導航:首頁 > 文檔加密 > 美國加密令牌分類

美國加密令牌分類

發布時間:2022-04-29 19:56:50

A. 加密技術分為哪兩類

加密技術分為:

1、對稱加密

對稱加密採用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,密鑰較短,且破譯困難

2、非對稱

1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。

加密技術的功能:

原有的單密鑰加密技術採用特定加密密鑰加密數據,而解密時用於解密的密鑰與加密密鑰相同,這稱之為對稱型加密演算法。採用此加密技術的理論基礎的加密方法如果用於網路傳輸數據加密,則不可避免地出現安全漏洞。

區別於原有的單密鑰加密技術,PKI採用非對稱的加密演算法,即由原文加密成密文的密鑰不同於由密文解密為原文的密鑰,以避免第三方獲取密鑰後將密文解密。

以上內容參考:網路—加密技術

B. 阿里巴巴國際站加密令牌是什麼意思,求大神求解

加密令牌Branca
Token:一款經過認證加密的安全API令牌。
從你提供的圖片警告
:enaliint
token錯誤判斷,因違規限制登陸,
或者被封號了~

C. 區域網共享問題(在線等!狂等!)

了讓更多想自己架設伺服器的朋友能有個理論指導,今天將我收藏的東西放上來大家共享,希望大家多交流,共同進步。

Windows Server 2003 的學習目標:
1 .組 網:能夠理解硬體設備及其連接。
能夠規劃並組建一個中小型網路。
2 .管理與維護:能夠對Windows Server 2003 及Windows 2000 Server
網路進行管理與維護。

第一講 區域網概述([url=http://jws.hag.cn]http://jws.hag.cn[/url])

1.1 計算機網路的概念和分類
1 .計算機網路的概念
將多個具有獨立工作能力的計算機系統通過通信設備和線路由功能完善的網路軟體實現資源共享和數據通信的系統。
2 .計算機網路的分類
·區域網:其距離一般在幾米到10公里之內,傳輸帶寬可達4Mbps--2Gbps;區域網一般位於一個建築物或一個單位內;網路不存在尋徑問題,也不包括網路層的內容。
·廣域網:其距離一般在幾百公里----幾千公里,傳輸帶寬為9.6Kbps--45Mbps;發展較早,採用租用專線並通過IMP(網路管理協議)和線路連接起來,構成網狀結構結構。
·互聯網:互聯網並不是一種具體的網路技術,它是將不同的物理網路技術按某種協議統一起來的一種高層技術。
註:計算機網路也可以根據用途、范圍等條件進行分類。

先介紹2000及特性
1.2 Windows Server 2003 Family
1.windows server 2003 包括四個主流的32位版本:
·Windows Server 2003 Web 版
·Windows Server 2003 標准版
·Windows Server 2003 企業版
·Windows Server 2003 Datacenter版
2.windows server 2003 包括兩個主流的64位版本:
·Windows Server 2003 企業版64位版本
·Windows Server 2003 Datacenter版64位版本
Windows Server 2003 的特性:
-------------------------------------------------------------------
Server 2003 版本 與2000 Server 對應版本 SMP Memory
-------------------------------------------------------------------
Web 2路 2GB
標准版 Server 4路 4GB
企業版 Advanced Server 8路 32GB
Datacenter版 Datacenter Server 32路/64路 64GB
-------------------------------------------------------------------
1.3 區域網的基本組成
區域網一般由伺服器、用戶工作站、網卡、傳輸介質四部分組成。
1.伺服器
運行網路操作系統並提供硬碟、文件、數據、列印及共享等服務功能,是網路控制的核心。
目前常用網路操作系統(NOS)主要有:NetWare;Unix ;Linux ;Windows 2000及Windows Server 2003 。
2.工作站
可以有自己的操作系統(OS)獨立工作,通過運行工作站網路軟體訪問Server共享資源。
目前常用的操作系統(OS)主要有:Windows 95 、Windows 98、Windows 2000 及Windows XP 。
3.網卡
定義:將工作站或伺服器連接到網路上,實現資源共享和相互通信;數據轉換和電信號匹配。
分類:按傳輸速度可分為:10 Mbps ;100 Mbps ;1000 Mbps 網卡
按匯流排介面可分為:ISA/PCI 網卡
按傳輸介質介面可分為:BNC/RJ45 網卡
4.傳輸介質
目前常用的傳輸介質有:雙絞線、同軸電纜、光纖。
(1)雙絞線
定義:將一對以上的雙絞線封裝在一個絕緣外套中,為了降低干擾每對相互扭繞而成。
分類:雙絞線分為非屏蔽雙絞線(UTP)和屏蔽雙絞線(STP)。
區域網中的非屏蔽雙絞線分為:3類線、5類線和超5類線。
3類線:傳輸速度為10 Mbps 線皮上會註明「Cat3」字樣
5類線和超5類線:傳輸速度為10/100Mbps線皮上會註明「Cat5」字樣。
(2)同軸電纜
定義:由一根空心的外圓柱和一根位於中心軸線的內導線組成,兩導體間用絕緣材料隔開。
分類:同軸電纜按直徑分為粗纜和細纜
·粗纜:線長 <500 米
·細纜:線長 <185 米
(3)光纖
定義:光纖使用光纖維以光的調制脈沖的形式傳輸數字信號。 纖不傳輸電脈沖,信號不可能被竊聽(數據不會被偷)。
分類:光纖分為單摸光纖和多摸光纖
·單摸光纖:由激光作光源,僅有一條光通路,傳輸距離2公里以上。
·多摸光纖:由二極體發光,低速短距離,傳輸距離2公里以內。

