您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 我要你网络QQ交易系统

  2. 软件简介: 1. 在支持ASP的服务器上解开本软件包,按源路径无需设置数据源。首页面地址是:index.asp 2. 修改文件conn.asp,中对数据路径、上传文件目录 3. 数据库文件为510net.mdb文件,如使用者需要更改数据库,请将文件更名为qt.mdb,然后打开数据库文件qt.mdb,在表admin中可修改帐号和密码;本数据库为access2000格式,如使用的是access97必须用access2000对数据库进行转化后方可修改。 4. 管理端--从admin2.html中 登
  3. 所属分类:Access

    • 发布日期:2002-12-10
    • 文件大小:49kb
    • 提供者:chenxh
  1. PDF解密码器:能去掉加密的密码,方便偶们复制转化!~~

  2. 有的PDF加密了,只能看,有了它,就能复制或转化了~
  3. 所属分类:其它

    • 发布日期:2009-06-24
    • 文件大小:660kb
    • 提供者:tommy666
  1. 密码编码学第六章课后思考题答案

  2. 三重加密是将一个加密算法使用三次。在第一次使用中,明文通过加密算法转化为密文。然后第二阶段将该密文作为输入重新执行加密算法,总共执行三次。第二阶段使用的加密算法并非解密算法。
  3. 所属分类:专业指导

    • 发布日期:2011-11-10
    • 文件大小:24kb
    • 提供者:qaz873826054
  1. 伪随机密码生成器 源代码 密码管家

  2. 和同学设计了一个生成伪随机密码的思路,与大家分享。 设计宗旨 1,不同网站不同账号对应的注册密码不同; 2,只需记住一个较长的种子; 3,一个网站数据泄露,不会被推出其它网站密码。 由1和2得出:密码是{网站名,账号名,种子}的函数。 由3得出:已知{密码,网站名,账号名,密码生成函数}时,不能算出种子。 设计思路 使用数论方法: 1,选一个古诗词顺口溜之类的东西,各种变化成为一个几十字节的种子; 2,将{网站名,账号名,种子}转化为三个大整数{w,u,s},w和u大约有二三十bit,s大约有
  3. 所属分类:网络安全

    • 发布日期:2011-12-24
    • 文件大小:382kb
    • 提供者:caoboxiao
  1. 数据库完全转化SQL语句工具

  2. 数据库完全转化SQL语句工具,很方便的SQL导出工具,可以导架构、数据、架构与数据。注意此工具不允许空密码连接,如果数据库设置为空密码,得临时建一个用户
  3. 所属分类:SQLServer

    • 发布日期:2012-04-20
    • 文件大小:2mb
    • 提供者:yitu257
  1. java加密技术

  2. .隐藏了明文模式; 2.分组密码转化为流模式; 3.可以及时加密传送小于分组的数据;
  3. 所属分类:Java

    • 发布日期:2012-08-27
    • 文件大小:1mb
    • 提供者:yunuobuyoi
  1. 密码转化代码

  2. 他是这么变换的,大家都知道手机上的字母: 1--1, abc--2, def--3, ghi--4, jkl--5, mno--6, pqrs--7, tuv--8 wxyz--9, 0--0,就这么简单,渊子把密码中出现的小写字母都变成对应的数字,数字和其他的符号都不做变换,声明:密码中没有空格,而密码中出现的大写字母则边成小写之后往后移一位,如:X,先变成小写,再往后移一位,不就是y了嘛,简单吧。记住,z往后移是a哦
  3. 所属分类:Java

    • 发布日期:2012-10-20
    • 文件大小:1kb
    • 提供者:lyc9102
  1. 密码学中的算法

  2. 用c++完成的密码学中的算法,实现了由明文转化为字符串的过程,并且能够互相转化。
  3. 所属分类:C/C++

    • 发布日期:2013-01-15
    • 文件大小:49kb
    • 提供者:ying245
  1. 修改密码的压缩件

  2. 修改密码的压缩件,查看隐藏密码,由暗文密码转化为明文密码
  3. 所属分类:其它

    • 发布日期:2013-07-14
    • 文件大小:563kb
    • 提供者:u011400595
  1. R2V 5.07H 矢量规划总平软件

  2. 比较知名的扫描矢量化软件,把从扫描仪得到的位图转化为能用ACAD处理的矢量化格式。很适合搞规划总平的同志使用。 安装方法: 1. 双击r2vsetup.exe开始安装,安装密码为: r2v567,注意区分大小写。 2. 安装完毕后,拷贝patch.exe到R2V的安装目录下,双击运行,再点patch,就可以了。 老杀毒软件有可能会误报有毒,金山新毒霸(悟空)SP6试验无毒。
  3. 所属分类:咨询

