您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 使用窗口函数截取OICQ 帐号密码

  2. 在 VB 中使用窗口函数截取 OICQ 帐号密码 武汉 艾军 摘要 本文简单介绍如何采用 Visual Basic 语言,利用窗口函数截取 OICQ 帐号密码,并以此说明 OICQ 存在安全隐串。 关键字 密码,窗口函数,即时监视 一、引言 OICQ 从无到有,现在可以说中国的每一个网吧都装有 OICQ,每一个上过网的人都用过 OICQ,那么 OICQ 的加密功能倒底怎么样呢, OICQ 版本从低到高,其加密功能也越来越强,现在破解 OICQ 密码的方法大致有:穷举法、直接读取密码文件两种。
  3. 所属分类:VB

    • 发布日期:2004-08-09
    • 文件大小:22kb
    • 提供者:xintc110
  1. [计算机密码学] 密码学

  2. [资料介绍] 在现如今的信息时代中,信息安全无论在工作领域,还是生活领域都占据着越来越重要的位置。随着计算机和网络的迅速普及,人们收发信息变得方便,快捷,但是,电子邮件的传输却得不到完全安全的保障,信息可通过各种手段在传输过程中,被截取,或任意修改,而收发双方却无从知晓。 因此人们对于个人的资料,企业的各类内部管理信息的安全问题,越来越加以重视,在目前市场上,各种的文件加密解密系统也应运而生。本文主要介绍了使用Visual C++语言编制的对各类文件的加密和解密过程,从对明文文件的选择,密钥的
  3. 所属分类:其它

    • 发布日期:2009-05-19
    • 文件大小:626kb
    • 提供者:jayzf0503
  1. 大学计算机科学与技术 信息安全专业 密码学

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。   密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  3. 所属分类:专业指导

    • 发布日期:2009-09-01
    • 文件大小:56kb
    • 提供者:hawei0704201
  1. 密码学课件考试.iar

  2. 简介密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变
  3. 所属分类:专业指导

    • 发布日期:2010-03-18
    • 文件大小:7mb
    • 提供者:a903265446
  1. 武汉大学 密码学 PPT

  2. 武汉大学 密码学 PPT老师课件 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
  3. 所属分类:专业指导

    • 发布日期:2010-11-06
    • 文件大小:217kb
    • 提供者:fyhfyhppp
  1. 武汉大学 密码学 PPT

  2. 武汉大学 密码学 PPT 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
  3. 所属分类:专业指导

    • 发布日期:2010-11-06
    • 文件大小:159kb
    • 提供者:fyhfyhppp
  1. 密码实验及程序(很强大的)

  2. 分别写出实现n-LFSR与 n-DSR(n为正整数)进动一拍的程序(旨在能“由寄存器的一个状态算出紧接着的下一个状态”),要求:寄存器状态的各分量自然地与相应数据存储区的各比特位一一对应,不允许仅1个状态分量就占据1个存储单元(字节、字或双字等)。 2. 基于上述程序完成以下工作:选定一个8次联接多项式,这时检验状态存储区自然形成的1字节二进制数是否与前出现者相同就可判定状态是否开始成圈(即进入周期性重复),据此编制 i) 分别计算LFSR与DSR在一个给定初态(由外部响应给出)下输出序列 i
  3. 所属分类:专业指导

    • 发布日期:2010-12-11
    • 文件大小:149kb
    • 提供者:zhangyubeibei
  1. 简易密码方案硬件实现参考资料

  2. 编制生成 0~n(n≤255)的一个全排列的程序,可选择下列两个方法之一或自行设计另外方法: 方法 1:从一个随机文件读取 n+1 字节数据 d0,d1,¡ ,dn。由预先取定的一个 0~n 的全排列 P(比如, 可为 0~n 的自然排列)开始,依次对 i=n,n-1,¡ ,1,计算:j=di-1+di(mod i)交换 P 的第 i 项第 j 项(在 此注意我们假定 P 从第 0 项开始)。 方法 2:用一个随机函数产生 m(m>n)字节数据 d1,d2,¡ ,dm。对 d1(mod(
  3. 所属分类:C/C++

    • 发布日期:2011-04-24
    • 文件大小:182kb
    • 提供者:wks5129
  1. matlab密码登陆界面的实现

  2. 这是使用matlab工具做的一个密码登录界面,可以与数据库连接,对使用matlab工具编制小工具的学习者有一定的参考价值。
  3. 所属分类:其它

    • 发布日期:2011-11-12
    • 文件大小:12kb
    • 提供者:woshimomo2010
  1. 密码学“S-盒”与“P-置换”实验四报告