1.4 區域網的幾種工作模式 網路、組件、拓撲
1.專 用 服 務器模式:(Server-Baseb)
2.客戶機/伺服器模式:(Client/Server)
3.對 等 網 絡 模 式:(Peer-to-Peer)
1.5 區域網的拓樸結構
1.定義:網路拓撲結構是拋開網路電纜的物理連接來討論網路系統的連接形式,是指網路電纜構成的幾何形狀,它能表示網路伺服器、工作站的網路配置和相互之間的連接。
2.類型:按網路拓撲結構形狀,常用網路拓撲結構主要有四種類型,即:
·星型:

·環型:

·匯流排型:

·混合型
·星型匯流排型:

·星型環型:

1.6 幾種常見的區域網簡介
1.Ethernet (乙太網)
·通 信 標 准 :IEEE 802.3
·傳 輸 速 率 :10Mbps
·傳送數據方法:CSMA/CD (帶有檢測沖突的載波監聽多路訪問)
·傳 輸 媒 介 :同軸電纜;UTP雙絞線;光纖
2.Token Ring (令牌環網)
·通 信 標 准 :IEEE 802.5
·傳 輸 速 率 :4-16Mbps
·傳送數據方法:Token(標識) Passing(通過)[令牌]
·傳 輸 媒 介 :IBM Type 6 電纜;STP/UTP雙絞線;光纖
3.FDDI (光纖分散式數據界面)
·通 信 標 准 :ANSI X3T9.5(美國國家標准局制定的網路標准)
·傳 輸 速 率 :在乙太網上高於10Mbps;
在令牌網上高於4Mbps
·傳送數據方法:光的調制脈沖
·傳 輸 媒 介 :光纖
4.Fast Ethernet (快速乙太網)
·Fast Ethernet 承襲了Ethernet的技術特點,但傳輸速度可以達
到100 Mbps 的網路標准。
·100 BaseT與10 BaseT共存是目前最常見的網路結構。
註:Base-基頻 ;T-雙絞線
1.7 區域網常用的通信協議
1.定義:協議是管理網路中計算機之間通信的規則和過程;是網路上的行為規范。
2.常用的通信協議:TCP/IP;IPX/SPX;NetBEUI及AppleTalk。
(1)TCP/IP(傳輸控制協議/網際協議)幻燈片
·較復雜網路的最好協議。
·具有支持不同操作系統的計算機網路互聯。
·TCP/IP允許獨立的網路加入到 Internet 或組織在一起形成私有的
內部專用網 Intranet。
·可路由,當網路規模較大時仍然可以做好的路由。
·尺寸大、速度慢。
(2)IPX/SPX
·支持所有區域網拓撲,它提供了互聯網內信息傳輸的透明性和一致
性但不保證傳遞的可靠實現。
·當客戶機接入NetWare伺服器時,IPX/SPX及兼容協議是最好的選擇。
·速度快、可路由,但網路規模較大時路由效果不好。
(3)NetBEUI
·支持所有M 的網路產品。
·不可路由。
·配置簡單、尺寸小、速度快,是為無需跨徑路由器和大型主機通信
的小型區域網(約20-200台工作站)設計的。
1.8 IP地址及子網掩碼
1.8.1 什麼是IP地址
1.在以TCP/IP為通信協議的網路上,每一台主機都有一個唯一的IP地址(它的功能就像門牌號);此IP地址不但可以用來辨識每一台主機,其中也隱含著網路的路徑信息。例如:192.168.0.1
2.IP地址和域名地址不是任意分配的,那將導致網路無法估計的混亂狀態。
3.在需要IP地址和域名地址時,用戶必需向國際網路中心NIC提出申請。
4.IP地址的組成分為:網路ID和主機ID。
·網路ID:IP地址第一部分,標識該計算機所處的網路段。
·主機ID:IP地址第二部分,標識一個段內的計算機、路由器或其它設備。

