搜索资源列表
ypxlh
- PB如何产生软件序列号,相信能对你们编写 自己的软件加密能够有一定的帮助-PB how software serial numbers, I believe you can prepare its own software encryption can be helpful
jmjs145
- 程序员在完成自己的作品的同时对软件进行加密处理是一个良好的习惯,本文通过易语言来讲述了各种加密技术,和软件注册防破解技术,希望对初学的朋友有帮助-programmers in their own work completed at the time of encryption software is a good habit By Yi language to talk about a variety of encryption technologies, and software regist
DES
- 1,这是一个标准DES算法程序 2,可以作为串口通讯和软件加密应用.
zipo
- 加密与解密-自学破解 加密与解密——矛与盾的关系,两者相互依存、缺一不可。别以为解密是什么很不光彩的事情,离开了我们这些CRACKER,软件加密水平也不会有很大的提高。就好比武侠小说里写的一样,武功要相互切磋才会不断进步。天外有天,人外有人,强中自有强中手,如果谁以为自己的武功盖世,无敌天下,那就是固步自封。今天你的武功好我很多,我就会去研究你的武功,然后到处去学习化解招式,总有一天会让你屁股尿流的^_^。但是反过来,现在我战胜了你,并不等于你永远会被我踩在脚下。学无止境,唯有不断学习,
用新的高级加密标准(AES)保持你的数据安全
- AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。它被预期能成为人们公认的加密包括金融、电信和政府数字信息的方法。本文展示了AES的概貌并解析了它使用的算法。包括一个完整的C#实现和加密.NET数据的举例。在读完本文后你将能用AES加密、测试 基于AES的软件并能在你的系统中使用AES加密。 -AES (The Advanced Encryption Standard) is the National Institute
智能卡教程资料
- 智能(CPU)卡技术 4.1 实训6:CPU卡的设定与读写操作 4.2 CPU卡概述 4.2.1 CPU卡的概念 4.2.2 CPU卡的硬件构成 4.2.3 CPU卡软件 4.2.4 CPU卡的操作系统(COS) 4.2.5 CPU卡的特点 4.3 典型智能卡芯片 4.3.1 MC68HC05SC系列芯片剖析 4.3.2 芯片安全的实现 4.4 卡操作系统COS 4.4.1 COS的体系结构 4.4.2 COS的功能模块 4.4.3 CPU卡操作系统的信息结构 4.4
易语言软件加密技术
- 易语言软件加密技术
WiFi-URAR-RS232.rar
- 产品描述 ◆ SOC芯片,性价比极高,质量稳定,内置WiFi协议栈和串口传输协议,接口信号5V、地、RX 、TX四线连接; ◆ 模块简洁、体积小,22*60*7 mm; ◆ 用户接口开发简单快捷,串口驱动 ; ◆ MSC51/PIC/ARM7 等 8、32位单片机轻易驱动,驱动代码极少; 产品参数 ◆ 支持UART数据接口,波特率:19.2k / 38.4k / 57.6k / 115.2k bps ; ◆ 无线数据速率支持802.11b,最高速率11M ; ◆ 集成802.11
B06040403_a_4
- 题目:加密软件 要求:(1)输入任意一段明文M,以及密钥K (2)根据一下公式将其转换为密文C。 Ci = mi + K ,其中i = 0,1,……n-1 , K 为密钥; (3)具有输入输出界面。 -MFC
482647software
- 详细介绍软件加密解密的知识,对于研究软件脱壳解密的朋友应该有一定帮助-Detailed knowledge of encryption and decryption software, the study of shell decryption software should have some friends help
58962354sd
- 自己和朋友做的一个加密的软件,可能还不是很完整,请大家做完整,给我一个-Themselves and their friends to do an encryption software may not be very complete, please do complete, give me a
