搜索资源列表
LZWarithmetic
- LZW算法基于转换串表(字典)T,将输入字符串映射成定长(通常为12位)的码字-LZW algorithm is based on converting Series (dictionary) T, the input string mapping into fixed-length (usually 12) the code word
pe_decoder
- 在《软件加密技术》这本书里看过PE文件各部分的详细解释之后,我也有了一个自己写PE文件分析器的的想法。虽然好的分析器不在少数,但对于一堆十六进制数,有些朋友可能不明白它代表什么意思。如果在程序里就可以将这些01序列转换成可以直接看懂得信息,那至少用户可以省去以后去查表的麻烦。怀着这样的想法,我仔细的研究了书中分析器PEInfo的源代码,我发现它没有提供信息转换的功能。 通过研究发现,PEInfo是通过PE文件在内存中的映象来获取文件信息的,我在想是否还有别的方法可以绕过将文件映象到内
Rossler
- 一个Rossler的绘图程序,有待各位高手完整,-Rossler mapping a process to be complete you master, thank you
hundunjiami
- 本网站上下载的混沌加密的m代码,通过logistic映射生成了混沌序列并调制,实现了对水印信息的预处理。-The website of the chaotic encryption of m code, through the logistic chaotic sequence generated mapping and modulation to achieve a pre-processing of watermark information.
ImageEncryptionAlgorithm
- 以两个简单的logistic映射构造一个双混沌互扰系统,提出了基于双混沌互扰系统的图像加密算法.-An image encryption algorithm is proposed with inter-perturbations of dual chaotic systems constructed based on two simple logistic mapping.
Logistichecat
- 将猫映射(cat map ) 与Logist ic 映射相结合, 构造了一种语音加密算法. 该算法首先将语音数据堆叠成二维, 然后利用二维猫映射将数据的位置置乱, 最后利用一维Logist ic 映射构造替换表, 对数据进行扩散.-The cat map (cat map) and Logist ic mapping the combination of a voice encryption algorithm is constructed. The algorithm first voic
pdf_enco_deco
- pdf文件信息隐藏的核心算法,利用pdf文档标签的顺序信息改变不影响pdf文档的显示效果,将标签顺序重新乱序,映射对应的隐藏信息达到信息隐藏的目的。该文件包括信息嵌入和提取核心算法。-pdf file of information hidden core algorithm, using the sequence information label pdf document does not affect the pdf document to change the display, the l
sureAndytools
- 内网映射 内网映射 内网映射-Intranet Mapping内网映射内网映射内网映射
Text_Encrypt
- 采用单表映射的古典加密方法加密解密英文内容的文本文件-Single-table mapping the English classical encryption methods encryption and decryption of the text file content
dkys
- 易语言IP端口映射,简单易用,值得参考,零误报-Easy language IP port mapping, easy to use, it is also useful to
Chaos_encrypt
- 混沌加解密,Logistic映射,对于想要学习混沌理论的人来说是个不错的实践的例子-Chaos encryption and decryption, Logistic mapping, is an example of good practice for people who want to learn the Chaos Theory
MD5-Encryption-Algorithm-VCPP
- MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆;所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,通过比在表中比破解密码的MD5算法散列值,通过匹配从映射表中找出破解密码所对应的原始明文。 对信息系统或者网站系统来说,MD5算法主要用在用户注册口令的加密,对于普通强度的口令加密,可以通过以下三种方式进行破解: (1)在线查询密码。一些在
Logistic
- vs 2010编程验证Logistic映射的初值敏感性和对参数的敏感性,并用matlab编程作图实现-c++ programming, verification Logistic mapping initial sensitivity and sensitivity to parameter and plotted using matlab programming
New-folder-(4)
- We begin with choosing two random large distinct primes p and q. We also pick e, a random integer that is relatively prime to (p-1)*(q-1). The random integer e is the encryption exponent. Let n = p*q. Using Euclid s greatest common divisor a
chipher
- :目前混沌系统与加密技术相结合是现如今最热门的一个课题,虽然有大量的加密算法面世,但是这些加密算法并不成熟,仍然需要进一步的研究。本文采用像素位置置乱变换和像素值替代变换相结合的加密思想,设计出一种基于混沌的数字图像加密算法。引入了整数域上的逆仿射变换,算法中采用二维 logistic 混沌映射相结合的方法,生成多组混沌序列,像素置乱变换与灰度值替换都由这些混沌序列所控制。多混沌序列产生的密钥空间大于单一的混沌序列所产生的密钥空间,因此本文研究的算法加密强度很高。-The current cha
Encrypted-file--decrypt-files
- 加密解密文件。一个文本串可用事先给定的字母映射表进行加密。-Encrypted file, decrypt files.A text string available in advance given letter is encrypted mapping table
sha1
- SHA1会产生一个160位的消息摘要。该算法经过加密专家多年来的发展和改进已日益完善,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。(SHA1 generates a 160 bit message digest. The algorithm has been developed and improved