1.8.2 IP地址分類
--------------------------------------------------------------------
IP地址類 IP地址 網路ID W值的范圍 網路終端數
--------------------------------------------------------------------
A W.X.Y.Z W.0.0.0 1--126 2563-2=16777214
B W.X.Y.Z W.X.0.0 128--191 2562-2=65534
C W.X.Y.Z W.X.Y.0 192--223 2561-2=254
D(廣播) W.X.Y.Z 無效 224--239
E(保留) W.X.Y.Z 無效 240--255 註:256=28
--------------------------------------------------------------------
1.8.3 子網掩碼
1.什麼是子網掩碼:為了提高IP地址的使用率,可以將一個網路劃分為子網;子網採用借位的方法,從主機位最高位開始借位變為新的子網 位,所剩餘的部分則仍為主機位。這使得IP地址的結構分為 三部分:網路位、子網位、主機位
2.預設的子網掩碼:在子網掩碼分類方法中,每一個地址類都有一個預設的子網掩碼。下表列出每個地址類的預設子網掩碼:
--------------------------------------------------------------------
IP地址類 IP地址 子網掩碼 網路ID 主機ID
--------------------------------------------------------------------
A W.X.Y.Z 255.0.0.0 W.0.0.0 X.Y.Z
B W.X.Y.Z 255.255.0.0 W.X.0.0 Y.Z
C W.X.Y.Z 255.255.255.0 W.X.Y.0 Z
--------------------------------------------------------------------
1.8.4 IANA建議的專用網路配置設置值
--------------------------------------------------------------------
專用網路ID 子網掩碼 IP地址的范圍
--------------------------------------------------------------------
10.0.0.0 255.0.0.0 10.0.0.1--10.255.255.254
172.16.0.0 255.254.0.0 172.16.0.1--172.31.255.254
192.168.0.0 255.255.0.0 192.168.0.1--192.168.255.254
-------------------------------------------------------------------
1.IANA(Internet Assigned Numbers Authority) Internet指派號碼注冊中心。
2.當配置一個沒有連接到Internet的網路時,盡管可以採用任何定址方案,但還是強烈建議使用專用網路地址;如果採用這種方法,在你決定通過間接的辦法(比如代理伺服器)將自己的網路連接到Internet時,可以防止地址沖突。
1.8.5 實驗:設置IP地址
1.在Windows Server 2003 上設置IP地址及子網掩碼
方法一:
開始→控制面板→網路連接→右鍵「本地連接」→屬性→Internet協議(TCP/I)→屬性→○自動獲得IP地址
⊙使用下面的IP地址→ ┅┅
方法二:
開始→Windows 資源管理器→右鍵「網上鄰居」→屬性→右鍵「本地連接」→屬性→Internet協議(TCP/I)→屬性→ ○自動獲得IP地址
⊙使用下面的IP地址→ ┅┅
2.在Windows XP 上設置IP地址及子網掩碼
方法一:
開始→控制面板→網路和Internet連接→網路連接→右鍵「本地連接」→屬性→Internet協議(TCP/I)→屬性→ ○自動獲得IP地址
⊙使用下面的IP地址→ ┅┅
方法二:
開始→所有程序→附件→Windows 資源管理器→右鍵「網上鄰居」→屬性→右鍵 「本地連接」 → 屬性→ Internet 協議(TCP/IP)→屬性→
○自動獲得IP地址
⊙使用下面的IP地址→ ┅┅
3.在Windows 2000 上設置IP地址及子網掩碼
右鍵 「網上鄰居」 →屬性→右鍵 「本地連接」 →屬性→Internet 協議(TCP/IP)→屬性→ ○自動獲得IP地址
⊙使用下面的IP地址→ 整個過程大概有以下幾步:首先你需要先申請一條入戶的寬頻線路,然後將入戶線路接入無線接入點(AP,類似於有線網路集線器的設備),最後在需要上網的計算機(台式機或筆記本電腦)上安裝相應類型介面的無線網卡(分別是USB介面和PCMCIA介面),形成一個以AP為中心有線網路的信號轉化為無線信號,它是整個無線網路的核心,它的位置決定了整個無線網輻射上網計算機的無線區域網。
首先需要做的是設置無線網路節點。無線網路節點的作用是將絡的信號強度和傳輸速率。強烈建議選擇一個不容易被阻擋,並且信號能覆蓋屋內所有角落的位置。將寬頻接入的網線連接到無線網路節點上。
我們選用的無線AP是D-Link的DWL-900AP+
在查看無線網路節點的說明書後得知,它的IP地址為192.168.0.50,子網掩碼為255.255.255.0。要使電腦可以正常上網,必須將電腦的IP地址與無線網路節點保持在同一網段內。於是,我們在網路屬性裡面將電腦的無線網卡的IP地址設置為192.168.0.100,子網掩碼設置為255.255.255.0。打開無線網路節點後,無線網卡會自動搜尋到無線網路節點。
一般情況下,沒有加以設置的無線網路節點是沒有加密設置的,連接時可能會提示你是否要連接不安全的無線網路。先確認連接,等無線區域網連接成功後再進行安全加密。正常連接後,網路屬性中會顯示當前信號強度。
接下來,打開瀏覽器,在地址欄輸入無線網路節點的地址http://192.168.0.50,在彈出的認證框內輸入說明書中所給出的無線網路節點的管理密碼,正確輸入後就可以進入無線網路節點的管理界面。強烈建議大家自行修改無線網路節點的管理密碼。
根據接入方式的不同,用戶需要將無線網路節點的IP地址設置為靜態或動態。這里採用的寬頻接入方式IP是動態的,所以將無線網路節點的IP地址設置為動態獲取。設置完畢後,保存設置並重新啟動無線網路節點。
現在,如果無線網路適配器能與無線網路節點正常連接,電腦就可以正常上網了。如果不能正常連接的話,就需要檢查一下網路設置或者是調整無線網路節點的位置。
到現在,安裝的過程並沒有結束。現在我們組建的無線區域網雖然實現了寬頻共享功能,但是卻非常不安全。你家附近鄰居的電腦只要安裝了無線網卡,就可以不知不覺地入侵你建立的這個無線區域網,甚至利用你的寬頻接入上網。為了保證無線網路的安全,你還有必要對網路進行加密。
WEP是802.11b無線網路最常用的加密手段。這里通過IE瀏覽器再次登陸無線網路節點的管理界面,找到安全選項後,選擇打開WEP加密功能,然後輸入一段16進制的字元(字元必須為0-9或a-f)作為加密字串(加密字串一定得記牢,遺失以後是沒有辦法連接無線網路節點的),根據WEP類型的不同,加密字串的位數也有區別。通常64位加密需要輸入10位數的字串,而128位加密需要輸入26位數的字串。保存設置後重新啟動無線網路節點。
重新啟動以後,無線網卡就無法與無線網路節點正常連接了。
現在就需要修改「無線網路連接屬性」。點擊「網上鄰居」的「屬性」進入「無線網路連接屬性」頁面,然後選擇「無線網路配置」。在可用網路里找到自己的無線網路節點,如果附近沒有其它的無線網路節點,那麼這里應該只列出一個網路,否則會將附近的其它無線網路也列出來。
接下來先點擊「屬性」,將「數據加密(WEP啟用)」這一項激活,然後在下面的「網路密鑰」和「確認網路密鑰」兩欄填入剛才設置的加密字串,點擊「確定」完成,此時,無線網卡就能夠與無線網路節點正確連接了。
通常無線網路節點可以同時與64台電腦或設備連接,因此將來添加電腦或設備也非常方便。現在你可以暢通無阻地開始你的無線上網生活了!IIS500錯誤,是因為微軟的一個BUG所造成的。下面是解決辦法:

主要是由於IWAM賬號(在我的計算機即是IWAM_MYSERVER賬號)的密碼錯誤造成了HTTP 500內部錯誤。

在詳細分析HTTP500內部錯誤產生的原因之前,先對IWAM賬號進行一下簡要的介紹:IWAM賬號是安裝IIS5時系統自動建立的一個內置賬號,主要用於啟動進程之外的應用程序的Internet信息服務。IWAM賬號的名字會根據每台計算機NETBIOS名字的不同而有所不同,通用的格式是IWAM_MACHINE,即由「IWAM」前綴、連接線「_」加上計算機的NETBIOS名字組成。我的計算機的NETBIOS名字是MYSERVER,因此我的計算機上IWAM賬號的名字就是IWAM_MYSERVER,這一點與IIS匿名賬號ISUR_MACHINE的命名方式非常相似。

IWAM賬號建立後被Active Directory、IIS metabase資料庫和COM+應用程序三方共同使用,賬號密碼被三方分別保存,並由操作系統負責這三方保存的IWAM密碼的同步工作。按常理說,由操作系統負責的工作我們大可放心,不必擔心出錯,但不知是BUG還是其它什麼原因,系統的對IWAM賬號的密碼同步工作有時會失敗,使三方IWAM賬號所用密碼不統一。當IIS或COM+應用程序使用錯誤IWAM的密碼登錄系統,啟動IIS Out-Of-Process Pooled Applications時,系統會因密碼錯誤而拒絕這一請求,導致IIS Out-Of-Process Pooled Applications啟動失敗,也就是我們在ID10004錯誤事件中看到的「不能運行伺服器{3D14228D-FBE1-11D0-995D-00C04FD919C1} 」(這里{3D14228D-FBE1-11D0-995D-00C04FD919C1} 是IIS Out-Of-Process Pooled Applications的KEY),不能轉入IIS5應用程序,HTTP 500內部錯誤就這樣產生了。

更多解決方法見
http://hi..com/ 重新設置一下區域網,參照以下步驟:

1、工作組要相同。 具體操作: 右鍵 我的電腦 屬性 計算機名 更改工作組。

2、禁用「GUEST」帳戶。 具體操作:右鍵 我的電腦 管理 本地用戶和組 雙擊用戶 點 GUEST 右鍵 屬性 賬戶已停用前勾上。

3、更改本地帳戶的安全和共享模式為經典。具體操作:開始 設置 控制面板 性能和維護 管理工具 本地安全策略 安全選項 網路訪問:本地賬號的共享和安全模式 選 「經典:本地用戶以自己的身份驗證」。

4、若想實現文件和列印機共享,要開啟各機的共享。 如果用雙絞線直接連要用RJ45的交叉線,這和我們平時接貓,接路由的網線布線順序是不一樣的,但是水晶頭是一樣的。
如果用路由的話,只要自己設的內網IP是在同一網段就行了,子網掩碼一致就行了! Windows操作系統區域網不能互訪解決方法

在區域網內安裝了Windows XP的電腦不能與安裝了Windows 98的電腦互相訪問,安裝了Windows XP的電腦與安裝了Windows XP的電腦也不能互相通信。在工作站訪問伺服器時,工作站的「網上鄰居」中可以看到伺服器的名稱,但是點擊後卻無法看到任何共享內容,或者提示找不到網路徑、無權訪問等問題,歸納為以下幾點:
在XP首次使用的時候要在網上鄰居的屬性裡面新建一個網路連接進行網路安裝向導。

1、檢查計算機之間的物理連接

網卡是網路連接的基本設備,在桌面計算機中,每個網卡後面的指示燈應該是亮的,這表示連接是正常的。如果不亮,請檢查集線器或交換機是打開的,而且每個客戶端連接的指示燈都是亮的,這表示鏈接是正常的。接下來檢查網線的水晶頭是否接觸良好。

2、確保所有計算機上都安裝了TCP/IP,並且工作正常

在Windows XP中默認安裝了TCP/IP。但是,如果出了網路問題想卸載後重新安裝TCP/IP就不容易了:在「本地連接」屬性中顯示的此連接使用下列項目列表中單擊Internet協議(TCP/IP)項,您將發現卸載按鈕不可用(被禁用)。

這是因為傳輸控制協議/Internet協議(TCP/IP)堆棧是Microsoft XP/ 2003的核心組件,不能刪除。在這種情況下,如果需要重新安裝TCP/IP以使TCP/IP堆棧恢復為原始狀態。可以使用NetShell實用程序重置TCP/IP堆棧,使其恢復到初次安裝操作系統時的狀態。方法是:在命令提示符後鍵入以下命令,然後按ENTER鍵:netsh int ip reset c:\resetlog.txt,其中,Resetlog.txt記錄命令結果的日誌文件,一定要指定,這里指定了Resetlog.txt日誌文件及完整路徑。運行此命令的結果與刪除並重新安裝TCP/IP協議的效果相同。

