加密
-
密码学简史(一)— 谍战中的古典密码学
文章目录 1. 隐藏法 2. 移位法与替代法 3. 维吉尼亚加密法 3.1 维吉尼亚加密法的破解 3.2 维吉尼亚加密法2.0版 3.3 维吉尼亚加密法3.0版 4. 恩尼格玛密码…
-
挑选电脑免费加密软件特别注意哪些?
在高技术时期,大家对数据的隐患十分看重,一连串防泄密软件应运而生了,现今市扬有许多的防泄密软件,只是品…
-
哈希加密算法 MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160 – aTool
哈希加密算法 MD5,SHA-1,SHA-2,SHA-256,SHA-512,SHA-3,RIPEMD-160 – aTool 一、MD5哈希加密算法 MD5即Mess…
-
TrueCrypt最好用的加密软件
超强加密软件TrueCrypt全教程(转自: http://pcedu.pconline.com.cn/soft/gj/others/1204/2746189.html) 许多…
-
勒索软件Hitler新变种,支付赎金倒计时设为一小时
【发现厂家:AVG】 勒索软件的名称为:Hitler希特勒 特性:当前发现的版本其实它并不加密用户电脑中的文件,只是文字显示,吓唬用户。当然不排除以后的版本有此可能。 目前该勒索软…
-
信息安全:防泄密软件设计构想与选型建议
1.防泄密软件的设计思想
-
加壳软件的实现原理篇
加壳软件的实现原理篇 Author: x0R Heap …
-
《软件加密与解密》第三版学习日志二
一 常见软件保护技术 1.序列保护方式 注册过程一般是用户把自己的私人信息,如用户名、邮件地址、及其特征码等,告诉软件公司,软件公司根据用户的信息利用预先写好的一个计算注册程序,称…