導航:首頁 > 文檔加密 > wiki公開和加密區分

wiki公開和加密區分

發布時間:2022-11-04 09:06:39

『壹』 什麼是維基泄密

維基泄密(Wikileaks),也被譯作維基解密,由澳大利亞人朱利安·阿桑奇(Julian Assange)等人創辦。
「維基泄密」網站成立於2006 年,但在2007年1月才首次在網路上露面。
「維基泄密」雖然致力於揭露機密,但它自己卻「深藏不露」:該網站沒有公布自己的辦公地址和電話號碼,也沒列舉該網站的主要運營者的姓名,甚至連辦公郵箱都沒留。外界既不知道它的總部在哪,更不知雇員是哪些人。

維基泄密-「泰解密」

據《每日電訊報》報道,泰國政府近日出於安全考慮封殺了「維基解密」網站,然而該網站又開設了「泰解密」(ThaiLeaks)網,向泰國人提供泄密信息。 據報道,泰國信息和通訊技術部一名女發言人近日稱,泰國政府一個監察機構已經發布了緊急禁令,禁止本地訪問維基解密網。 然而,「維基解密」在推特(Twitter)微博網站上創建了一個鏈接,點開鏈接即可看到一個名叫「泰解密」的網站,這個網站和被封殺的泰國版「維基解密」提供的內容完全相同。 「泰解密」的首頁上發布了一則英文聲明,稱泰國政府封殺「維基解密」的行為妨礙了泰國人民參與「網路自由運動」,並表示「泰解密」將把「維基解密」網上有關泰國的全部「敏感信息」公布出來,用戶可直接下載。據悉,這些信息中包括一段泰國王儲私人派對的視頻。

維基泄密-外交電文

「維基解密」網站2010年11月再次公布25萬份美國外交電報文件,內容涉及美國下令暗中調查聯合國高官,以及對其它國家領導人發表「陰暗」評價等。[1]

2010年11月28日晚開始,受到攻擊的「維基泄密」網站(WikiLeaks)通過美國《紐約時報》、英國《衛報》、法國《世界報》、德國《明鏡》周刊、西班牙《國家報》,陸續公布了自己獲得的至少251287份美國駐外250多個使領館與美國國務院互發的電報內容。

大多數電報由大使、領事及其他外交官起草,內容包括他們對所在國家的政治形勢的分析、搜集到的有關人員和事件的背景資料,以及具體政治家和領導人的政治活動和個人信息。他們在信件中還經常會對外國政治家和他們的動機發表批評性言論。義大利外長弗拉蒂尼在密件公開前就已擔心,此事將成為「外交界的 9·11」,將「摧毀國家間的信任」。

這些外交文件多數發送於2007年到2010年2月之間,被懷疑是由一名22歲的前美國情報分析員從美國資料庫中偷偷下載,並上傳至「維基泄密」的。「維基泄密」創始人朱利安·阿桑奇稱,電報涉及「世界上每個國家的每起重大事件」。

這是「維基泄密」第四次將機密文件公之於眾。

維基泄密-新目標

北京時間2010年12月1日早間消息,受投資人擔心美國銀行(BofA)有關資料將被維基泄密消息的影響,美國銀行股價在周二下跌3%。

福布斯雜志網上的一段視頻顯示,維基解密創始人朱利安·阿桑奇周一表示,他的小組明年年初將公布一家美國主要銀行的1萬份內部文件。不過他拒絕透露是哪家銀行。分析人士預計這些文件的發布將導致美國政府對這家銀行進行調查。

『貳』 維基百科和百度百科的根本區別是什麼

回答:

1、維基網路特點是自由內容、自由編輯。它是全球網路上最大且最受大眾歡迎的參考工具書,名列全球十大最受歡迎的網站。Wikipedia是一個混成詞,取自網站核心技術「wiki」和英文中網路全書之意的「encyclopedia」。

維基網路各個版本的條目之和已經超過5300萬條,支持各種語言 ,其中中文維基網路有超過113萬個條目。

維基網路(英語:Wikipedia,英語音標:/ˌwɪkᵻˈpiːdiə/ 或 /ˌwɪkiˈpiːdiə/),總部位於美國,是一個基於維基技術的多語言網路全書式的協作計劃,是用多種語言編寫而成的網路網路全書。維基網路由非營利組織維基媒體基金會負責營運,維基網路接受捐贈。

2、網路是網路公司推出的一部內容開放、自由的網路網路全書。其測試版於2006年4月20日上線,正式版在2008年4月21日發布,截至2020年10月,網路已經收錄了超2100萬個詞條,參與詞條編輯的網友超過717萬人,幾乎涵蓋了所有已知的知識領域。