  2. 【特别推荐,包含了完整的实验代码。】密码学“S-盒”与“P-置换”实验四报告1. 设 Darea 是从一个随机文件读取的 256 字节数据,Dtab 是应用实验一生成的 0~255 的一个全排列(256 字节),分别编写“求 DArea 中全部数据按字 节经 i) 以 DTab 为 S-盒 ii) 以 DTab 为 P-置换 变换后数据”的程序。 2. 编制“研究以上述两
  3. 所属分类:C/C++

    • 发布日期:2011-11-27
    • 文件大小:47kb
    • 提供者:wks5129
  1. 密码编制的原理 哈夫曼树操作

  2. 密码编制的原理 哈夫曼树操作 利于初学者学习树的基本操作,数据结构的重要算法
  3. 所属分类:C/C++

    • 发布日期:2012-02-28
    • 文件大小:2kb
    • 提供者:liu1451182540
  1. CMOS开机密码解密集锦

  2. 解COMS密码的方法很多,现将其“软”方法(即用编制小程序清除口令密码)汇集,以飨大家。 一、用DEBUG清除口令密码 在DOS命令行运行DEBUG程序,然后可用以下五种方法之一解密(如表),输入完后重启电脑即可。
  3. 所属分类:DOS

    • 发布日期:2012-08-10
    • 文件大小:26kb
    • 提供者:geng888888
  1. SM3密码杂凑算法

  2. 用途   国家密码管理局编制的商用算法,用于密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。 算法描述   对长度为l(l< 264) 比特的消息m,SM3杂凑算法经过填充和迭代压缩,生成杂凑值,杂凑值长度为256比特
  3. 所属分类:C++

    • 发布日期:2012-12-24
    • 文件大小:197kb
    • 提供者:gamer727
  1. 网页特效——密码效果篇

  2. 网页制作效果中密码相关特效,包括Base编码加密、md5加密、密码保护相应页面、输入密码才能进入、直观的页面加密、字符的加密解密、自己编制密码表
  3. 所属分类:网页制作

    • 发布日期:2013-04-17
    • 文件大小:23kb
    • 提供者:wjsan999
  1. 验证密码C++代码

  2. 用C++语言编制的“密码验证程序”的代码,简单便捷
  3. 所属分类:C++

    • 发布日期:2014-09-11
    • 文件大小:247byte
    • 提供者:xiaopo___
  1. 密码学相关知识

  2. 就是密码学呗。适合初学者,密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
  3. 所属分类:其它

    • 发布日期:2014-10-15
    • 文件大小:56kb
    • 提供者:aichen7
  1. 密码学介绍

  2. 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学
  3. 所属分类:其它

    • 发布日期:2014-11-11
    • 文件大小:2mb
    • 提供者:u010945683
  1. 密码学教学PPT

  2. 密码学教学PPT密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。电报最早是由美国的 摩尔斯在1844年发明的,故也被叫做 摩尔斯电码。它由两种基本信号和不同的间隔时间组成:短促的点信号" .",读" 的 "(Di);保持一定时间的长信号"—",读"答 "(Da)。间隔时间:滴,1t;答,3t;滴答间,1t;字母间,3t;字间,5t。
  3. 所属分类:网络安全

    • 发布日期:2018-01-29
    • 文件大小:9mb
    • 提供者:du12138
  1. GMT0009-2012SM2密码算法使用规范.xdf

  2. SM2椭圆曲线密码算法( 以下简称SM2) 是国家密码管理局批准的一组算法, 其中包括SM2-1椭 圆曲线数字签名算法、 SM2—2椭圆曲线密钥协商协议、 SM2—3椭圆曲线加密算法。 本标准的目标是保证SM2使用的正确性, 为SM2密码算法的使用制定统一的数据格式和使用 方法。 本标准中涉及的SM3算法是指国家密码管理局批准的SM3密码杂凑算法。 本标准仅从算法应用的角度给出SM2密码算法的使用说明, 不涉及SM2密码算法的具体编制 细节。
  3. 所属分类:系统安全

    • 发布日期:2020-05-07
    • 文件大小:1mb
    • 提供者:answer966480
  1. 商用密码应用安全性评估测评过程指南(试行).pdf

  2. 本指南详细描述了商用密码应用安全性评估的主要活动和任务,包括测评准备活动、方案编制活动、现场测评活动、分析和报告编制活动,适用于规范商用密码应用安全性测评机构(以下简称“测评机构”)在商用密码应用安全性评估工作中的测评过程。本指南所涉及的“测评”,若无特殊说明,均指商用密码应用安全性评估相关的测评活动。
  3. 所属分类:其它

    • 发布日期:2020-04-03
    • 文件大小:656kb
    • 提供者:qq_33345718
« 12 3 4 5 6 7 8 9 10 »