首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
详细介绍了Cypress公司EZ-USBFX2系列CY7C68013芯片的内部结构,并给出了基于此芯片的加密狗的硬件实现,并简要介绍了驱动程序和高级应用程序的制作。最后分析了本加密狗在软、硬件的技术优势。  相似文献   

2.
一种实用的软件加密方法   总被引:2,自引:0,他引:2  
软件加密的方法多种多样 ,本文将根据CMOSRAM的隐蔽性和通常情况下的不可访问性 ,对软件进行加密 ,防止非法拷贝  相似文献   

3.
本文讨论了一种以密钥管理为核心,以协议作为对外部分,算法作为辅助部分的加密系统的实现方案。  相似文献   

4.
为了实现软件版权的保护和用户操作权限的鉴定,提出了一种低成本单芯片的USB(Universal Serial Bus,通用串行总线)加密狗设计方案,介绍了用AVR单片机设计USB加密狗的软硬件方法。通过用程序来模拟USB时序实现USB通信,用DES(Data Encryption Standard,数据加密标准)算法来实现保密传输与数据加密,最终实现USB加密狗的功能。通过测试表明该设计加密性能良好,并具有电路简单、成本低廉、安全可靠性高等优点。  相似文献   

5.
软件加密狗是一种和PC机I/O口相连接的硬件盒,它起到保护商品软件知识产权的作用.研究各种加密狗内部的电路及加密算法、程序是软件加密的一个分支.提出一种智能型软件加密狗的设计及制作.  相似文献   

6.
基于SEAL提出对以二进制数据流为主的非标准数据库的加密的方法;论述了全新的密钥发生和加噪传输机制,所提出的加密方案用于三维激光彩色扫描系统(3DLCS)与导演系统,可以满足应用程序模块及数据的加密需求。  相似文献   

7.
新一代软件加密狗原理及应用   总被引:4,自引:0,他引:4  
印士波  温明  高延滨 《应用科技》2002,29(1):35-37,6
简要介绍了软件加密狗的几个发展阶段,具体说明了加密狗的软、硬件原理,最后结合某型软件加密狗介绍了其在软件保护中的具体应用。  相似文献   

8.
介绍了一种加密软件的设计方法和部分程序。该系统方便实用,具有防拷贝、防静态分析、防动态跟踪的功能。  相似文献   

9.
随着计算机技术的发展,软件保护与破解技术日益提高,加密与解密技术作为矛盾的两方面,既对立又统一,同时又促进了计算机技术的发展.虽然加密会带来一定缺陷,但在一定时期内能保护一定的利益,尤其是对机密信息的保护与安全至关重要.所以保密研究具有广泛的意义. 笔者根据工作实践对APPLE系统软件、应用软件综述了一些现在常用的BASIC程序的保护及破解方法.在BASIC程序保护中,一般防止程序清单被列出或被修改,常使用保护文件名,修改DOS命令中的CATALOG,或LIST功能效果的办法,下面介绍几种常用的保护方法:  相似文献   

10.
在研究椭圆曲线加密算法的基础上,设计并实现了一个跨平台的椭圆曲线加密系统.实验验证表明,在保证系统安全的情况下,与直接将明文嵌入椭圆曲线的加密算法相比,新算法运算速度更快.  相似文献   

11.
利用加法、减法、模运算及字符串函数实现字符串加密、解密算法的设计,以及VFP中用面向对象方法的实现,避免了传统加密算法中的位运算,具有简单、快速的特点.  相似文献   

12.
基于PHP的网络化车辆管理系统的设计与实现   总被引:3,自引:0,他引:3  
介绍了基于PHP的现代车辆管理系统的解决方案,重点描述了利用PHP实现WEB页面与数据库访问的技术方案、系统安全性与系统实时响应技术等。采用PHP和MySQL开发的车辆管理系统实践表明基于PHP的网络化管理系统具有良好的可操作性、可移植性和可扩展性。  相似文献   

13.
高级加密标准(AES)算法研究及实现技术   总被引:1,自引:0,他引:1  
在简述AES算法产生背景的基础上对算法进行了分析,对算法的具体实现方法进行了说明。并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。  相似文献   

14.
保护ASP开发的应用系统中源程序和数据库的数据不被侵犯,先对数据库中的数据进行加密,再利用磁盘序列号产生的随机性,结合微软官方提供的ASP脚本加密程序SCRENC.EXE,解决ASP中的数据保护问题.  相似文献   

15.
在AES基本算法的加密解密的数据16字节基础上,实现了基于任意字节流的C++类封装,以满足实际应用中要加密的信息长度不是分组长度的需求.给出了加密解密AES算法的程序设计方法和具体实现步骤,并提供算法中密匙服务模块和加密解密模块cH语言的源程序.该程序可以对用户需要保护的文档进行加密存储,在用户需要使用的时候对文档进行解密,使用完成后叉加密存储,大大增强了电子文档的安全性.将加密解密功能集成到操作系统的的源管理器中,用户通过资源管理器的菜单就可以完成加密解密功能,不需要单独启动加解密程序来实现对文档的保护.  相似文献   

16.
本文用逐步跟踪法对高级加密软件LOCK IT UP进行跟踪分析,并进行功能扩充,使用户能对它所加密的软盘在保密态进行各种操作及保密态与非保密态间的转换。  相似文献   

17.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   

18.
叶萍 《科技信息》2009,(30):I0021-I0021
密码技术是信息安全的核心技术。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于RSA的数字签名算法。  相似文献   

19.
本文通过对 WPS 3.OF、WPS NT1.0的文本加密过程的剖析,给出了完全的解密的方法,并提供了相应通用的解密程序,此程序可以用来解密任何版本任意大小的WPS加密文件,解密后的wps文件和未加密前的完全相同.  相似文献   

20.
PGP保护电子邮件的研究   总被引:1,自引:0,他引:1  
介绍了PGP对电子邮件加密和解密的工作原理过程,并从RSA算法、IDEA算法、MD5算法安全方面分研究了PGP的安全性能,研究结果表明PGP是比较好的安全软件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号