延伸:

「世界很復雜,網路更懂你」,網路旨在創造一個涵蓋各領域知識的中文信息收集平台。網路強調用戶的參與和奉獻精神,充分調動互聯網用戶的力量,匯聚上億用戶的頭腦智慧,積極進行交流和分享。

『叄』 【深度知識】區塊鏈之加密原理圖示(加密,簽名)

先放一張以太坊的架構圖:

在學習的過程中主要是採用單個模塊了學習了解的,包括P2P,密碼學,網路,協議等。直接開始總結:

秘鑰分配問題也就是秘鑰的傳輸問題,如果對稱秘鑰,那麼只能在線下進行秘鑰的交換。如果在線上傳輸秘鑰,那就有可能被攔截。所以採用非對稱加密,兩把鑰匙,一把私鑰自留,一把公鑰公開。公鑰可以在網上傳輸。不用線下交易。保證數據的安全性。

如上圖,A節點發送數據到B節點,此時採用公鑰加密。A節點從自己的公鑰中獲取到B節點的公鑰對明文數據加密,得到密文發送給B節點。而B節點採用自己的私鑰解密。

2、無法解決消息篡改。

如上圖,A節點採用B的公鑰進行加密,然後將密文傳輸給B節點。B節點拿A節點的公鑰將密文解密。

1、由於A的公鑰是公開的,一旦網上黑客攔截消息,密文形同虛設。說白了,這種加密方式,只要攔截消息,就都能解開。

2、同樣存在無法確定消息來源的問題,和消息篡改的問題。

如上圖,A節點在發送數據前,先用B的公鑰加密,得到密文1,再用A的私鑰對密文1加密得到密文2。而B節點得到密文後,先用A的公鑰解密,得到密文1,之後用B的私鑰解密得到明文。

1、當網路上攔截到數據密文2時, 由於A的公鑰是公開的,故可以用A的公鑰對密文2解密,就得到了密文1。所以這樣看起來是雙重加密,其實最後一層的私鑰簽名是無效的。一般來講,我們都希望簽名是簽在最原始的數據上。如果簽名放在後面,由於公鑰是公開的,簽名就缺乏安全性。

2、存在性能問題,非對稱加密本身效率就很低下,還進行了兩次加密過程。

如上圖,A節點先用A的私鑰加密,之後用B的公鑰加密。B節點收到消息後,先採用B的私鑰解密,然後再利用A的公鑰解密。

1、當密文數據2被黑客攔截後,由於密文2隻能採用B的私鑰解密,而B的私鑰只有B節點有,其他人無法機密。故安全性最高。
2、當B節點解密得到密文1後, 只能採用A的公鑰來解密。而只有經過A的私鑰加密的數據才能用A的公鑰解密成功,A的私鑰只有A節點有,所以可以確定數據是由A節點傳輸過來的。

經兩次非對稱加密,性能問題比較嚴重。

基於以上篡改數據的問題,我們引入了消息認證。經過消息認證後的加密流程如下:

當A節點發送消息前,先對明文數據做一次散列計算。得到一個摘要, 之後將照耀與原始數據同時發送給B節點。當B節點接收到消息後,對消息解密。解析出其中的散列摘要和原始數據,然後再對原始數據進行一次同樣的散列計算得到摘要1, 比較摘要與摘要1。如果相同則未被篡改,如果不同則表示已經被篡改。

在傳輸過程中,密文2隻要被篡改,最後導致的hash與hash1就會產生不同。

無法解決簽名問題,也就是雙方相互攻擊。A對於自己發送的消息始終不承認。比如A對B發送了一條錯誤消息,導致B有損失。但A抵賴不是自己發送的。

在(三)的過程中,沒有辦法解決交互雙方相互攻擊。什麼意思呢? 有可能是因為A發送的消息,對A節點不利,後來A就抵賴這消息不是它發送的。

為了解決這個問題,故引入了簽名。這里我們將(二)-4中的加密方式,與消息簽名合並設計在一起。

在上圖中,我們利用A節點的私鑰對其發送的摘要信息進行簽名,然後將簽名+原文,再利用B的公鑰進行加密。而B得到密文後,先用B的私鑰解密,然後 對摘要再用A的公鑰解密,只有比較兩次摘要的內容是否相同。這既避免了防篡改問題,有規避了雙方攻擊問題。因為A對信息進行了簽名,故是無法抵賴的。

為了解決非對稱加密數據時的性能問題,故往往採用混合加密。這里就需要引入對稱加密,如下圖:

在對數據加密時,我們採用了雙方共享的對稱秘鑰來加密。而對稱秘鑰盡量不要在網路上傳輸,以免丟失。這里的共享對稱秘鑰是根據自己的私鑰和對方的公鑰計算出的,然後適用對稱秘鑰對數據加密。而對方接收到數據時,也計算出對稱秘鑰然後對密文解密。

以上這種對稱秘鑰是不安全的,因為A的私鑰和B的公鑰一般短期內固定,所以共享對稱秘鑰也是固定不變的。為了增強安全性,最好的方式是每次交互都生成一個臨時的共享對稱秘鑰。那麼如何才能在每次交互過程中生成一個隨機的對稱秘鑰,且不需要傳輸呢?

