首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为了提高网络中数据传输的安全性,对数据文件加密是一种常用的有效手段。利用C#作为文件加密系统的开发平台,采用面向对象程序设计方法,并基于DES加密算法实现了文件的加密、解密、密码设置等功能。测试结果表明,该文件加密系统可对ASCII文件正确、快速加解密,且密文文件很难破解,该系统可广泛用于网络通信领域中。  相似文献   

2.
童建国 《电脑》1995,(6):56-57
M-6401高级排版打印系统,是多年以前推出的排版软件,原系统使用加密卡加密,后又推出用加密软盘对硬盘加密.现该软件早已更新,但是作为对硬盘加密的一种方法,现在仍可见到.加密方法是运行加密程序,该程序先反动态跟踪,设置一些新的中断,用INT21的4B功能加载JM.EXE文件,再用设置的一中断进行脱密变换,还原程序.而经还原的程序又要求输入密码,只有在密码正确后,才能到指定的扇区、磁道读密钥.密钥正确,加密硬盘;否则退出.  相似文献   

3.
由美国(休斯顿)的Alan D.Jones编写的这款共享软件,使用户可以方便地给.EXE和.COM这两类DOS的执行文件加上保密口令。该工具软件版本号是4.21,只有一个文件,字节量为4970B,小巧实用,用法简单。由EPW.EXE加密过的执行文件,只在文件的开头部分加上认读密码的调转指针,对执行文件本身不作任何改动。因此,用户使用执行文件的方法和习惯经加密后没有任何改变,使用被加密后的执行文件,原来应该输入的参数照常输入,只是在开始执行时,先在屏幕出现"Password:”,要求输入用户加密的口令。输入的密码正确,执行文件就正常执行。EPW.EXE采用自己特殊的符号记录用户的密码。因此,使用任何磁盘编辑工具或文本查看工具,除了可以看到文件头部增加的该程序名和作者姓名外,是查看不到用户所加密码的。据软件作者声称,靠随机方法试输入密码能解开由EPW所加密的概率为1/429497296。笔者试用时,将经加密后的执行文件用UNTILL95(金蝉脱壳)和CW3.0(拷贝王)进行脱壳处理,均未成功,说明EPW.EXE加密的可靠性还是比较高的。  相似文献   

4.
极速文件加密王件可以将您的重要文件加密文件,加密后的文件内容都是乱码,必需要在本软件环境下解密打开才能看得到文件内容,否则看到是加密的乱码,从而达到没有密码看不到内容目的,这样别人复制或盗走就没有什么用处了。加密后的文件可以放到任何地方.如u盘等。打开加密文件时,只要运行本软件,输入密码即可打开来查看、修改、编辑、复制、释放等操作。  相似文献   

5.
小猴 《网友世界》2009,(16):46-46
如何更好地保护计算机内文件的安全是很多用户都关心的问题,和隐藏需要保护的文件相比。为文件或目录加设密码无疑更加安全。但是否可以方便地输入密码“解密”。就成为加密软件是否方便易用的关键。  相似文献   

6.
常用软件中的加密技巧   总被引:1,自引:0,他引:1  
给出了Windows98的系统密码设置及对非授权用户的用户权进行限制的加密方法 ,介绍了MicrosoftOffice的加密手段 ,并且提供了WinZip和WinRAR文件的密码设置和ICQ、OICQ、Foxmail的加密方法。  相似文献   

7.
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密.运用数学知识和Matlab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密.  相似文献   

8.
《网管员世界》2013,(24):122-122
目前,有些加/解密软件都存在一个缺陷:加密后都会在原目录产生一个加密文件,而且该加密文件的图标通常会有一个“锁”。这等于通知别人你在该电脑上藏有私密或重要文件,这会让他人设法得到该文件,比如通过窥视密码、胁迫或暴力。  相似文献   

9.
“文件密码箱”是一款集文件的加密解密、打包存储、分割合并、粉碎清理、防删除、防更名、防篡改、防复制、防病毒等功能为一体的免费工具软件。与通常的加密软件不同,该软件为文件安全存储和管理提供了全新的思路——通过建立一个类似于压缩文件包一样的密码箱文件,该密码箱文件需要密码才可以打开,里面可以存储各种类型的文件及文件夹(文件和文件夹会在加入过程中自动加密),  相似文献   

10.
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。运用数学知识和Matlab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆.从而实现Hill密码快速加密和解密。  相似文献   

