首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
运用一种加密LISP程序可以使用正常程序一样使用加密犁程序,不会有任何觉察,而无论在DOS状态下还是在AutoCAD环境中都不能阅读加密的文件。  相似文献   

2.
在AES基本算法的加密解密的数据16字节基础上,实现了基于任意字节流的C++类封装,以满足实际应用中要加密的信息长度不是分组长度的需求.给出了加密解密AES算法的程序设计方法和具体实现步骤,并提供算法中密匙服务模块和加密解密模块cH语言的源程序.该程序可以对用户需要保护的文档进行加密存储,在用户需要使用的时候对文档进行解密,使用完成后叉加密存储,大大增强了电子文档的安全性.将加密解密功能集成到操作系统的的源管理器中,用户通过资源管理器的菜单就可以完成加密解密功能,不需要单独启动加解密程序来实现对文档的保护.  相似文献   

3.
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。  相似文献   

4.
应用Logistic映射等相关数学知识制定了加密解密算法,编制了产生混沌序列的程序、加密明文程序和解密密文程序,设计了基于混沌序列密码加密解密登陆界面、加密和解密界面,并对文本文件进行了加密和解密试验。所设计的混沌序列发生程序和加密解密程序也适用于加密解密音频、图像文件、数学公式和化学分子式。此外,该算法可以将密钥种子用公开密钥算法加密,既能保证加密的安全性又能保证较高的速度。  相似文献   

5.
信息的加密解密可逆方法   总被引:1,自引:0,他引:1       下载免费PDF全文
分析在计算机信息安全工作中 ,在大量信息共享的基础上 ,选择特定重要的信息 ,进行加密和解密的可逆方法 .举出简单的加密程序和解密程序 ,最后探讨了加密应用操作的技巧 .  相似文献   

6.
计算机软件的硬加密卡   总被引:1,自引:1,他引:0  
提出了软件的一种智能硬加密方法.利用8位单片机、PCI总线结构设计了一种直接插在计算机总线上的硬件加密卡.加密程序设为中断程序,以陷阱中断的方式启动该中断程序.采用随机数实时核对加密方法,加密卡中随机数生成电路经A/D转换后、通过外部中断方式存入片内RAM中,成为被加密数.因该数是随机产生的,所以解密很困难.单片机与PC机间数据传输的端口地址译码采用GAL16V8完成,既具有保密性,又减少成本,节省了系统地址资源.  相似文献   

7.
介绍基于PC的单片机数据采集系统,首先给出了系统的硬件构成及其工作原理,讨论了PC机和单片机之间的通信原理及通信方法,同时给出了VB通信程序的设计要点.为了使数据采集系统程序具有良好的保密性,最后讨论了单片机应用程序的加密原理及加密方法.本系统的使用,解决了大数据量的数据采集、存贮和复杂图表的显示等问题.  相似文献   

8.
王春红 《河东学刊》1999,17(3):43-44
本文通过对WPS文件结构及加密原理的分析,用C程序可以找出指定文件的密码,使遗失密码的程序再被使用。  相似文献   

9.
一个软件开发人员,总希望开发出来的软件不被非法拷贝,因而人们总是想方设法采用种种加密措施。在这里介绍一种给软件加、解密的程序,该程序已在IBM-PC/ XT机上用Turbo-Pascal V3、OA版环境下,编译、连接成功。用本程序可以对软件文件进行加密和解密,还可用于对同一文件进行多重加密。 一、加(解)密原理  相似文献   

10.
通过在Windows 2000/XP模式下的MASM32汇编语言对文件的读写规律的分析,给出使用MASM32汇编语言实现文件加密的关键程序段,为硬盘数据安全提供一种自行设计程序的实用手段.  相似文献   

11.
介绍一种简单易行的程序,可以快速获取WPS加密文件的密钥,在遗忘其密钥的情况下,重新找回此文件的加密密钥  相似文献   

12.
本文通过对 WPS 3.OF、WPS NT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的WPS加密文件,解密后的wps文件和未加密前的完全相同.  相似文献   

13.
本文研制了有限元三角剖分的自动加密程序。该程序可以被使用者直接用来对其初始三角剖分作局部加密,也可以作为有限元自适应计算系统中的一个模块。文章还给出了一个在半导体器件模拟中的应用实例。  相似文献   

14.
本文简要叙述所编制的工资管理文件,讨论了命令程序和数据库的加密处理,口令和权限代码加密方法,以及专用加密汇编处理方法。  相似文献   

15.
用GAL加密EPROM技术方法探讨   总被引:1,自引:0,他引:1  
由于借助编程工具可以轻易地复制EPROM芯片中的程序,且EPROM内部起译码作用的与阵列的不可编程性,使得通过反汇编破译芯片中的程序相当容易。利用GAL的加密特性,对写入EPROM中的程序进行加密的方法进行了探讨。  相似文献   

16.
MD5报程序中的相关应用,并在研究了现存算法对数据加密的缺点的基础上,提出了一种用MD5算法加密口令的改进方案.  相似文献   

17.
对于采用外部引导方式工作的DSP系统,其程序安全性较差.阐述了TMS320C54X系列DSP在不同类型引导过程中进行程序加密的方法,给出了PLD组合编码、伪随机编码和主机引导3种加密方式的特点,并对其软硬件安全性进行了分析.  相似文献   

18.
介绍一种简单易行的程序,可以快速获取WPS加密文件的密钥,在遗忘其密钥的情况下,重新找回此文件的加密密钥。  相似文献   

19.
提出了一种可靠的磁盘加密方法一一接缝保护方法,并给出了程序清单及详细说明,读者在设计自己的应用程序时,可以对列出的程序稍作个性或直接使用,为自己的应用程序起到很好的保护作用。  相似文献   

20.
程序反跟踪技术是磁盘加密的一个重要手段,探究利用零类中断实现对磁盘加密文件的反跟踪.通过具体的原理和方法研究,给出零类中断具体的程序实现过程.通过运行,验证该程序正确、可行.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号