DES(Data Encryption Standard)滿足了國家標准局欲達到的4個目的:提供高質量的數據保護,防止數據未經授權的泄露和未被察覺的修改;具有相當高的復雜性,使得破譯的開銷超過可能獲得的利益,同時又要便於理解和掌握;
DES演算法把64位的明文輸入塊變為64位的密文輸出塊,它所使用的密鑰也是64位,首先,DES把輸入的64位數據塊按位重新組合,並把輸出分為L0、R0兩部分,每部分各長32位,並進行前後置換(輸入的第58位換到第一位,第50位換到第2位,依此類推,最後一位是原來的第7位),最終由L0輸出左32位,R0輸出右32位,根據這個法則經過16次迭代運算後,得到L16、R16,將此作為輸入,進行與初始置換相反的逆置換,即得到密文輸出。
DES演算法的入口參數有三個:Key、Data、Mode。其中Key為8個位元組共64位,是DES演算法的工作密鑰;Data也為8個位元組64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密,如果Mode為加密,則用Key去把數據Data進行加密,生成Data的密碼形式作為DES的輸出結果;如Mode為解密,則用Key去把密碼形式的數據Data解密,還原為Data的明碼形式作為DES的輸出結果。在使用DES時,雙方預先約定使用的」密碼」即Key,然後用Key去加密數據;接收方得到密文後使用同樣的Key解密得到原數據,這樣便實現了安全性較高的數據傳輸。
② 關於KRACK攻擊
在了解四次握手以後,如果想了解KRACK攻擊,先簡單看一下WEP,TKIP和AES的加密流程圖:
WEP加密流程:
WEP是一個Layer 2的加密方法,它使用的是ARC4流加密。它有一個數據完整性校驗操作,也就是Integrity Check Value (ICV),這個值是通過計算為加密的數據域(MSDU)而來的。
802.11標準定義了兩個WEP版本,分別是WEP-40和WEP-104支持64bit和128bit加密,其實40和104都是從64與128減24得來的,這24位叫初始化向量Initialization Vector (IV),注意和ICV進行區分:
40和104則是指靜態秘鑰的bit長度,也就是說WEP-40支持輸入10 hex characters or 5 ASCII characters
,WEP-104支持輸入26 hex characters or 13 ASCII characters:
一般來說,WEP支持4個key,使用時從中選一個進行加密。
那麼WEP加密過程是怎麼實現的呢?下面根據流程圖來分析一下
(1) IV是動態生成的24bit隨機數,標准沒有指定應該怎麼生成,而且在數據幀中以明文的方式進行發送,它和key結合生成隨機種子(seed),然後運用CR4演算法生成秘鑰流(keystream)。
(2)對需要加密的明文進行CRC-32運算,生成 ICV(32位),然後將這個 ICV 追加到 plaintext的後面
(3)將尾部有 ICV的plaintext 與密碼流進行異或運算,得到加密數據
(4)將 IV 添加到加密數據的前面,進行傳送。
TKIP的加密過程:
基於WEP,TKIP主要做了以下改動:
(1)發送端會使用加密演算法計算一個MIC(message integrity code,消息完整碼),這個MIC是通過計算 SA, DA,priority 和plaintext data而來,TKIP會將MIC追加到MSDU的後面,如果MSDU + MIC 的size過大,需要分片,那麼只要將 MSDU + MIC 看成一個整體 MSDU『 進行分片就好了。也就是說,TKIP只要在MSDU進行分片前將MIC追加到MSDU後面,形成一個新的MSDU就好了,分片的事,它不管,那是MPDU的事情。接收端收到MPDU分片以後,會先將它們重組成一個MSDU,然後進行MIC的校驗。
(2)TKIP雖然包含了MIC,但仍然不夠,所以TKIP實現了countermeasures功能,它可以限制可能的偽裝和學習被攻擊的信息
(3)TKIP使用一個per-MPDU TKIP sequence counter (TSC) 來理順MPDUs的發送,如果接收端收到的MPDUs不符合順序(比如序號沒有遞增),那麼將會被丟棄.TKIP會像WEP IV和附加 IV一樣 對TSC進行編碼。
(4)TKIP使用一個密碼混合功能,結合TK,TA和TSC生成一個WEP seed。
下面我們來看一下TKIP加密的流程圖:
TSC0-TSC5: 他們是由TSC派生而來的,在TKIP中有一個TSC計數生成器,它會為每一個MPDU遞增的生成一個6位元組的TSC序列號,TSC0-TSC5則分別代表其中的每個位元組TK(temporal key):臨時密鑰,它是從PTK或者GTK派生而來的,而PTK也就是相當於WEP加密中的由SSID和pairewise計算出來的keyplaintext MSDU: 未加密的MSDU,也就是要發送的playload
MIC Key: 它是從TK中取出來的指定位,文檔中規定
A STA shall use bits 128–191 of the temporal key as theMichael key for MSDUs from the Authenticator』s STA to the Supplicant』s STA.