那麼如何生成隨機的共享秘鑰進行加密呢?

對於發送方A節點,在每次發送時,都生成一個臨時非對稱秘鑰對,然後根據B節點的公鑰 和 臨時的非對稱私鑰 可以計算出一個對稱秘鑰(KA演算法-Key Agreement)。然後利用該對稱秘鑰對數據進行加密,針對共享秘鑰這里的流程如下:

對於B節點,當接收到傳輸過來的數據時,解析出其中A節點的隨機公鑰,之後利用A節點的隨機公鑰 與 B節點自身的私鑰 計算出對稱秘鑰(KA演算法)。之後利用對稱秘鑰機密數據。

對於以上加密方式,其實仍然存在很多問題,比如如何避免重放攻擊(在消息中加入 Nonce ),再比如彩虹表(參考 KDF機制解決 )之類的問題。由於時間及能力有限,故暫時忽略。

那麼究竟應該採用何種加密呢?

主要還是基於要傳輸的數據的安全等級來考量。不重要的數據其實做好認證和簽名就可以,但是很重要的數據就需要採用安全等級比較高的加密方案了。

密碼套件 是一個網路協議的概念。其中主要包括身份認證、加密、消息認證(MAC)、秘鑰交換的演算法組成。

在整個網路的傳輸過程中,根據密碼套件主要分如下幾大類演算法:

秘鑰交換演算法:比如ECDHE、RSA。主要用於客戶端和服務端握手時如何進行身份驗證。

消息認證演算法:比如SHA1、SHA2、SHA3。主要用於消息摘要。

批量加密演算法:比如AES, 主要用於加密信息流。

偽隨機數演算法:例如TLS 1.2的偽隨機函數使用MAC演算法的散列函數來創建一個 主密鑰 ——連接雙方共享的一個48位元組的私鑰。主密鑰在創建會話密鑰(例如創建MAC)時作為一個熵來源。

在網路中,一次消息的傳輸一般需要在如下4個階段分別進行加密,才能保證消息安全、可靠的傳輸。

握手/網路協商階段:

在雙方進行握手階段,需要進行鏈接的協商。主要的加密演算法包括RSA、DH、ECDH等

身份認證階段:

身份認證階段,需要確定發送的消息的來源來源。主要採用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA簽名)等。

消息加密階段:

消息加密指對發送的信息流進行加密。主要採用的加密方式包括DES、RC4、AES等。

消息身份認證階段/防篡改階段:

主要是保證消息在傳輸過程中確保沒有被篡改過。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。

ECC :Elliptic Curves Cryptography,橢圓曲線密碼編碼學。是一種根據橢圓上點倍積生成 公鑰、私鑰的演算法。用於生成公私秘鑰。

ECDSA :用於數字簽名,是一種數字簽名演算法。一種有效的數字簽名使接收者有理由相信消息是由已知的發送者創建的,從而發送者不能否認已經發送了消息(身份驗證和不可否認),並且消息在運輸過程中沒有改變。ECDSA簽名演算法是ECC與DSA的結合,整個簽名過程與DSA類似,所不一樣的是簽名中採取的演算法為ECC,最後簽名出來的值也是分為r,s。 主要用於身份認證階段

ECDH :也是基於ECC演算法的霍夫曼樹秘鑰,通過ECDH,雙方可以在不共享任何秘密的前提下協商出一個共享秘密,並且是這種共享秘鑰是為當前的通信暫時性的隨機生成的,通信一旦中斷秘鑰就消失。 主要用於握手磋商階段。

ECIES: 是一種集成加密方案,也可稱為一種混合加密方案,它提供了對所選擇的明文和選擇的密碼文本攻擊的語義安全性。ECIES可以使用不同類型的函數:秘鑰協商函數(KA),秘鑰推導函數(KDF),對稱加密方案(ENC),哈希函數(HASH), H-MAC函數(MAC)。