3、使用ping命令測試網路中兩台計算機之間的連接:

ping其它計算機IP,在命令提示處,鍵入ping x.x.x.x(其中x.x.x.x是另一台計算機的IP地址),然後按ENTER鍵。應該可以看到來自另一台計算機的幾個答復,如:

Reply from x.x.x.x:bytes=32 time<1ms TTL=128

如果沒有看到這些答復,或者看到"Request timed out",說明本地計算機可能有問題。如果ping命令成功執行,那麼您就確定了計算機可以正確連接,可以跳過下一步。如果沒有看到這些答復,或者看到"Request timed out",說明本地計算機可能有問題。PING本地IP,如果看到"Request timed out",說明本地計算機可能有問題。

4、使用ping命令測試網路中名稱解析是否正常

ping computername,其中computername是遠程計算機的名稱。通過ping命令用名稱測試計算機連接。確定計算機的名稱的方法是:在命令提示處,輸入SYSTEMINFO。或者在桌面上右擊我的電腦-屬性,然後單擊計算機名稱選項卡。如果看到該命令的成功答復,說明您在計算機之間具有基本連接和名稱解析。名稱解析跟NETBIOS密切相關,看下面的步驟。

5、正確安裝網路組件

首先右擊網上鄰居-屬性,選擇要共享的網卡。把IP設置在區域網的同一個網段上。比如192.168.1.X網段。然後看一下TCP/IP的高級屬性中,是否開啟NETBIOS。

在利用WINNT4.0構建的網路系統中,對每一台主機的唯一標識信息是它的NetBIOS名,系統是利用WINS服務、信息廣播方式及Lmhost文件等多種模式將NetBIOS名解析為相應IP地址,從而實現信息通訊。

在內部網路系統中(也就是通常我們所說的區域網中),利用NetBIOS名實現信息通訊是非常方便、快捷的。但是在Internet上對一台主機的唯一標識信息是它的FQDN格式的域名(163.com),在Internet是利用DNS標准來實現將域名解析為相應IP地址,WIN2K支持動態DNS,運行活動目錄服務的機器可動態地更新DNS表。

WIN2K網路中可以不再需要WINS服務,但是WIN2K仍然支持WINS,這是由於向後兼容的原因。目前,大多數網路是混合網,既有Win98等系統,又有WINXP/WIN2K等系統,因此需要在TCP/IP協議上捆綁NETBIOS解析計算機名。

查看是否選定「文件和列印服務」組件,如果已將其取消選中,「瀏覽服務」將不綁定到NetBIOS介面。成為備份瀏覽器並且沒有啟用「文件和列印共享」的基於Windows的計算機無法將瀏覽列表與客戶機共享。任何將要包括在瀏覽列表中的計算機也都必須啟用「文件和列印共享」。

6、啟用列印與文件共享

在網上鄰居和本地連接屬性里可以看到是否安裝了列印機與文件共享。驗證:如果在網上鄰居中看不到自己的機器,說明你沒有安裝列印機與文件共享。

7、啟動"計算機瀏覽器"服務

計算機瀏覽器"服務在網路上維護一個計算機更新列表,並將此列表提供給指定為瀏覽器的計算機。如果停止了此服務,則既不更新也不維護該列表。

WIN2K/XP要確保計算機瀏覽服務正常啟動。打開計算機管理->服務和應用程序->服務,在右窗中確保「Computer Browser」沒有被停止或禁用。

8、運行網路標識向導

我的電腦選擇「屬性」,然後單擊「計算機名」選項卡單擊「網路 ID」按鈕,開始「網路標識向導」:單擊「下一步」,選擇「本機是商業網路的一部分,用它連接到其他工作著的計算機」;單擊「下一步」,選擇「公司使用沒有域的網路」;單擊「下一步」按鈕,然後輸入你的區域網的工作組名,再次單擊「下一步」按鈕,最後單擊「完成」按鈕完成設置。

9、Win2k安裝NetBEUI協議

在Win2k中NetBEUI協議是一個高效協議在區域網中使,因此必須安裝此協議:

網上鄰居->屬性->本地連接->屬性---->安裝------>協議------->NetBEUI Protocol

10、起用Guest(來賓)帳戶

Windows XP的Guest帳戶允許其他人使用你的電腦,但不允許他們訪問特定的文件,也不允許他們安裝軟體。對Windows XP Home Edition計算機或工作組中的Windows XP Professional計算機的所有網路訪問都使用來賓帳戶。使用net user guest確保為網路訪問設置了來賓帳戶,如果該帳戶是活動的,命令輸出中會出現一行類似下面這樣的內容:Account active Yes;如果該帳戶不是活動的,請使用下面的命令授予來賓帳戶網路訪問:

net user guest /active:yes

或者打開控制面板->用戶帳戶或者在管理工具->計算機管理->本地用戶和組中打開Guest帳戶

11、允許Guest(來賓)帳號從網路上訪問

在運行里輸入gpedit.msc,彈出組策略管理器,在『計算機配置-Windows設置-本地策略-用戶權利指派』中,有「拒絕從網路訪問這台計算機」策略阻止從網路訪問這台計算機,如果其中有GUEST