A STA shall use bits 192–255 of the temporal key as the Michael key for MSDUs from the Supplicant』s STA to the Authenticator』s STA.
需要了解更多請參考博客:
https://blog.csdn.net/lee244868149/article/details/52701703 ,以上內容均來自於此博客
AES的加密流程:
它的主要輸入包括:
MAC header:802.11 MAC 頭部
plaintext Data(MSDU): 需要發送的playload
PN(packet number): 長度128bit,它和TKIP中TSC(TKIP sequence number )很相似,它是每個幀的標識,而且它會隨著幀的發送過程不斷遞增,他可以防止回放和注入攻擊
TK(temporal key):和TKIP加密一樣,CCMP也有一個128bit的TK,它可能是由SSID+passphase計算來的PTK(pairwise transient key ),也可能是GTK(group temporal key ),兩者分別用於單播數據加密和組播數據加密
Key ID: 和TKPIP中的一樣,用於指定加密用的key,注意這個ID是index的縮寫,一般設為0
Nonce:他是一個隨機數,而且只生成一次,它一共長104bit,是由PN(packet number,48bit), Qos中的優先順序欄位(8bit)和TK(transmitter address , 48bit)這三個欄位組合來的,需要注意,不要和4路握手的Nonce混淆
AAD Additional authentication data (AAD):它是由MPUD的頭部構建而來的,它用於確保MAC頭部的數據完整性,接收端會使用這個欄位來檢驗MAC頭部
需要了解更多請參考博客:
https://blog.csdn.net/lee244868149/article/details/52733277 ,以上內容均來自於此博客
了解了以上加密過程和四次握手,現在可以來看一下KRACK攻擊的原理:
https://www.jianshu.com/p/ea86885abd02
這里有crack攻擊的具體原理,以及如何對報文進行解密。一下內容為而來,僅供學習。
KRACK是什麼?