ECC 是橢圓加密演算法,主要講述了按照公私鑰怎麼在橢圓上產生,並且不可逆。 ECDSA 則主要是採用ECC演算法怎麼來做簽名, ECDH 則是採用ECC演算法怎麼生成對稱秘鑰。以上三者都是對ECC加密演算法的應用。而現實場景中,我們往往會採用混合加密(對稱加密,非對稱加密結合使用,簽名技術等一起使用)。 ECIES 就是底層利用ECC演算法提供的一套集成(混合)加密方案。其中包括了非對稱加密,對稱加密和簽名的功能。

<meta charset="utf-8">

這個先訂條件是為了保證曲線不包含奇點。

所以,隨著曲線參數a和b的不斷變化,曲線也呈現出了不同的形狀。比如:

所有的非對稱加密的基本原理基本都是基於一個公式 K = k G。其中K代表公鑰,k代表私鑰,G代表某一個選取的基點。非對稱加密的演算法 就是要保證 該公式 不可進行逆運算( 也就是說G/K是無法計算的 )。 *

ECC是如何計算出公私鑰呢?這里我按照我自己的理解來描述。

我理解,ECC的核心思想就是:選擇曲線上的一個基點G,之後隨機在ECC曲線上取一個點k(作為私鑰),然後根據k G計算出我們的公鑰K。並且保證公鑰K也要在曲線上。*

那麼k G怎麼計算呢?如何計算k G才能保證最後的結果不可逆呢?這就是ECC演算法要解決的。

首先,我們先隨便選擇一條ECC曲線,a = -3, b = 7 得到如下曲線:

在這個曲線上,我隨機選取兩個點,這兩個點的乘法怎麼算呢?我們可以簡化下問題,乘法是都可以用加法表示的,比如2 2 = 2+2,3 5 = 5+5+5。 那麼我們只要能在曲線上計算出加法,理論上就能算乘法。所以,只要能在這個曲線上進行加法計算,理論上就可以來計算乘法,理論上也就可以計算k*G這種表達式的值。

曲線上兩點的加法又怎麼算呢?這里ECC為了保證不可逆性,在曲線上自定義了加法體系。

現實中,1+1=2,2+2=4,但在ECC演算法里,我們理解的這種加法體系是不可能。故需要自定義一套適用於該曲線的加法體系。

ECC定義,在圖形中隨機找一條直線,與ECC曲線相交於三個點(也有可能是兩個點),這三點分別是P、Q、R。

那麼P+Q+R = 0。其中0 不是坐標軸上的0點,而是ECC中的無窮遠點。也就是說定義了無窮遠點為0點。

同樣,我們就能得出 P+Q = -R。 由於R 與-R是關於X軸對稱的,所以我們就能在曲線上找到其坐標。

P+R+Q = 0, 故P+R = -Q , 如上圖。

以上就描述了ECC曲線的世界裡是如何進行加法運算的。

從上圖可看出,直線與曲線只有兩個交點,也就是說 直線是曲線的切線。此時P,R 重合了。

也就是P = R, 根據上述ECC的加法體系,P+R+Q = 0, 就可以得出 P+R+Q = 2P+Q = 2R+Q=0

於是乎得到 2 P = -Q (是不是與我們非對稱演算法的公式 K = k G 越來越近了)。

於是我們得出一個結論,可以算乘法,不過只有在切點的時候才能算乘法,而且只能算2的乘法。

假若 2 可以變成任意個數進行想乘,那麼就能代表在ECC曲線里可以進行乘法運算,那麼ECC演算法就能滿足非對稱加密演算法的要求了。

那麼我們是不是可以隨機任何一個數的乘法都可以算呢? 答案是肯定的。 也就是點倍積 計算方式。

選一個隨機數 k, 那麼k * P等於多少呢?

我們知道在計算機的世界裡,所有的都是二進制的,ECC既然能算2的乘法,那麼我們可以將隨機數k描 述成二進制然後計算。假若k = 151 = 10010111

由於2 P = -Q 所以 這樣就計算出了k P。 這就是點倍積演算法 。所以在ECC的曲線體系下是可以來計算乘法,那麼以為這非對稱加密的方式是可行的。

至於為什麼這樣計算 是不可逆的。這需要大量的推演,我也不了解。但是我覺得可以這樣理解:

我們的手錶上,一般都有時間刻度。現在如果把1990年01月01日0點0分0秒作為起始點,如果告訴你至起始點為止時間流逝了 整1年,那麼我們是可以計算出現在的時間的,也就是能在手錶上將時分秒指針應該指向00:00:00。但是反過來,我說現在手錶上的時分秒指針指向了00:00:00,你能告訴我至起始點算過了有幾年了么?

