enigma++
Pobieranie będzie można pobrać w ciągu 5 sekund.
Możesz również kliknąć następujący link do pobierania zewnętrznego, aby rozpocząć pobieranie:
http://enigmaplusplus.svn.sourceforge.net/
O enigma++
Ma to być silny algorytm szyfrowania opracowany z ENIGMA Artura Scherbiusa. Algorytm został ulepszony, aby obsługiwać pełne 8-bitowe znaki i nie ma już REFLEKTORA, ale moduł XOR.
Programy pokrewne
-
Paranoid Android Wolna
Paranoid Android to wzmacniacz zabezpieczeń dla Systemu Mac OS X. Za każdym razem, gdy aplikacja prosi system operacyjny, aby otworzyć identyfikator URI, paranoidalne Android kroki i prosi użytkownika o potwierdzenie, zanim
-
Intel (R) RPIER Wolna
Intel(R) Regimented Potential Incident Examination Report (RPIER) jest narzędziem do obsługi 1 używanego do uzyskiwania nietrwałych informacji z systemów komputerowych systemu operacyjnego Windows.
-
ThreatTray Wolna
ThreatTray to aplikacja ikona zasobnika systemowego Windows, która śledzi poziom zagrożenia systemu doradczego Departamentu Bezpieczeństwa Wewnętrznego.
-
VoIP Hopper Wolna
VoIP Hopper to narzędzie do sprawdzania poprawności zabezpieczeń, które sprawdza, czy komputer może naśladować zachowanie telefonu IP. Szybko automatyzuje VLAN Hop do voice VLAN.
-
Secure SQL Auditor Bezpłatna wersja próbna
Secure SQL Auditor (SQA) to oprogramowanie zabezpieczające SQL, które przeprowadza inspekcję zabezpieczeń serwera bazy danych i zawiera narzędzia do oceny luk w zabezpieczeniach dla serwera bazy danych SQL. Jest to oparte na
-
Folder Permissions Reporting (For NTFS) Bezpłatna wersja próbna
Raportowanie uprawnień folderów (dla systemu PLIKÓW NTFS) — Smart-X — SecReport Enterprise♦ Uzyskaj wskazówkę, kto może uzyskać dostęp do plików i folderów w sieci.♦ Generowanie raportów uprawnień NTFS z menu kontekstoweg
-
Simple XOR Encryption Wolna
Proste szyfrowanie XOR jest napisane w języku c++ i może szyfrować pliki przy użyciu niezabezpieczonego szyfrowania XOR.Może być używany do tworzenia ram dla implementacji szyfrowania XOR w innych programach, takich jak szy
-
linux cryptography library Wolna
Potrzebowałem biblioteki funkcji, które umożliwiły mi wykonywanie skrótów funkcji i kryptografii symetrycznej. Początkowo wybrałem MD5, ale ostatecznie wybrał SHA jako algorytm mieszania ze względu na obawy dotyczące "o
-
Easy Firewall Configuration Wolna
Łatwa konfiguracja zapory, konfiguruje zaporę zgodnie z menu i wyborami dokonanych z aplikacji EFC. Konsola oparta na tej chwili obsługuje IPCHAINS, IPTABLES dla różnych smaków Linuksa i IPFW dla FreeBSD
-
kameleon Wolna
Celem tego projektu jest stworzenie wydajnego klienta P2P do udostępniania treści w sposób anonimowy / bezpieczny, przy użyciu najnowszych technik w protokołach równorzędnych, takich jak anonimizacja, równoważenie obciążenia,