關於WPA2漏洞,大家在去年年底或多或少都有了解,去年年底公開這個細節之後,媒體和新聞採用很大的篇幅去報道這個漏洞。這個消息剛一放出來時,我只是簡單的看了一下,因為我印象里WPA2協議被證明過是一個安全的協議,而且它復議很長一段時間,一直沒有出現很重大的問題,這次直接爆出屬於協議層面的問題,應該屬於嚴重的漏洞范圍。但最開始只是簡單的看了一下,並沒有深入的了解。
我對它真正感興趣是在細節公開的幾個月之後,我突然想起來這個事件這么嚴重,怎麼沒過多長時間就已經沒動靜了。我回過頭來找新聞報道去看,發現很多新聞報道不僅對漏洞原理沒有解釋清楚,連攻擊能幹什麼也沒有說清楚,就一直反復強調「這個問題很嚴重」,這讓我當時想進一步了解一下這次事件到底說了什麼問題,於是有了後續的研究。
KRACK攻擊是什麼?KRACK是我們說的密鑰重裝攻擊,它屬於重放攻擊,這個攻擊的范圍很有限,因為它需要搞中間人攻擊。主要是利用了WPA和WPA2協議的漏洞,當客戶端連接一個WiFi時,四次握手過程被觸發,這個過程中有一個ap向客戶端傳送msg3的過程,攻擊者控制這個過程反復傳msg3,導致客戶端Nonce被重置,進而導致後面傳輸的數據可以被攻擊和解密,這是KRACK攻擊的大致流程。
至於攻擊是如何實現的,需要我們對漏洞的原理有一個大致的了解,因為這個問題出現在四次握手過程中,我們先回到四次握手本身來看一下這個問題到底出在了什麼地方。
四次握手分析
先明確幾個概念,四次握手過程會通過四次握手來產生PTK的後話密鑰。PTK的生成一般包含5個部分,前2個分別是aNonce和sNonce,這個Nonce就是密鑰學隨機數的概念,我們在客戶端ap通信的過程當中,把ap叫「authenticator」,表示認證方;在客戶端叫「supplicant」,表示請求方。aNonce和sNonce是表示客戶端ap那端產生的兩個隨機數,在這區分了一下。下面的兩個也是一樣的,a和s分別表示兩端的地址。Pmk是主密鑰,它既可以看作是由另外一個用戶響應密鑰來生成的,但它又不是由單獨的psk來生成,它還包括其他的參數,共同組成了pmk。這個pmk不是用來加密數據的,它和我們前面提到的另外4個部分共同組合成了PTK,這個PTK是後面真正用來加密傳輸數據的鑰匙,這個是我們首先需要明確的。
我們看一下四次握手的過程,第一個是傳送給客戶端的msg1,這個msg1主要包含兩個東西,一個是ap這邊傳的隨機數,還有一個是r,r在這表示一個計數器的意思,它會隨著每發送一個報文自動加1,對於同一次傳送的回應過程中使用的是同一個r,也就是說可以看到它這個載體下回映的報文當中使用函數。在客戶端ap進行四次握手之前,它們會預先進行認證和關聯的過程,在這個過程當中PTK需要5個部分,其中有4個部分在前面已經准備好了,也就是說對於客戶端來講,現在如果它想生成一個PTK的話就缺一個aNonce,也就是說它就等於aNonce。
現在通過四次握手的第一個階段,msg1把這個aNonce傳過去了,比如客戶端在這邊,它的5樣東西都已經集齊了,它現在可以生成一個PTK。但是客戶端這邊生成之後,ap這邊還沒有,所以這邊握手一個msg2過去。
這個msg2也包含兩個東西,一個是sNonce,表示客戶端產生的隨機數,還有一個是這個r,和前面的那個authenticator保持一致。Ap這邊也就等sNonce過來了,它現在有了這個sNonce也是5樣東西都集齊了,所以它這邊也可以生成一個PTK。這樣通信兩端進行秘密通信,它的密鑰都已經完畢了。也就是說四次握手的前兩次握手過程解決了PTK密鑰生成的問題。