ECDSA簽名演算法和其他DSA、RSA基本相似,都是採用私鑰簽名,公鑰驗證。只不過演算法體系採用的是ECC的演算法。交互的雙方要採用同一套參數體系。簽名原理如下:

在曲線上選取一個無窮遠點為基點 G = (x,y)。隨機在曲線上取一點k 作為私鑰, K = k*G 計算出公鑰。

簽名過程:

生成隨機數R, 計算出RG.

根據隨機數R,消息M的HASH值H,以及私鑰k, 計算出簽名S = (H+kx)/R.

將消息M,RG,S發送給接收方。

簽名驗證過程:

接收到消息M, RG,S

根據消息計算出HASH值H

根據發送方的公鑰K,計算 HG/S + xK/S, 將計算的結果與 RG比較。如果相等則驗證成功。

公式推論:

HG/S + xK/S = HG/S + x(kG)/S = (H+xk)/GS = RG

在介紹原理前,說明一下ECC是滿足結合律和交換律的,也就是說A+B+C = A+C+B = (A+C)+B。

這里舉一個WIKI上的例子說明如何生成共享秘鑰,也可以參考 Alice And Bob 的例子。

Alice 與Bob 要進行通信,雙方前提都是基於 同一參數體系的ECC生成的 公鑰和私鑰。所以有ECC有共同的基點G。

生成秘鑰階段:

Alice 採用公鑰演算法 KA = ka * G ,生成了公鑰KA和私鑰ka, 並公開公鑰KA。

Bob 採用公鑰演算法 KB = kb * G ,生成了公鑰KB和私鑰 kb, 並公開公鑰KB。

計算ECDH階段:

Alice 利用計算公式 Q = ka * KB 計算出一個秘鑰Q。

Bob 利用計算公式 Q' = kb * KA 計算出一個秘鑰Q'。

共享秘鑰驗證:

Q = ka KB = ka * kb * G = ka * G * kb = KA * kb = kb * KA = Q'

故 雙方分別計算出的共享秘鑰不需要進行公開就可採用Q進行加密。我們將Q稱為共享秘鑰。

在以太坊中,採用的ECIEC的加密套件中的其他內容:

1、其中HASH演算法採用的是最安全的SHA3演算法 Keccak 。

2、簽名演算法採用的是 ECDSA

3、認證方式採用的是 H-MAC

4、ECC的參數體系採用了secp256k1, 其他參數體系 參考這里

H-MAC 全程叫做 Hash-based Message Authentication Code. 其模型如下:

以太坊 的 UDP通信時(RPC通信加密方式不同),則採用了以上的實現方式,並擴展化了。

首先,以太坊的UDP通信的結構如下:

其中,sig是 經過 私鑰加密的簽名信息。mac是可以理解為整個消息的摘要, ptype是消息的事件類型,data則是經過RLP編碼後的傳輸數據。

其UDP的整個的加密,認證,簽名模型如下:

『肆』 百度百科和維基百科有區別嗎

網路是網路公司推出的一部內容開放、自由的網路網路全書平台。其測試版於2006年4月20日上線,正式版在2008年4月21日發布,截至2017年4月,網路已經收錄了超過1432萬的詞條,參與詞條編輯的網友超過610萬人,幾乎涵蓋了所有已知的知識領域。

維基網路(wikipedia),是一個基於維基技術的多語言網路全書協作計劃,用多種語言編寫的網路 網路全書。|@|維基網路一詞取自於該網站核心技術「wiki」以及具有網路全書之意的「encyclopedia」共同創造出來的新混成詞「wikipedia」,維基網路是由非營利組織維基媒體基金會負責營運,並接受捐贈。|@|2015年5月19日中文維基網路被關鍵字屏蔽和dns污染,而其他語言的維基網路暫未受到影響,可以正常訪問。

『伍』 百度知道WIKI是什麼

WIKI概念發明人:Ward Cunningham沃德·坎寧安

Wiki--一種多人協作的寫作工具。Wiki站點可以有多人(甚至任何訪問者)維護,每個人都可以發表自己的意見,或者對共同的主題進行擴展或者探討。
Wiki指一種超文本系統。這種超文本系統支持面向社群的協作式寫作,同時也包括一組支持這種寫作的輔助工具。有人認為,Wiki系統屬於一種人類知識網格系統,我們可以在Web的基礎上對Wiki文本進行瀏覽、創建、更改,而且創建、更改、發布的代價遠比HTML文本小;同時Wiki系統還支持面向社群的協作式寫作,為協作式寫作提供必要幫助;最後,Wiki的寫作者自然構成了一個社群,Wiki系統為這個社群提供簡單的交流工具。與其它超文本系統相比,Wiki有使用方便及開放的特點,所以Wiki系統可以幫助我們在一個社群內共享某領域的知識。

