电子发烧友网 > 通信网络 > 电脑使用小技巧 > 正文

文字信息的加密技巧

2011年01月29日 18:00 次阅读

  一、老方法:让文字藏身于文件中

  其实这种方法已经流传很久了,但效果很好,本法适用于藏身的文件种类较多,像EXE可执行文件、MP3音乐文件都行,最经典的是用图片文件(BMP或JPG)。它的原理很简单,就是一个加法合成,将需要加密的文字信息(事先保存在一个TXT文本文件中)追加到BMP图片文件的后面。首先在D盘中新建一个1.txt文件,里面的内容是待加密的文本信息:接着将一个图片文件1.bmp也复制到D盘,它是藏身文本信息的“母体”;然后执行“开始”→“运行”菜单命令,输入“CMD”并确定以打开系统的命令行窗口,输入“d:”并且回车由系统目录转入D盘;输入一条COPY命令:“copy1.bmp/b+1.txt2.bmp”,回车后系统会提示“已复制1个文件”,这条命令的功能是用图片文件1.bmp和文本文件1.txt“加”起来生成第三个文件2.bmp。此时已经大功告成,如果直接在“我的电脑”中双击打开这个含有文字信息的图片文件2.bmp的话,系统将会调用本机的看图程序来打开,所看到的是与原图(1.bmp)一模一样的图片,唯一一的区别就是文件的大小是图片文件1.bmp和文本文件1.txt的和,而由于文本文件1.txt一般都非常小(kB级而已),所以一般都不会觉察到。

  加密倒是加密了,那么如何还原出1.txt中文本文件的内容呢?很简单,在新的2.bmp文件上右键单击选择“打开方式”→“选择程序”,在弹出的“打开方式”窗口中选择“记事本”程序后确定,系统会马上调用记事本来打开这个图片文件2.bmp。在打开的记事本窗口中前面99%的内容都是乱码,也就是原图片文件1.bmp的内容,拖动滚动条到文件的最后,就会看到文本信息的原形。这种方法的优点是不需要第三方软件,直接使用系统自带的COPY命令;缺点是谁都可以用修改“打开方式”调用记事本的方法来打开“新”图片文件,而看到最后面的文字信息。

  二、新招式:让文字变身为二维码

  这次不能赤手空拳了,需要使用一个小工具,下载地址是http://www.52z.com/SOFt/12982.html,名字叫QRCode。下载解压后会得到一个文件PsQREditchs,双击后就可以使用了。

  界面以及使用方法都非常简单,首先单击选择下方的第四个选项卡“文本信息”,然后在输入框中输入你想要加密的文字信息(软件支持文字的复制和粘贴),在输入文字的过程中你会发现上方的空白处会出现一个奇怪的黑白四方图形,这就是所谓的“二维码”,而且它会随着所输入文字信息的增加而越来越复杂、越来越密。文字信息输入完成后,单击选中窗口下方的“加密”选项,并且在前面的“加密密码”框中输入设定的密码。最后单击上方工具栏的第三个“存盘”按钮,按照提示选择保存路径并且命名,这样就得到了所输入文字信息的带密码保护的加密信息,这个文件是一个BMP位图文件。从表面上看什么也看不出来,就是一个黑白花纹矩形块,可以把它通过电子邮件或QQ传送给朋友,即便别人中途截获也丝毫看不出其中所藏的文字信息。朋友接收到这幅“图片”后,再运行QRCode软件把它读取进来,并且要输入生成图片时设置的密码,这样就会还原出原来的文字信息了。

技术专区

关注电子发烧友微信

有趣有料的资讯及技术干货

下载发烧友APP

打造属于您的人脉电子圈

关注发烧友课堂

锁定最新课程活动及技术直播
收藏 人收藏
分享:

评论

相关推荐

对称加密的优缺点及其工作模式

CBC 模式的加密首先也是将明文分成固定长度的块,然后将前面一个加密块输出的密文与下一个要加密的明文...

发表于 2018-03-29 14:28 202次阅读
对称加密的优缺点及其工作模式

加密芯片大对比

发表于 2018-03-01 10:44 584次阅读
加密芯片大对比

加密芯片那些事儿

发表于 2018-03-01 10:42 455次阅读
加密芯片那些事儿

MCU芯片加密历程

发表于 2018-03-01 10:39 539次阅读
MCU芯片加密历程

配网终端加密芯片

发表于 2018-02-27 14:32 336次阅读
配网终端加密芯片

U盘超级加密3000 V7.51官方版 - 专业的U盘和移动硬盘加密软件

发表于 2018-02-08 13:47 135次阅读
U盘超级加密3000 V7.51官方版 - 专业的U盘和移动硬盘加密软件

共享文件夹加密超级大师 1.20版 - 国内最强的共享文件夹加密软件

发表于 2018-01-31 10:21 171次阅读
共享文件夹加密超级大师 1.20版 - 国内最强的共享文件夹加密软件

如何获取STM32 MCU的唯一ID

发表于 2018-01-20 20:34 169次阅读
如何获取STM32 MCU的唯一ID

解析无线通话加密的2种方法

专业无线通讯中话音是接连改变的模仿信号,它占有300HZ-3000Hz的频带,而话音加密后,还必须在...