我們看一下第三次握手,ap生成PTK之後還會進行一個驗證,如果這邊都沒有什麼問題了,這里又回一個msg3過去。這個msg3也主要包含兩個部分,一個是主密鑰防阻隔時用的,還有一個是authenticator+1,因為是我們這個ap這邊相當於第二次給客戶端發報文了,所以這里的值自動加1。客戶端收到msg3的時候回一個msg4過來,這個msg4在這相當於msg3的ACK,起到一個確認的作用。它既然是一個ACK的話,可以想像到ap這邊如果沒有收到msg4的話會怎樣,如它沒有收到msg4就肯定認為msg3是丟了,因為我發一個東西過去,那邊沒有人理我,也沒有人回應,那肯定它會重發一個東西過去,所以ap這邊只要沒有收到msg4就會回應一個msg3過去。但是客戶端不會這么想,它才不會管ap有沒有收到這個msg4,只要我把msg4和ACK傳出去了,我這邊的任務就完成了,四次握手就結束了,接下來就是通過PTK來加密數據了,所有通過我客戶端發出來的東西都會經過PTK加密。但是ap那邊不行,它那邊只有收到msg4之後才會安裝PTK,否則就會重傳msg3,直到它成功的收到了msg4之後認為工作完成了,可以安裝一個PTK了。這是四次握手大致的過程。
我們接下來說說客戶端這邊,它要通過安裝的PTK來加密數據了。我們一直在說這個加密,那麼它到底是怎麼加密的?我們詳細來看一下這個過程。這是我們加密的流程,可以看一下上面的明文數據,客戶端假如要發送明文數據,它會利用我們的PTK和另一個東西組合成密鑰,那個東西就是這個Nonce。前面說到KRACK攻擊的原理時,說由於KRACK攻擊導緻密鑰、Noucce被重置,被重置的就是這里的Nonce被重置了,而不是前面四次握手中提到的aNonce或者sNonce,不是那裡的那個,很多人都當成了前面那個Nonce,不是前面那個被重置了,只是加密的這個Nonce被重置了。
這個Nonce叫pACKetNumber,它會隨著客戶端每發送一個報文,這個Nonce會自動加1。我們把這個地方雖然把它叫Nonce,但它一點也不隨機,因為它有自己的增長規律。我們在這個地方把PTK和這個Nonce做一個混合,混合成了這個密鑰流,每過來一個明文數據,我們就用這個密鑰流給它做一個異或運算,這里生成密文數據。
我們看一下這個Nonce,每一個明文數據過來,它的Nonce都一直變化,下一個過來的時候,由於Nonce+1,它的值就變化了。這么做有什麼好處?如果我們對密碼學有了解的話,就知道加密的人很怕數學統計,如果我們用同一把鑰匙加密很多不同的數據,就存在通過數學分析找出它其中規律,進而解密數據的概率。我們現在每個明文數據都使用了一個不同的密鑰流,就會在一定程度上相當於降低了這種問題,出現了風險。現在把PTK和Nonce混合成一個密鑰流之後,過來一個明文數據,這么混合一下,然後生成一個密鑰流,做一個異或運算,得到一個密文數據。
這個時候我們就會發現,因為我們的Nonce在不斷變化,導緻密鑰流也一直在變。如果Nonce被重置了,因為我們的PTK是不變的,所以這個地方Nonce重置等於我們這個密鑰流也被重用了。因為四次握手的過程是在WPA2里主要負責協商密鑰或者身份認證,真正加密是底下這些東西起到加密作用,這幾種加密的方式或者在WPA2協議的加密裡面,這個Nonce重用就等於密鑰流重用了,這是我們首先需要明確的。
這是四次握手當中加密的流程,看了這個流程之後就,接下來看看攻擊環節。
如何攻擊msg3傳輸?