Wiki的特點

使用方便
維護快捷:快速刪除、存取、更改超文本頁面(這也是為什幺叫作「wiki wiki」的原因)。
格式簡單:用簡單的格式標記來取代 HTML 的復雜格式標記。(類似所見即所得的風格)
鏈接方便:通過簡單標記,直接以關鍵字名來建立鏈接(頁面、外部連接、圖像等)。
命名平易:關鍵字名就是頁面名稱,並且被置於一個單層、平直的名空間中。

有組織
自組織的:同頁面的內容一樣,整個超文本的組織結構也是可以修改、演化的。
可匯聚的:系統內多個內容重復的頁面可以被匯聚於其中的某個,相應的鏈接結構也隨之改變。

可增長
可增長:頁面的鏈接目標可以尚未存在,通過點擊鏈接,我們可以創建這些頁面,從而使系統得到增長。
修訂歷史:記錄頁面的修訂歷史,頁面的各個版本都可以被獲取。

開放性
開放的:社群的成員可以任意創建、修改、刪除頁面。
可觀察:系統內頁面的變動可以被訪問者觀察到。

Wiki與Blog的區別

Wiki站點一般都有著一個嚴格的共同關注,Wiki的主題一般是明確的堅定的。Wiki站點的內容要求著高度相關性。最其確定的主旨,任何寫作者和參與者都應當嚴肅地遵從。Wiki的協作是針對同一主題作外延式和內涵式的擴展,將同一個問題談得很充分很深入。 Blog是一種無主題變奏,一般來說是少數人(大多數情況下是一個人)的關注的蔓延。一般的Blog站點都會有一個主題,凡是這個主旨往往都是很鬆散的,而且一般不會去刻意地控制內容的相關性。
Wiki非常適合於做一種 「All about something」的站點。個性化在這里不是最重要的,信息的完整性和充分性以及權威性才是真正的目標。Wiki由於其技術實現和含義的交織和復雜性,如果你漫無主題地去發揮,最終連建立者自己都會很快的迷失。 Blog注重的是個人的思想(不管多麼不成熟,多麼地匪夷所思),個性化是Blog的最重要特色。Blog注重交流,一般是小范圍的交流,通過訪問者對一些或者一篇Blog文章的評論和交互。
Wiki使用最多也最合適的就是去共同進行文檔的寫作或者文章/書籍的寫作。特別是技術相關的(尤以程序開發相關的)FAQ,更多的也是更合適地以Wiki來展現。 Blog也有協作的意思,但是協作一般是指多人維護,而維護者之間可能著力於完全不同的內容。這種協作在內容而言是比較鬆散的。任何人,任何主體的站點,你都可以以Blog方式展示,都有它的生機和活力。

Wiki發展歷史

Wiki的歷史還不長,無論是Wiki概念自身,還是相關軟體系統的特性,還都在熱烈的討論中;所以怎樣的一個站點才能稱得上是一個Wiki系統還是有爭議的。與Wiki相關最近出現的技術還有blog,它們都降低了超文本寫作和發布的難度。這兩者都與內容管理系統關系緊密。第一個 Wiki 網站誕生於1995年,Ward Cunningham 創建的,作為波特蘭的模式倉庫的模式定義和討論的交互性場所: http://c2.com/ppr/;而其根源可以上述到1972年卡耐基-梅隆大學的 ZOG 資料庫系統。
1995年Ward Cunningham為了方便模式社群的交流建立了一個工具-波特蘭模式知識庫(Portland Pattern Repository)。在建立這個系統的過程中,Ward Cunningham創造了Wiki的概念和名稱,並且實現了支持這些概念的服務系統。這個系統是最早的Wiki系統。從1996年至2000年間,波特蘭模式知識庫圍繞著面向社群的協作式寫作,不斷發展出一些支持這種寫作的輔助工具,從而使Wiki的概念不斷得到豐富。同時Wiki的概念也得到了傳播,出現了許多類似的網站和軟體系統。