D. 網路工程師

一、 考試說明
1. 考試要求

(1) 熟悉計算機系統的基礎知識;
(2) 熟悉網路操作系統的基礎知識;
(3) 理解計算機應用系統的設計和開發方法;
(4) 熟悉數據通信的基礎知識;
(5) 熟悉系統安全和數據安全的基礎知識;
(6) 掌握網路安全的基本技術和主要的安全協議與安全系統;
(7) 掌握計算機網路體系結構和網路協議的基本原理;
(8) 掌握計算機網路有關的標准化知識;
(9) 掌握區域網組網技術,理解城域網和廣域網基本技術;
(10) 掌握計算機網路互聯技術;
(11) 掌握TCP/IP協議網路的聯網方法和網路應用服務技術;
(12) 理解接入網與接入技術;
(13) 掌握網路管理的基本原理和操作方法;
(14) 熟悉網路系統的基本性能測試和優化技術,以及可靠性設計技術;
(15) 理解網路應用的基本原理和技術;
(16) 理解網路新技術及其發展趨勢;
(17) 了解有關知識產權和互聯網的法律、法規;
(18) 正確閱讀和理解本領域的英文資料。

2. 通過本級考試的合格人員能根據應用部門的要求進行網路系統的規劃、設計和網路設備的軟硬體安裝調試工作,能進行網路系統的運行、維護和管理,能高效、可靠、安全地管理網路資源;作為網路專業人員對系統開發進行技術支持和指導;具有工程師的實際工作能力和業務水平,能指導助理工程師從事網路系統的構建和管理工作。

3. 本級考試設置的科目包括:
(1) 計算機與網路知識,考試時間為150分鍾,筆試;
(2) 網路系統設計與管理,考試時間為150分鍾,筆試。

二、 考試范圍

考試科目1:計算機與網路知識

1. 計算機系統知識

1.1 硬體知識
1.1.1 計算機結構
· 計算機組成(運算器、控制器、存儲器、存儲器、I/O部件)
· 指令系統(指令、定址方式、CISC、RISC)
· 多處理器(緊耦合系統、松耦合系統、陣列處理機、雙機系統、同步)
· 處理器性能

1.1.2 存儲器
· 存儲介質(半導體存儲器、磁存儲器、光存儲器)
· 存儲系統
· 主存與輔存
· 主存類型,主存容量和性能
· 主存配置(主存奇偶校驗、交叉存取、多級主存、主存保護系統)
· 高速緩存
· 輔存設備的性能和容量計算

1.1.3 輸入輸出結構和設備
· I/O介面(中斷、DMA、通道、SCSI、並行介面、通用介面匯流排、RS-232、USB、IEEE1394、紅外線介面、輸入輸出控制系統、通道)
· 輸入輸出設備類型和特性

1.1.4 嵌入式系統基礎知識

1.2 操作系統知識

1.2.1 基本概念
· 操作系統定義、特徵、功能及分類(批處理、分時、實時、網路、分布式)
· 多道程序
· 內核和中斷控制
· 進程和線程

1.2.2 處理機管理、存儲管理、設備管理、文件管理、作業管理
· 進程的狀態及轉換
· 進行調度演算法(分時輪轉、優先順序、搶占)
· 死鎖
· 存儲管理方案(分段與分頁、虛存、頁面置換演算法)
· 設備管理的有關技術(Spooling、緩沖、DMA、匯流排、即插即用技術)
· 文件管理
· 共享和安全(共享方式、可靠性與安全性、恢復處理、保護機制)
· 作業的狀態及轉換
· 作業調度演算法(先來先服務、短作業優先、高響應比優先)

1.3 系統配置方法

1.3.1 系統配置技術
· 系統架構模式(2層、3層及多層C/S和B/S系統)
· 系統配置方法(雙機、雙工、熱備份、容錯、緊耦合多處理器、松耦合多處理器)
· 處理模式(集中式、分布式、批處理、實時系統、Web計算、移動計算)

1.3.2 系統性能
· 性能設計(系統調整、響應特性)
· 性能指標、性能評估(測試基準、系統監視器)

1.3.3 系統可靠性
· 可靠性計算(MTBF、MTTR、可用性、故障率)
· 可靠性設計(失效安全、軟失效、部件可靠性及系統可靠性的分配及預估)
· 可靠性指標和可靠性評估,RAS(可靠性、可用性和可維護性)

2. 系統開發和運行基礎知識

2.1 系統開發基礎知識

2.1.1 需求分析和設計方法
· 需求分析
· 結構化分析設計
· 面向對象設計
· 模塊設計、I/O設計、人機界面設計

2.1.2 開發環境
· 開發工具(設計工具、編程工具、測試工具、CASE)
· 集中開發環境

2.1.3 測試評審方法
· 測試方法
· 評審方法
· 測試設計和管理方法(注入故障、系統測試)

2.1.4 項目管理基礎知識
· 制定項目計劃
· 質量計劃、管理和評估
· 過程管理(PERT圖、甘特圖、工作分解結構、進度控制、關鍵路徑)
· 配置管理
· 人員計劃和管理
· 文檔管理(文檔規范、變更手續)
· 開發組織和作用(開發組成員、項目經理)
· 成本管理和風險管理

2.1.5 系統可審計性
· 審計方法、審計跟蹤
· 在系統中納入和可審計性

2.2 系統運行和維護知識

2.2.1 系統運行
· 系統運行管理(計算機系統、網路)
· 系統成本管理
· 系統運行(作業調度、數據I/O管理、操作手冊)
· 用戶管理(ID注冊和管理)
· 設備和設施管理(電源、空調設備、設備管理、設施安全和管理)
· 系統故障管理(處理手續、監控,恢復過程、預防措施)
· 安全管理
· 性能管理
· 系統運行工具(自動化操作工具、監控工具、診斷工具)
· 系統轉換(轉入運行階段、運行測試、版本控制)
· 系統運行服務標准