    • 发布日期:2014-03-02
    • 文件大小:4mb
    • 提供者:u013162461
  1. 《密码学——加密演算法》 邓安文

  2. 第1章 绪论 1.1 通信安全 1.2 公开密钥密码系统与对称密钥密码系统 第2章 古典密码 2.1 凯撒挪移码 2.2 仿射密码 2.3 单套字母替代法以及频率分析 2.4 福尔摩斯密码 2.5 vigen6re密码 2.6 hill密码 2.7 单次密码本 2.8 enigma密码机 2.9 破译enigma与对称群 第3章 基础数论 3.1 模运算与辗转相除法 3.2 中国余式子定理(chinese remainder theorem) 3.3 lagrange定理与费马小定理 3.4
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:20mb
    • 提供者:u012714280
  1. 《密码学导引》 冯登国 裴定 编著

  2. 目录 前言 第1章引论 1.1密码滨基本概念 1.2古典密码学 1.2.1古典密码体制 1.2.2古典密码体制分析 1.3注记和文献 第2章密码学的信息理论基础 2.1Shannon的保密系统的信息理论 2.1.1保密系统的数学模型 2.1.2熵及其基本性质 2.1.3完善保密性 2.1.4伪密钥和唯一解距离 2.2Simmons的认证系统的信息理论 2.2.1认证系统的数学模型 2.2.2认证码的信息论下界 2.3注记和文献 第3章密码学的复杂性理论基础 3.1算法与问题复杂性理论 3.1.
  3. 所属分类:网络安全

    • 发布日期:2014-06-17
    • 文件大小:9mb
    • 提供者:u012714280
  1. Converter3.0最新版本

  2. 可以实现unicode,base64,html等多种编码和8、10和16进制多种进制的转化。是ctf密码学,和杂项隐写居家旅行的必备神器!
  3. 所属分类:其它

    • 发布日期:2018-03-07
    • 文件大小:126kb
    • 提供者:qq1003374975
  1. CTFcrack.ja

  2. 体积小容量大,内部包含有古典密码解密方式,也涵盖有url解密 猪圈密码 培根密码 以及进制的转化
  3. 所属分类:网络安全

    • 发布日期:2018-04-27
    • 文件大小:8mb
    • 提供者:qq_41187256
  1. Python密码小管家

  2. (不使用数据库)设计一个密码记录及查询小软件,模拟记录自己在各个网站上所使用的账号及密码,保存在文件中。要求自行设计存储方式,并实现浏览,查询,增加,删除,修改等基本操作,可自行拓展其他功能。 文档链接: http://www.omegaxyz.com/2018/01/16/python_password_archive/ 拓展功能: ①对软件进行加密,并使用用户指定的秘钥对文件中存储的密码进行加密,如果密码输错,则密码解密出来的是乱码,无法看到正确的密码。本程序利用简单的二进制凯撒密码将字符
  3. 所属分类:专业指导

    • 发布日期:2018-01-16
    • 文件大小:9kb
    • 提供者:xyisv
  1. 移位密码和仿射密码、进制转换、s盒

  2. 基于用户界面的移位密码和仿射密码加解密,DES中是盒操作,进制转换
  3. 所属分类:C

    • 发布日期:2018-10-12
    • 文件大小:2mb
    • 提供者:sinat_40364183
  1. 简单的代换密码

  2. 将字符转化维另一个字符的简单的代换密码,令a=0,b=1,c=2
  3. 所属分类:Java

    • 发布日期:2019-01-07
    • 文件大小:1002byte
    • 提供者:douzhenwen
  1. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf

  2. 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
  3. 所属分类:讲义

    • 发布日期:2019-07-19
    • 文件大小:347kb
    • 提供者:qq_38190823
  1. 密码学课程实验——RSA实验报告+代码

  2. 实践要求: 1. 要求实现 RSA 的密钥生成、数据加密、数字签名。 2. 密钥生成包括生成两个大素数 p,q,计算 n=p×q 和(n)=(p-1)(q-1),然后选择与(n)互素且小于(n) 的整数 e,计算 d=e-1mod (n),最后得到公钥{e, n}和私钥{d, n}。要求 p,q 至少均大于 1010, 将生成的整 数 p、q、n、e、d 分别写入文件 p.txt、q.txt、n.txt、e.txt、d.txt 中。注意,所有整数都必须用 16 进制表 示。必须将整数转
  3. 所属分类:其它

    • 发布日期:2020-06-13
    • 文件大小:397kb
    • 提供者:weixin_44164249
  1. 对Bivium流密码的变元猜测代数攻击

  2. 非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:224kb
    • 提供者:weixin_38500047
« 12 3 4 5 6 7 8 9 10 »