1995年3月25日 維客歷史正式開始
1995年5月1日 「模式名單的革新」發布。這是世界上第一個維客網站,是對「波特蘭模式知識庫」的一個自動 補充。網站發布之初,便立即在「模式社區」(pattern community)中獲得成功。
該網站定位的演變歷程:
1995年 模式社區及其他們的資源和應用;
1996年 普通設計、建築以及方法;
1997年 從人和組織的角度看待規劃設計;
1998年 偏激的規劃設計;
2000年 維客本身;
2003年 維客、社會學等。
社區引入並保留的概念創新:
1994年 「近期訪問者」(RecentVisitors)、「人物索引」(PeopleIndex);
1995年 「並不時新的變化」(NotSoRecentChanges);
1996年 「絲線模式」(ThreadMode)、「絲線模式無益」(ThreadModeConsideredHarmful )
1996年 「維客分類」(WikiCategories);
1997年 「路線圖」(RoadMaps);
1999年 「更改概要」(ChangeSummary)(雖未繼續下去,但卻帶來了快速變化〔QuickChanges〕);
1999年 「隨機頁面」(RandomPages);
1999年 「(月度)變化」(ChangesIn )頁面出現(「並不時新的變化」分離出去 並逐漸消亡);
2000年 「搜索助手」(SearchHelper)

Wiki技術和規范
wiki是任何人都可以編輯的網頁。在每個正常顯示的頁面下面都有一個編輯按鈕,點擊這個按鈕你就可以編輯頁面了。有些人要問:任何人都可以編輯?那不是亂套了么?其實不然,wiki體現了一種哲學思想:「人之初,性本善」。wiki認為不會有人故意破壞wiki網站,大家來編輯網頁是為了共同參與。雖然如此,還是不免有很多好奇者無意中更改了wiki網站的內容,那麼為了維持網站的正確性,wiki在技術上和運行規則上做了一些規范,做到既持面向大眾公開參與的原則又盡量降低眾多參與者帶來的風險。這些技術和規范包括:

1、保留網頁每一次更動的版本:即使參與者將整個頁面刪掉,管理者也會很方便地從紀錄中恢復最正確的頁面版本。
2、頁面鎖定:一些主要頁面可以用鎖定技術將內容鎖定,外人就不可再編輯了。(雖然wiki都有這個功能,但我看到使用它的甚少,這可能跟w iki倡導的精神相違背吧)。
3、版本對比:wiki站點的每個頁面都有更新紀錄,任意兩個版本之間都可以進行對比,wiki會自動找出他們的差別。
4、更新描述:你在更新一個頁面的時候可以在描述欄中寫上幾句話,如你更新內容的依據、或是跟管理員的對話等。這樣,管理員就知道你更新頁面的情況。
5、IP禁止:盡管wiki倡導「人之初,性本善」,人人都可參與,但破壞者、惡作劇者總是存在的,wiki有紀錄和封存IP的功能,將破壞者的IP紀錄下來他就不能在胡作非為了。
6、Sand Box(沙箱)測試:一般的wiki都建有一個Sand Box的頁面,這個頁面就是讓初次參與的人先到Sand Box頁面做測試,Sand Box與普通頁面是一樣的,這里你可以任意塗鴉、隨意測試。
7、編輯規則:任何一個開放的wiki都有一個編輯規則,上面寫明大家建設維護wiki站點的規則。沒有規矩不成方圓的道理任何地方都是適用的。

WIKI的來源
WIKI概念的發明人是Ward Cunningham,該詞來源於夏威夷語的「wee kee wee kee」,原本是「快點快點」 (quick)的意思。

最早的Wiki系統
1995年沃德·坎寧安為了方便模式社群的交流建立了一個工具-波特蘭模式知識庫(Portland Pattern Repository)。在建立這個系統的過程中,沃德·坎寧安創造了Wiki的概念和名稱,並且實現了支持這些概念的服務系統。這個系統是最早的Wiki系統。從1996年至2000年間,波特蘭模式知識庫圍繞著面向社群的協作式寫作,不斷發展出一些支持這種寫作的輔助工具,從而使Wiki的概念不斷得到豐富。同時Wiki的概念也得到了傳播,出現了許多類似的網站和軟體系統。

世界上最大的Wiki系統
維基網路是目前世界上最大的Wiki系統,它是一個基於Wiki和GNU FDL(GFDL)的網路全書網站系統,致力於創建內容開放的網路全書。該系統於2001年1月投入運行,2001年2月超過1,000條條目,2001年7月超過10,000條條目,至2005年3月,英文條目已經超過500,000條。維基網路條目的迅速增長說明了維基網路系統的健壯,也說明了Wiki的概念是經得起驗證的。

『陸』 維基密碼是什麼

又稱 維 基 解 密(英語:Wiki Leaks),是通過協助知情人讓組織、企業、政府在陽光下運作的、無 國 界、非盈利的互聯網媒體。

主創人朱 利安·保 羅·阿 桑奇,是一個澳大利亞的互聯網積極分子。Kristinn Hrafnsson Joseph Farrell and Sarah Harrison是其 組 織的其他成員中僅有的幾個被公眾獲知的與 維 基 解 密有關的人。