发表于 2018-01-06 10:41 404次阅读
解析无线通话加密的2种方法

c语言如何实现idea算法

摘要: IDEA即国际数据加密算法,也是目前使用广泛的一种算法。本文详细介绍了IDEA算法以及c语言...

发表于 2017-12-08 17:34 324次阅读
c语言如何实现idea算法

嵌入式音频设备 怎么做加密?

发表于 2017-09-15 13:25 646次阅读
嵌入式音频设备 怎么做加密?

寻求车载设备加密好方案

发表于 2017-08-29 10:24 656次阅读
寻求车载设备加密好方案

在STEP7中对程序块加密

您能够通过STEP7软件的KNOW_HOW_PROTECT功能实现对您程序代码的加密保护。如果您双击...

发表于 2011-06-21 11:51 1082次阅读
在STEP7中对程序块加密

WiMAX数据传输加密方案设计与实现

在各种通信设备和终端电子产品设计方法中,为使产品具有更强大的功能,越来越多地采用了嵌入式系统,WiM...

发表于 2011-01-18 18:58 317次阅读
WiMAX数据传输加密方案设计与实现

无线局域网要怎样进行加密

邮件地址为xie66***si@163.com的读者询问:我家安装了一个无线路由器,但是最近好像总有...

发表于 2010-11-19 17:44 868次阅读
无线局域网要怎样进行加密

加密程序的自解密程序编写

  为了保证自己的数据不被别人非法地窃取,有必要对数据文件进行适当地加密。本程序采取一定的算法,对密...

发表于 2010-09-01 11:48 493次阅读
加密程序的自解密程序编写

LPC2100系列ARM7微控制器加密ARM芯片

  1. 加密原理说明   LPC2100系列ARM7微控制器是世界首款可加密的ARM芯片,对其加...

发表于 2010-08-29 09:44 585次阅读
LPC2100系列ARM7微控制器加密ARM芯片

DSP程序的加密保护体制设计

目前,DSP以其卓越的性能、独有的特点,已经成为通信、计算机、消费类电子产品等领域的基础器件。同时,...

发表于 2010-07-06 09:06 1536次阅读
DSP程序的加密保护体制设计

逻辑加密卡,逻辑加密卡是什么意思

逻辑加密卡,逻辑加密卡是什么意思 逻辑加密存储卡(Smart Card With Security...

发表于 2010-04-02 13:35 1991次阅读
逻辑加密卡,逻辑加密卡是什么意思

数据加密和解密,数据加密和解密原理是什么?

数据加密和解密,数据加密和解密原理是什么? 随着Internet 的普及,大量的数据、文件在Int...

发表于 2010-03-19 13:46 3496次阅读
数据加密和解密,数据加密和解密原理是什么?

加密原理

加密原理 引言 互联网的惊人发展使企业和消费者都感到非常兴奋,它正改变着我们的生活和工作方式。...

发表于 2009-07-29 08:21 783次阅读
加密原理

关于逻辑加密卡一种安全方案的设计

【摘 要】 针对逻辑加密卡的特点,从加强软件设计的角度出发,巧妙实现了一卡一密,从而给出了一种安全可...

发表于 2009-05-16 19:37 332次阅读
关于逻辑加密卡一种安全方案的设计

中小企业信息加密使用设备-Small Messa...

中小企业信息加密使用

发表于 2009-05-08 11:31 183次阅读
中小企业信息加密使用设备-Small Messa...

采用加密器件防止网游账号被盗

不少网络游戏玩家都有过账号被盗的经历,如果在GOOGLE上搜索,约有486 000项符合“魔兽世界 ...

发表于 2009-02-09 11:48 296次阅读
采用加密器件防止网游账号被盗

单片机加密方法

单片机加密方法 单片机加密方法:(1)   科研成果保护是每一个科研人员最关心的事情,目的不使自己...

发表于 2007-05-24 09:28 1109次阅读
单片机加密方法

通过烧断管脚来实现加密的方法

通过烧断管脚来实现加密的方法 电压型烧断:工具:使用15V电源串47~470欧小电阻(不能太小),...

发表于 2007-05-24 09:22 339次阅读
通过烧断管脚来实现加密的方法