KRACK攻擊到底如何進行的?可以分成幾步來看:
第一步,客戶端如果想試圖連接一個WiFi的話,比如這邊連信道6,這個過程中正常的、沒有問題。攻擊者這邊做的第一步是通過無線洪水攻擊斷開客戶端和APP之間的連接,它強迫客戶端下線。
這種東西怎麼去防禦?沒有太好的辦法去防禦,因為這種東西不認證也不加密,它不是一個特別講道理的東西,它讓你掉線可能就掉線了,這是一個防不勝防的東西。但是客戶端掉線之後,它會試圖重新連接APP,這時攻擊者可以採用攻擊方式,強迫把我們的客戶端連到另一個信道。攻擊者可以有兩塊網卡,這邊用mitm地址很容易偽造,攻擊者把它試圖模擬成一個ap,把信道6的東西克隆,通過攻擊強迫客戶端連接到信道1上,這時攻擊者就卡在了兩個信道中間,扮演了中間人的角色。
這就是我們的攻擊第一步,攻擊者首先要想辦法卡上中間人的位置,但這時他還不進行任何篡改,客戶端和APP之間的流量會經過中間人的傳輸,但是他不進行任何操作。
第二步,客戶端和APP之間進行四次握手過程,前三次握手過程攻擊者左手拿到數據之後右手遞到另一邊,保證數據是正常傳遞的,在最後一次msg4傳輸的時候攻擊者開始搞事情了,他拿到msg4之後不再遞到另一方了,相當於阻斷了msg4的傳輸,截斷了這個報文的操作。APP只要沒有收到msg4,它就會重新傳一個msg3過去,但客戶端已經把msg4發過去了,它那邊已經認為自己的工作完成了。沒有一種機制是ap再回一個ACK過去,那就沒完沒了了,總得有一個停的時候。所以客戶端的msg4隻要發過來,它就認為它這邊的工作完成了。
四次握手結束了,接下來就用PTK加密數據了,接下來就這個來用加密通訊的數據了。但攻擊者在這時阻斷了msg4傳輸,所以這時APP會回傳一個msg3過去。這時客戶端如果收到重傳的msg3會出現什麼情況?
第三步,APP傳msg3過去,authenticator變成了+2了,表示重傳的msg3,攻擊者把msg3放回去,讓它正常傳輸到客戶端那邊,因為它之前傳過一次msg4了,這時又收到msg3,它就會想:我之前收到了msg3,現在四次握手都結束了,怎麼又收到了msg3?這時客戶端做出來的反應動作就是這次密鑰重裝攻擊漏洞爆發的關鍵。
我們來看看它做出了什麼反應,這個地方規定只要客戶端收到一個msg3,它就要給出一個msg4做出回應,但是這個地方前面第一次msg4過去之後已經安裝PTK了,所以這時它回復的不再是是一個簡單的msg4過來,而是一個經過加密之後的msg4。我們看看的加密的符號,上面的1表示使用的Nonce,下面的PTK表示使用的PTK加密。它裡面的authenticator+2跟上面有一定連續性,是緊跟上面發了一個包,只不過這里的msg4變成加密了。
我們看一下這個攻擊,這里發過來一個加密之後的msg4,到這里就結束了嗎?還沒有。同時規定回來一個msg4之後,還要重新安裝你的PTK,並且將你Nonce重置。這就是比如我們傳msg4時給它加密Nonce使用了一個1,下一次發的時候本來這個應該更新的Nonce在這里又回到1了,也就是說我們的Nonce由於msg3重傳,它在這里被重置了。接下來我們發完msg4之後,客戶端就會重新安裝PTK,這個實際上就是我們重傳msg3帶來的後果。接著看一下密鑰重裝Nonce在這個地方就已經被重置了。
第四步,這個地方客戶端會想:我這邊已經收到一個重傳的msg3之後,msg4我已經回復過去了,密鑰我已經重裝了,現在總應該沒有其他事情了吧?這時又回到正常的通信過程,客戶端開始往APP傳輸數據。這時因為它之前已經安裝過一次PTK,這時肯定傳送的是一個加密數據,但由於前面msg3的重傳,導致Nonce在這里被重用了,所以這個地方本來是應該更新的一個Nonce,在這里它又回到1了,我們加密數據在這里採用的還是1的Nonce。這里我們可以看到客戶端那邊傳輸了兩次東西,但是使用的是同一個Nonce,這樣一來就會出現問題。