2.2.2 系統維護
· 維護的類型(完善性維護、糾錯性維護、適應性維護、預防性維護)
· 維護的實施(日常檢查、定期維護、預防性維護、事後維護、遠程維護)
· 硬體維護,軟體維護,維護合同

3. 網路技術

3.1 網路體系結構

· 網路拓撲結構
· OSI/RM
· 應用層協議(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)
· 傳輸層協議(TCP、UDP)
· 網路層協議IP(IP地址、子網掩碼)
· 數據鏈路層協議(ARP、RARP、PPP、SLIP)
· 物理地址(單播、廣播、組播)

3.2 編碼和傳輸

3.2.1 調制和編碼
· AM、FM、PM、QAM
· PCM、抽樣

3.2.2 傳輸技術
· 通信方式(單工/半雙工/全雙工、串列/並行、2線/4線)
· 差錯控制(CRC、海明碼、奇偶校驗、比特出錯率)
· 同步控制(起停同步、SYN同步、標志同步、幀同步)
· 多路復用(FDM、TDM、WDM)
· 壓縮解壓方法(JPEG、MPEG、MH、MR、MMR、遊程長度)

3.2.3 傳輸控制
· 競爭系統
· 輪詢/選擇系統
· 基本規程、多鏈路規程、傳輸控制字元、線路控制
· HDLC

3.2.4 交換技術(電路交換、存儲轉發、分組交換、ATM交換、幀中繼)

3.2.5 公用網路和租用線路

3.3 網路

3.3.2 網路分類
· 按地域分類(LAN、MAN、WAN)
· 按服務分類(網際網路、企業內部網)
· 按傳輸媒體分類(電話、數據、視像)
· 按電信網分類(駐地、接入、骨幹)

3.3.2 LAN
· LAN拓撲(匯流排型、星型、環型)
· 訪問控制系統(CSMA/CD、令牌環、令牌匯流排)
· LAN間的連接、LAN-WAN的連接、對等連接、點對點連接
· 高速LAN技術(千兆乙太網)
· 無限LAN

3.3.3 MAN常用結構

3.3.4 WAN與遠程傳輸服務
· 租用線路服務、線路交換服務、分組交換服務
· ISDN、VPN、幀中繼、ATM、IP連接服務
· 衛星通信服務、移動通信服務、國際通信服務

3.3.5 網際網路
· 網際網路概念(網際互聯設備、TCP/IP、IP路由、DNS、代理伺服器)
· 電子郵件(協議、郵件列表)
· Web(HTTP、瀏覽器、URL、HTML、XML)
· 文件傳輸(FTP)
· 搜索引擎(全文搜索、目錄搜索、智能搜索)
· QoS、CGI、VoIP

3.3.6 接入網與接入技術

3.3.7 網路性能
· 有關線路性能的計算(傳輸速度、線路利用率、線路容量、通信量、流量設計)
· 性能評估
· 排隊論的應用

3.4 網路通信設備

3.4.1 傳輸介質和通信電纜
· 有線/無線介質(雙絞線、同軸電纜、光纖;無線電波、光、紅外線)
· 分配線架(IDF)、主配線架(MDF)

3.4.2 各類通信設備
· 線路終端設備、多路設備、交換設備、轉接設備
· 線路連接設備(數據機、DSU、NCU、TA、CCU、PBX)

3.5 網路連接設備
· 網際連接設備(網關、網橋、生成樹網橋、源路由網橋、路由器、中繼器、集線器、交換機)

3.6 網路軟體系統

3.6.1 網路操作系統
· 網路操作系統的功能、分類和特點
· 網路設備驅動程序(ODL、NDIS)
· 網路通信的系統功能調用(套接字API)
· RPC
· TP Monitor
· 分布式文件系統
· 網路設備功能

3.6.2 網路管理
· 網路管理的功能域(安全管理、配置管理、故障管理、性能管理、計費管理)
· 網路管理協議(CMIS/CMIP、SNMP、RMON、MIB-II)
· 網路管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)
· 網路管理平台(OpenView、NetView、SunNet Manager)
· 分布式網路管理

3.6.3 網路應用與服務
· WWW
· FTP文件傳輸
· 電子郵件
· Telnet
· 信息檢索
· 視頻點播
· 網路會議
· 遠程教育
· 電子商務
· 電子政務
· CSCW和群件

4. 網路安全

4.1 安全計算

4.1.1 保密性和完整性
· 私鑰和公鑰加密標准(DES、IDEA、RSA)
· 認證(數字簽名、身份認證)
· 完整性(SHA、MD5)
· 訪問控制(存取許可權、口令)

4.1.2 非法入侵和病毒的防護
· 防火牆
· 入侵檢測
· VPN、VLAN
· 安全協議(IPSec、SSL、ETS、PGP、S-HTTP、TLS)
· 硬體安全性
· 計算機病毒防護

4.1.3 可用性
· 文件的備份和恢復

4.1.4 安全保護
· 個人信息控制
· 匿名
· 不可跟蹤性

4.1.5 LAN安全
· 網路設備可靠性
· 應付自然災害
· 環境安全性
· UPS

4.2 風險管理
4.2.1 風險分析和評估
4.2.2 應付風險的對策
· 風險預防(風險轉移、風險基金、計算機保險)
· 意外事故預案(意外事故類別、應付意外事故的行動預案)
4.2.3 內部控制
· 安全規章制度
· 安全策略和安全管理

