首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
肖章平 《微电脑世界》1995,(1):58-58,75
随着软件技术的不断发展,软件加密水平越来越高,加密技术越来越复杂,因而对其解密也就越难。近来不少刊物发表了关于反加密之类的文章,它们或是事先修改磁盘中不断调用、或是利用热键动态修改磁盘中断向量、或是利用热键将磁盘通讯区数据移到安全地带以备查看,这些都有一定的局限性。对那些不直接调用INT13H或INT40H  相似文献   

2.
LOCKSOFT是BITILX公司开发的高级加密软件,可执行文件经其处理后,具有很强的保密外壳和很强的动,静态反跟踪机制,文中首先介绍了LOCK89的加密原理和加密算法,并给出了相应的执行代码,然后介绍了一个解除其加密的实用方法。  相似文献   

3.
童建国 《电脑》1995,(6):56-57
M-6401高级排版打印系统,是多年以前推出的排版软件,原系统使用加密卡加密,后又推出用加密软盘对硬盘加密.现该软件早已更新,但是作为对硬盘加密的一种方法,现在仍可见到.加密方法是运行加密程序,该程序先反动态跟踪,设置一些新的中断,用INT21的4B功能加载JM.EXE文件,再用设置的一中断进行脱密变换,还原程序.而经还原的程序又要求输入密码,只有在密码正确后,才能到指定的扇区、磁道读密钥.密钥正确,加密硬盘;否则退出.  相似文献   

4.
今天为大家讲述的是一个发生在网络中的真实冲突——软件作者、软件用户和乐于破解软件的人们之间的冲突,虽然同样的冲突每时、每刻在每一位喜爱电脑的人身边发生着,但我们可能很少真正置身其中去思考!  相似文献   

5.
1.引言计算机软件数据加密技术是一项很有实用价值的技术。随着微计算机的普及,数据库的广泛使用,网络技术的发展,保障信息安全的紧迫性日益突出。在办公自动化系统中,加密技术将得到广泛应用。数据加密目前常用办法主要有两个,一是以IBM公司DES(DateEncryption Standary)法为代表的传统密码系统(IBM公司自己的密码专家花费18个人年研究DES的破译方法,也没有找到有效方法。因为DES的密钥空间数是2的56次方);二是  相似文献   

6.
软件狗是一种设计巧妙的硬软件加密工具,广泛用于大型软件的加密保护,本文分析了基于软件狗的软件加密原理及其特点,介绍了利用动态调试工具soft-ICE进行辅助解密生成软件狗仿真地程序的破译方法,并给出了修改加密型可执行文件的两种方法及工具程序示例。  相似文献   

7.
利用非对称密钥技术对文件进行加密、解密和签名的软件在国外已经得到了广泛的应用,但在国内,类似的软件却不多见。作者用VC自主实现了基于RSA算法的非对称密钥加密、解密及签名软件,密钥长度可以达到2048位。本文简要介绍了实现过程。  相似文献   

8.
本文介绍一种使用密钥的文件数据加密方法,通过此法对文件加密所得的密文,虽可拷贝,但不可阅读。同时给出了能在 IBMPC 机上实现此方法的 C 语言源程序。对磁盘文件加密的目的是防止他人非法复制,运行或阅读。许多软件所属者希望有一种有效的文件保护方法,某些微机管理方面的应用,如档案管理,财务管理等,也常常希望文件数据不被他人阅读与修  相似文献   

9.
在这里我们用异或位运算来实现最简单的加解密算法,因为异或运算的特点是:A和B进行异或运算会生成C,如果再将C和B进行异或运算则C又会还原为A。生成C的过程就是加密过程,而第二次异或还原的过程就是解密的过程了。如:123和456进行异或运算的结果是435,435和456再进行异或运算则结果又是  相似文献   

10.
主要介绍了加密解密的设计思想、系统结构、主要算法的原理、功能结构等。  相似文献   

11.
王敏 《计算机学报》1993,16(2):106-112
本文提出了一种新的4级密钥管理方案.该方案通过一个密码操作核心的精心设计,为各用户使用系统的各种功能提供了方便的手段,同时确保了系统的安全性.此外,该方案还大大降低了系统开发费用和保密通信的复杂度.因此,该方案克服了以往方案中的缺陷,已被正在开发的系统SUTU采用.  相似文献   

12.
13.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型、层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和序列加密软件流程框图。  相似文献   

14.
《软件》2000,(5):19-19
在我们的第一篇文章里面介绍了现有的各种加密方案,软件锁是其中的一种。在这里之所以再次专门讨论这个问题,是因为软件锁加密是现今世界上软件加密的主流方案。有关软件锁加密同其它加密方式的比较我们已经在前面提过,现在希望说明  相似文献   

15.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型,层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和列加密软件流程框图。  相似文献   

16.
基于混合密钥的数字签名研究   总被引:1,自引:0,他引:1  
随着因特网的发展与广泛应用,网络安全越来越重要。人们对网络安全也提出了更高的要求,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文分析了加密解密算法的基础上提出了基于混合密钥的数字签名技术以及该技术在Java中的实现。不仅实现了数字签名、保证原文的机密性使系统更加安全可靠,而且提高了系统运算的速度,提高了系统效率。  相似文献   

17.
本文探讨一种对使用者透明、实用的邮件自动加解密实现方法,阐述了邮件加解密的机制及实现的具体步骤.以保证邮件在网络传输中的安全。  相似文献   

18.
基于多值逻辑阵列变换的数据加密与解密系统研究   总被引:2,自引:1,他引:2  
韩曙 《计算机学报》1993,16(6):459-463
本文提出一种基于任一逻辑基值的多值阵列数据加密与解密系统,研究表明:对应于一个k级的规模为m×n的M(≥2)值加密阵列,其密钥空间为M~(k×m×n),因此这种加密系统具有较高的安全性。  相似文献   

19.
当今的信息时代,数据的安全保密性非常重要,而数字签名技术在保证数据的完整性、真实性和不可抵赖性方面起着重要的作用。本文介绍了数字签名技术的基础上提出了混合密钥的数字签名技术以及该技术在Java中的实现.通过这种方式不仅实现了数字签名、保证原文的机密性,而且大大提高了系统的效率.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号