第五步,現在看一下最底下被加密的數據,比如現在攻擊者如果想解密這個數據,他需要什麼東西?需要我們的密鑰流。這個密鑰流可以得到嗎?可以的。我們先看攻擊者手裡有哪些東西,由於之前的msg3重轉導致msg4回過來一個加密之後的msg4,在之前四次握手過程中客戶端還發過來一個明文的msg4,對比這兩個msg4可以發現,這兩個東西除了authenticator之外是沒有什麼不同的,authenticator對於msg4本身是沒有影響的。現在等於是攻擊者有了明文的msg4,以及這個msg4對應的密文,有了這個名文和密文的對應關系之後,在加密的時候採用的密鑰流是基於異或的,名文數據通過異或得到了密文數據。
現在攻擊者手裡有了名文數據和對應的密文數據,現在只要返回來算一下,讓名文數據異或密文數據,就就可以倒推出來密鑰流。有了這個密鑰流之後,我們最擔心的問題還是發生了,因為前面本來傳輸數據時更換了這個密鑰,由於Nonce重置導致我們這里加密數據時使用的密鑰和前面推導出來的密鑰流使用的是同一把密鑰,我們就可以使用前面推導出來的密鑰流,去解密後面傳送的數據,最終實現數據的解密。
這就是KRACK攻擊流程中的核心思路,攻擊者首先卡上一個中間人的位置,然後去放任四次握手的前三次握手,在最後一次握手過程中阻斷msg4傳輸,導致我們重傳msg3、密鑰重裝,導致Nonce被重置,再通過前面明文和密文的對應關系推導出密鑰流,通過密鑰流解密被重裝之後加密的數據,最終實現數據的解密。
我們知道它的攻擊過程之後,可以看看KRACK攻擊到底能夠實現什麼功能,首先,我們知道肯定可以完成重放和解密兩個功能。這里根據我們的加密採用的方式不一樣,這個KRACK還可以更進一步,如果採用ASE-CCMP的方法頂多完成重放和解密動作,如果採用了wpa-tkip或者後來出的gcmp的方式,攻擊者除了重放和解密之外,他還可以完成偽造的步驟。在前面的KRACK沒有提到偽造的部分,因為時間有限,如果有興趣的話,可以會議之後繼續交流這部分內容。對於KRACK攻擊,不改密碼沒有事,改了也沒有用,因為它根本跟這個東西沒有關系。這是KRACK攻擊大致能夠實現的攻擊效果。
我們看一下它的作用范圍,前面說到KRACK攻擊對我們的系統產生了嚴重的影響,這里有兩類系統產生的影響更一直,就是Linux和安卓系統,為什麼是這樣?主要原因是出現在WPA上,只有東西它本來是客戶端一個加密任務工具,谷歌把它修改後之後加入了安卓平台,所以兩邊都出事了。為什麼說這個東西嚴重?因為它不僅清除了我們已經安裝的密鑰,而且它直接用了一個全0密鑰代替重裝密鑰,導致加密過程形同虛設,這時一點安全性都談不上了。
微軟在這個地方受到的影響非常小,從這個表可以發現Windows操作系統直接拒絕了msg3的重傳,Windows是挺有意思的一個操作系統,KRACK攻擊的核心物種在於客戶端劫持msg3的重裝。現在微軟這里等於是你要重傳msg3,但我這邊不接受,等於最開始就把KRACK攻擊給阻斷了。
關於KRACK攻擊的作用范圍,後面是關於如何對抗KRACK提供一個思路,除此之外,對於個人用戶針對KRACK攻擊最方便的方法是及時更新或者安裝對應補丁。對於企業用戶,可以考慮採用WIPS的防禦系統,它採用的是和攻擊者類似的思路,也是採用鏈路攻擊的方式打掉攻擊者的設備而實現保護。
③ 誰能給我DES加密演算法的初始置換流程圖啊注意,是圖啊!!!急得要冒煙了。
IP置換吧,就是一個替換過程啊
④ 簡單工作流程圖
簡單工作流程圖
簡單工作流程圖,流程圖可以幫助管理者了解實際工作活動、工作環節消除、同類活動都有一定的幫助,還可以使工作流程更為經濟、合理和簡便,從而提高工作效率。以下分享簡單工作流程圖製作方法
方法一:打開Word文檔,點擊「插入」,選擇圖案。
1、選擇任意圖形插入並修改顏色。
2、使用箭頭使各個圖形相接。
3、編輯內容完成工作流程的製作。
方法二:網路搜索「億圖在線」,進入官網開始作圖。
1、選擇流程圖類型,再找到工作流程圖模板,選擇任一模板並打開。
2、雙擊工作流程圖形,編輯內容。
3、也可新建空白畫布自行繪制工作流程圖,再補充上文字。
4、還可以一鍵修改主題樣式。
5、繪圖完成導出圖片或其他格式。
6、總結如下。
一、工作流程圖有什麼作用?