這個國際性非營利媒體組織,專門公開來自匿名來源和網路泄露的文件。網站成立於2006年12月,由陽光 媒體(The Sunshine Press)運作。在成立一年後,網站宣稱其文檔資料庫成長至逾120萬份。

維 基 解 密大量發布機密文件的做法使其飽受爭議。支持者認為維 基 解 密捍 衛 了 民 主和新 聞 自 由,而反對者則認為大量機 密文件的泄 露威 脅了相 關 國 家的國 家 安 全,並影響 國 際 外 交。

『柒』 Wikipedia,Wikimedia,MediaWiki 和 wiki 的區別

wiki系統是個統稱,就是網路全書,wikipedia是做得最成功也是較早的一個,所以後者就用了他的名字wiki作為網路全書的代名詞,pedia的以及就是網路全書wikipedia使用的是mediawiki系統,mediawiki只是一個程序

『捌』 請問維基解密網站的中文網是多少

維基解密網站的中文網是http://www.wikipedia.org/ 。

具體如下:

1、簡介

維基解密(又稱維基泄密;英語:WikiLeaks),是通過協助知情人讓組織、企業、政府在陽光下運作的、無國界、非盈利的互聯網媒體。

朱利安·保羅·阿桑奇,一個澳大利亞的互聯網積極分子,通常被視為維基解密的創建者、主編和總監。Kristinn Hrafnsson Joseph Farrell and Sarah Harrison是其組織的其他成員中僅有的幾個被公眾獲知的與維基解密有關的人。Kristinn Hrafnsson 也和阿桑奇, Ingi Ragnar Ingason以及Gavin MacFadyen等人同為陽光媒體產品部職員。

2、參與人員

維基解密曾宣稱網站是由來自美國、中國台灣、歐洲、澳大利亞和南非的政治異見者、記者、數學家以及小型公司的技術人員所創立。包括《紐約客》(2010年6月7日)雜志在內的多家媒體指出,澳洲籍的網路行動人士朱利安·保羅·阿桑奇是網站的主導者。 Advisory Board(顧問委員會)的成員包括有記者、受到政治迫害的代表者、反貪污分子、人權分子、律師、還有密碼學者。

3、首次公開

維基解密首次公開出現在互聯網上是在2007年1月。當時網站聲明該網站是「由來自美國、台灣、歐洲、澳大利亞和南非的政治異見者、記者、數學家以及公司技術人員所創立」。中國大陸民主運動人士蕭強、王有才、王丹等名字曾出現在該網站的顧問名單中。.維基解密每天接到約30份用戶匿名提交的文檔,一般他們會先經過顧問和志願者團隊的可信度審核後,以原始的、未經編輯的形式把那些可信的材料貼出來,並附上評論。

『玖』 百科和維基有什麼區別

……你想問維基解密和維基網路有啥關系么?沒啥關系。
下面來自網路:
出於法律方面的原因,維基解密(Wikileaks) 與維基網路沒有任何官方的正式關系。不過,維基解密(Wikileaks) 與維基網路使用了相同的維基用戶界面和網站技術;並且,二者在鼓勵任何人成為條目作者和編輯者方面,在以此方式下獲得更廣泛和更精確的共同創作成果方面,它們的指導哲學是完全一致的。二者皆依賴於消息靈通的公民組成的社區。不同的是維基網路是網路全書,而維基解密(Wikileaks)是解密檔案。

閱讀全文

與wiki公開和加密區分相關的資料

熱點內容
為什麼要搭建單獨伺服器 瀏覽:478
編譯器有什麼控制 瀏覽:891
希爾伯特pdf 瀏覽:645
php數組全數字 瀏覽:645
解密塔羅牌小程序源碼 瀏覽:862
聚合跑分源碼 瀏覽:553
注冊dns伺服器寫什麼 瀏覽:879
linux安裝deb包 瀏覽:521
電腦盤文件夾如何平鋪 瀏覽:267
相機卡滿了沒文件夾 瀏覽:751
如何批量快速壓縮視頻 瀏覽:432
我的世界如何加入ice伺服器 瀏覽:873
兄弟cnc編程說明書 瀏覽:204
php閃電入門教程學習 瀏覽:152
金岳霖邏輯pdf 瀏覽:938
linuxtomcat線程 瀏覽:77
pboc長度加數據加密 瀏覽:187
英雄聯盟國際服手游怎麼下安卓 瀏覽:298
程序員的思路 瀏覽:234
只能用命令獲得的四種方塊 瀏覽:358