4位的次序分别进行加密4次(每加密一次变换一次密匙),加密后将高4位和低4位再合成新字符输入 到加密文件。加密的密匙的变化规律是:新密码为原密码异或上次加密的字符的ASCII码的高4位或者低4位。解密过程是加密的反过程。-This program is file encryption principle characters in the ASCII code in accordance with the first post-hi
kong1
- special AES key generation algorithm for using secure transformation of the data from one user to another