工作流程圖通過圖形的方式來反映工作系統中各環節之間的聯系與邏輯關系。
於管理者:可以幫助管理者掌握整個工作環節,與此同時增加必要且缺少環節、刪除多餘環節、合並重復環節,使工作流程得到合理的優化,從而提高整體工作效率。
於參與者:可以讓參與者知曉具體工作流程,清楚自身崗位與想要了解崗位所對應的職責。
二、工作流程圖如何製作?
在企業采購工作流程圖製作方法一文中「迅哥」對以企業采購為主題對工作流程圖如何製作做了詳細介紹,首先需要對流程圖規范有所了解——流程圖常見圖形、流程圖基本流程、流程圖注意事項等。接著結合實際情況繪制出對應主題的工作流程圖即可。
其中工作流程圖製作方法分為自行製作和套用模板兩種方式。
自行製作:首先需要理清製作思路,接著結合流程圖規范製作合乎邏輯的圖示。如需將工作流程中各部門、群體或人員清晰地區分出來,那麼推薦使用跨職能流程圖的形式製作。跨職能流程圖可以用來強調不同部門或群體在工作流程中所處職能。
套用模板:當你對工作流程圖的製作沒有思緒時,可以藉助迅捷流程圖預置的模板進行製作,從中找到繪制工作流程圖的靈感,亦或找到並套用與所需工作流程圖相符的模板節約繪制時間。但在套用模板時需要注意,模板也就是提前預置好的內容,可能會與實際工作流程有所初入,因此在套用模板時依舊要結合實際情況進行。
三、工作流程圖中菱形代表什麼?
在製作工作流程圖時,不少小夥伴在心中問到「工作流程圖中菱形代表什麼」?在流程圖中常用菱形來表示判斷,是選擇結構和循環結構的重要圖形。菱形所代表的判斷結果會影響整個環節的走向,以此來確定下一流程。
注意:菱形判斷框會有兩個或兩個以上的判斷結果,每個判斷結果要標注對應的判斷方式,例如是/否、真/假、Y/N、YES/NO。
四、為什麼用迅捷畫圖繪制工作流程圖
1)多平台操作:迅捷畫圖支持Windows、MAC、Web多平台操作,把製作好的工作流程圖數據存儲到雲端。
2)操作簡單:迅捷畫圖提供連接點及連接線,方便內容對齊,簡化繪圖難度,節約繪圖時間。
3)模板豐富:豐富的模板讓流程圖繪圖更輕松,泳道圖、拓撲圖、韋恩圖等多種模板分類輔助繪圖。
4)導出多種格式:迅捷畫圖支持導出JPG、PNG、PDF、XSD等多種格式。
5)分享預覽:迅捷畫圖支持用鏈接的形式把工作流程圖以加密或公開的方式分享給他人查看。
方法/步驟
1、新建一個word 文檔,通過「視圖」-「工具欄」-「繪圖」,如下圖1,顯示「繪圖工具欄」,如下圖2;
2、單擊「繪圖」工具欄上的「自選圖形」,然後選擇「流程圖」,這里就可以看到眾多製作流程圖時所用到的形狀了,大家可以選擇自己喜歡的'的形狀;
3、單擊要繪制流程圖的位置,此時會出現個虛框;
4、在繪圖畫布上插入你選擇的圖形,然後插入;
5、我們再重復上述步驟,插入多種不同的圖形,(如下圖,我已經插入了很多種不同的圖形);
6、接下來,我們要建立各種圖形之間的連接了。這里我們使用Word提供的一個非常好用的自選圖形——連接符來建立連接。 連接符的選擇見下圖;
7、選擇連接符自選圖形後,將滑鼠指針移動到對象上時,會在其上顯示藍色連接符位置,這些點表示可以附加連接符線的位置;