C
- 对文件进行加密,在加密之后必须使用同样的软件进行解密,不然产生乱码-The file encryption, encryption must be followed by using the same software to decrypt, or garbled
A_new_Encryption_Technology
- 刘涛涛在2008中国软件安全技术峰会上演讲用的PPT,关于软件加解密的技术趋势,提出了一种新的软件加密方式——扭曲变换加密技术(内详)。-Liu Taotao security technology at the 2008 China Summit presentation software used in PPT, on software encryption and decryption technology trends, proposed a new software encryptio
SoftwareDesignReport
- 3.1 分数统计软件(A1) 3.1.1设计题目及要求 3.1.2设计思想及程序流程框图 3.1.3逻辑功能程序 3.1.4结果及完善方向 3.2 打字软件(A2) 3.2.1设计题目及要求 3.2.2设计思想及程序流程框图 3.2.3逻辑功能程序 3.2.4结果及完善方向 3.3 文本编辑器(A3) 3.3.1设计题目及要求 3.3.2设计思想及程序流程框图 3.3.3逻辑功能程序 3.3.4结果及完善方向
jiamipojie
- 加密与解密破解教程.chm 软件的破解技术与保护技术这两者之间本身就是矛与盾的关系,它们是在互相斗争中发展进化的。这种技术上的较量归根到底是一种利益的冲突。软件开发者为了维护自身的商业利益,不断地寻找各种有效的技术来保护自身的软件版权,以增加其保护强度,推迟软件被破解的时间;而破解者则或受盗版所带来的高额利润的驱使,或出于纯粹的个人兴趣,而不断制作新的破解工具并针对新出现的保护方式进行跟踪分析以找到相应的破解方法。从理论上说,几乎没有破解不了的保护。对软件的保护仅仅靠技术是不够的,而这最终要
2
- 第2章 接触式IC卡技术 2.1 实训1:接触式存储器卡与逻辑加密卡的存储结构 2.2 接触式IC卡的基本物理特性 2.2.1 接触式IC卡的基本构成 2.2.2 接触式IC卡的触点尺寸和位置 2.3 接触式IC卡的芯片技术 2.3.1 存储器卡 2.3.2 逻辑加密卡 2.3.3 CPU卡 2.4 典型存储器卡 2.4.1 AT24Cxx系列存储器卡芯片总体描述 2.4.2 器件操作 2.4.3 器件寻址 2.4.4
4
- 第4章 智能(CPU)卡技术 4.1 实训6:CPU卡的设定与读写操作 4.2 CPU卡概述 4.2.1 CPU卡的概念 4.2.2 CPU卡的硬件构成 4.2.3 CPU卡软件 4.2.4 CPU卡的操作系统(COS) 4.2.5 CPU卡的特点 4.3 典型智能卡芯片 4.3.1 MC68HC05SC系列芯片剖析 4.3.2 芯片安全的实现 4.4 卡操作系统COS 4.4.1 COS的体系结构 4.4.2 COS的功能
SHA-1ImplementationOnFPGA
- 希算法SHA-1算法广泛地应用于电子商务、商用加密软件等信息安全领域。通过对SHA.1算法的深入 分析,提出了流水线结构的硬件实现方案。通过缩短关键路径,使用片内RAM代替LE寄存器实现流水线中间变量 的数据传递,有效地提高了工作频率和单位SHA-1算法的计算速度。这种硬件结构在Altera系列芯片上的实现性能 是Ahera商用SHA-1算法IP核的3倍以上。-Hash algorithm SHA-1 is used widely in cryptographic applicati
Beckhoff_KEY
- 这一个beckoff倍福软件的注册机,可以破解twincat。也可以破解已经加密的倍福plc的程序,本人亲测,可以破解别人加密的程序代码,此软件产生的密码要在英文输入法下复制,再粘贴到程序密码框下就行了。(This register machine of beckoff fufu software can crack TwinCAT. Can also crack the encrypted PLC program, my pro - test, can be encrypted by othe