11.
Hill密码加密解密时矩阵的求法   总被引:1,自引:0,他引:1  
在计算机网络中,为了保证数据的安全,常常要对数据进行加密和解密。文章运用数学知识和Madab语言,介绍了Hill密码加密时如何给出密钥矩阵以及解密时如何求密钥矩阵的逆,从而实现Hill密码快速加密和解密。  相似文献   

12.
为了使NAND Flash固态盘的数据在存取过程中被透明加解密且提高整个安全存储系统的集成度,在分析固态盘体系结构的基础上,提出了在固态盘内部集成硬件加密功能的方法,并给出了加密固态盘的设计方案;利用FPGA设计实现了嵌入到固态盘内的硬件加密模块,并结合通用的ATA Flash盘控制器和NAND Flash芯片实现了完整的加密固态盘;实验结果表明,该加密固态盘实现了全盘数据加密,而且由于加密模块全硬件实现,加解密速度快且不占用系统资源,增加加密模块后不影响固态盘的性能。  相似文献   

13.
5.0版以上的金山DOS软件,在WPS的菜单中安排了”设置密码”的选项,使用户可以通过简单的操作给需要保密的文件加密。但是,这一功能有时侯也会给我们带来一些麻烦。例如,在遗忘密码的时侯,或者是由于误操作,输入了自己无法确认的密码等等,都会造成难以直接读取自己的文件。本文介绍的有关知识和方法,将可以帮您解决这一问题,并告诉您怎样更有效地给自己的WPS文件加密。 一、WPS文件的结构和加密过程  相似文献   

14.
《软件》2016,(5):38-44
本文提出并实现了一种基于U盘和网络的加密解密系统,介绍了系统的功能和组成。整个系统由相对独立的加密系统、解密系统和校核系统三个部分组成,利用成熟的加密算法和数字签名等技术对传输的数据进行加密、解密和校验。实验结果表明,该系统极大的提高了数据的保密性和安全性。  相似文献   

15.
本文分析激光加密软盘的加密原理及被加密软件运行情况,并成功地对PROLOK加密的软件解密复原,提供一个系统的方法和步骤,来破译由PROLOK.EXE Ver2.0x加密的软件。  相似文献   

16.
在多人共用一台电脑的环境中,为了防止别人运行自己的程序,加密手段是必不可少的。笔者近期巧得一款国人编写的加密高手‘“幻影1.2’”,其功能强大真令人吃惊!现在把它介绍给读者朋友。一、主要功能与特点1、动态生成加密密码幻影1.2是一个在windows下对EXE,DLL文件加密的工具,它动态生成加密密码,对程序的代码、数据进行加密,防止其被修改。2.采用多种限制以提高“密”级幻影提供了多种限制功能来提高密级,是制作试用软件、共享软件的好工具。其限制流程为:检测是否注册~检测密码十检测限制日期~检测运行次数~检测是否…  相似文献   

17.
很多通过网络传输的数据都是以纯文本形式发送的.这些数据很容易被其他人获取.导致一些敏感信息外泄。为了保证这些信息的安全,加密起了关键的作用.加密的过程是把这些信息翻译成密码形式.且附加了一个密钥或一个密码.这样就保护数据免于入侵者的入侵,且只有预定的接受者才能解密并读取信息。越大的密钥(更多位的密钥)产生更多密码的潜在组合.使破解密码和还原文件内容变得更加困难。  相似文献   

18.
一般的加密软件都是采用单一的加密手段,而且必须牢记密码才行。破译者只要知道了具体的加密算法,使用相应的解密工具就有可能破解其内容。而Secret Word采用混合加密的技术,预设多种强悍的加密算法,让您随心所欲地组合自己的加密序列,并分别为其配置复杂的密码,从而实现连环加密效果。它还可以将密钥导出为独立的文件,您无需费力地记忆密码,仅仅依靠密钥文件就可以实现解密操作。  相似文献   

19.
Dekart Private Disk是一个强大、实时、易用的虚拟磁盘加密软件。可以在计算机上产生一个或几个虚拟磁盘.每个虚拟磁盘中可以存储一定的文件夹和文件。这些文件夹和文件在存储时会被自动实时加密。与一般的文件加密软件加密原理完全不同.Dekart Private Disk使用了美国政府标准加密算法.AES和SHA-1算法技术。只有拥有正确的密码才能正常读取。读取时自动实时解密。  相似文献   

20.
这款软件主要是为光盘进行加密,它可以对光盘镜像文件(ISO)进行修改,对光盘中的文件进行加密和隐藏。该软件支持多种加密方式,以及设置隐藏属性。这里的隐藏不是指普通的隐藏属性,而是在资源管理器中选“显示所有文件”也看不到的深度隐藏。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号