8、我們首先用帶箭頭的肘形線連接符和直線連接符將圖形連接到一起,如圖;
9、繪制折線箭頭;
接下來,我們需要在圖形中添加文字。用滑鼠右鍵單擊形狀,單擊「添加文字」並開始鍵入。
10、我們隨便錄入文字;
製作好後,我按住左鍵不放,框選所有圖形,點擊右鍵,組合;
11、一個簡單的流程圖就設計好了,大家可以按照自己的工作需要進行更復雜的設計。
⑤ 非對稱加密和對稱加密的區別
非對稱加密和對稱加密在加密和解密過程、加密解密速度、傳輸的安全性上都有所不同,具體介紹如下:
1、加密和解密過程不同
對稱加密過程和解密過程使用的同一個密鑰,加密過程相當於用原文+密鑰可以傳輸出密文,同時解密過程用密文-密鑰可以推導出原文。但非對稱加密採用了兩個密鑰,一般使用公鑰進行加密,使用私鑰進行解密。
2、加密解密速度不同
對稱加密解密的速度比較快,適合數據比較長時的使用。非對稱加密和解密花費的時間長、速度相對較慢,只適合對少量數據的使用。
3、傳輸的安全性不同
對稱加密的過程中無法確保密鑰被安全傳遞,密文在傳輸過程中是可能被第三方截獲的,如果密碼本也被第三方截獲,則傳輸的密碼信息將被第三方破獲,安全性相對較低。
非對稱加密演算法中私鑰是基於不同的演算法生成不同的隨機數,私鑰通過一定的加密演算法推導出公鑰,但私鑰到公鑰的推導過程是單向的,也就是說公鑰無法反推導出私鑰。所以安全性較高。
⑥ 關於RSA加密演算法的流程圖
rsa加密演算法,使用2個文件,產生PUBLIC 和 PRIVATE得KEY。
⑦ 對稱加密演算法的工作原理、作用及其流程圖
對稱加密的核心——通信雙方共享一個密鑰
通信過程:
A有明文m,使用加密演算法E,密鑰key,生成密文c=E(key,m);
B收到密文c,使用解密演算法D,密鑰key,得到明文m=D(key,c);
比喻:
對稱加密是最直觀,也是歷史最久遠的加密手段,類似於加鎖和解鎖,只不過鑰匙的個數非常多(~~2^100),一個人窮其一生也試不完所有可能的鑰匙。
⑧ 請哪位大神告知下磁碟加密的技術原理如何實現的呢
我們以AES加密舉例
AES簡介
高級加密標准(AES,Advanced Encryption Standard)為最常見的對稱加密演算法(微信小程序加密傳輸就是用這個加密演算法的)。對稱加密演算法也就是加密和解密用相同的密鑰,具體的加密流程如下圖:
⑨ 如何給LabVIEW程序框圖加密
有2種辦法,具體步驟為:
1、文件→VI屬性→類別:保護→密碼保護→設定密碼,放到別的電腦上後第一次打開需要密碼,打開一個就不需要密碼了.
2、還有就是源代碼發布,可以去掉程序框圖保留前面板,但是裡面的運行邏輯還是存在的,在項目的程序生成規范裡面創建源代碼發布,在裡面選項裡面源文件設置,去掉使用默認保存的勾選,然後勾選刪除程序框圖,當然這里可以設定密碼。
⑩ 誰知道怎麼給文件加密啊
用這個軟體,非常簡單
文件加密解密系統 V2.2
下載地址
http://www.skycn.com/soft/7060.html