5. 標准化知識

5.1 標準的制訂和獲取

5.1.1 標準的制訂和獲取過程

5.1.2 環境和安全性評估標准化

5.2 信息系統基礎設施標准化

5.2.1 標准
· 國際標准(ISO、IEC)與美國標准(ANSI)
· 國家標准(GB)
· 行業標准與企業標准

5.2.2 開放系統(X/Open、OSF、POSIX)

5.2.3 數據交換標准(EDIFACT、STEP、XML)

5.2.4 安全性標准
· 信息系統安全措施標准
· 計算機防病毒標准
· 計算機防非法訪問標准
· CC標准
· BS7799標准

5.3 標准化組織

· 國際標准化組織(ISO、IEC、IETF、IEEE、IAB、W3C)
· 美國標准化組織
· 歐洲工業標准化組織
· 中國國家標准化委員會

6. 信息化基礎知識

· 信息化意識
· 全球信息化趨勢,國家信息化戰略,企業信息化戰略和策略
· 企業信息資源管理基礎知識
· 互聯網相關的法律、法規知識
· 個人信息保護規則

7. 計算機專業英語

· 掌握計算機技術的基本詞彙
· 能正確閱讀和理解計算機領域的英文資料

考試科目2:網路系統設計與管理

1. 網路系統的設計和構建

1.1 網路系統的需求定義

1.1.1 應用需求分析
· 應用需求的調研(應用系統性能、信息產生和接收點、數據量和頻度、數據類型和數據流向)
· 網路應用的分析

1.1.2 現有網路系統分析
· 現有網路體系結構調研(伺服器的數量和位置、客戶機的數量和位置、同時訪問的數量、每天的用戶數,每次使用的時間、每次數據傳輸的數據量、網路擁塞的時間段、採用的協議、通信模式)
· 現有網路體系結構分析

1.1.3 需求定義
· 功能需求(待實現的功能)
· 通信需求(期望的通信模式)
· 性能需求(期望的性能)
· 可靠性需求(期望的可靠性)
· 安全需求(安全性標准)
· 維護和運行需求(運行和維護的費用)
· 管理需求(管理策略)

1.2 網路系統的設計

1.2.1 技術和產品的調研和評估
· 收集信息
· 採用的技術和產品的比較研究
· 採用的技術和設備的比較要點

1.2.2 網路系統的設計
· 確定協議
· 確定拓撲結構
· 確定連接(鏈路的通信性能)
· 確定結點(結點的處理能力)
· 確定網路的性能(性能模擬)
· 確定可靠性措施
· 確定安全性措施(安全措施的調研,實現安全措施的技術和設備的評估)
· 網路設備的選擇,制訂選擇標准(成本、性能、容量、處理量、延遲),性能指標的一致性,高級測試的必要性,互連性的確認

1.2.3 新網路業務運營計劃
· 業務過程的確認
· 安裝計劃
· 轉換到新網路的計劃

1.2.4 設計評審

1.3 網路系統的構建和測試

1.3.1 安裝工作
· 事先准備
· 過程監督

1.3.2 測試和評估
· 連接測試
· 安全性測試
· 性能測試

1.3.3 轉換到新網路的工作計劃

2. 網路系統的運行、維護管理、評價

2.1 網路系統的運行和維護

2.1.1 用戶措施
· 用戶管理、用戶培訓、用戶協商

2.1.2 制定維護和升級的策略和計劃
· 確定策略
· 設備的編址
· 審查的時間
· 升級的時間

2.1.3 維護和升級的實施
· 外部合同要點
· 內部執行要點

2.1.4 備份與數據恢復
· 數據的存儲與處置
· 備份
· 數據恢復

2.1.5 網路系統的配置管理
· 設備管理
· 軟體
· 網路配置圖

2.2 網路系統的管理

2.2.1 網路系統的監視
· 網路管理協議(SNMP 、MIB-2、RMON)
· 利用工具監視網路性能(LAN監控器)
· 利用工具監視網路故障
· 利用工具監視網路安全(入侵檢測系統)
· 性能監視的檢查點
· 線路故障檢查點
· 安全監視的檢查點

2.2.2 故障恢復分析
· 故障分析要點(LAN監控程序)
· 排除故障要點
· 故障報告撰寫要點

2.2.3 系統性能分析
· 系統性能分析要點

2.2.4 危害安全的對策
· 危害安全情況分析(調查損失情況,收集安全信息,查找原因)
· 入侵檢測要點
· 對付計算機病毒的要點(查殺病毒措施)

2.3 網路系統的評價

2.3.1 系統評價
· 系統能力的限制
· 潛在問題分析
· 系統評價要點

2.3.2 改進系統的建議
· 系統生命周期
· 系統經濟效益
· 系統的可擴充性
· 建議改進系統的要點

3. 網路系統實現技術

3.1 網路協議
· 商用網路協議(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)
· 商務協議(XML、CORBA、COM/DCOM、EJB)
· Web 服務(WSDL、SOAP、UDDI)

3.2 可靠性設計
· 硬體高可靠性技術
· 軟體高可靠性技術
· 系統維護高可靠性技術
· 容錯技術
· 通信質量

3.3 網路設施

3.3.1 xDSL數據機

3.3.2 ISDN路由器
· 介面
· 功能(非通信控制功能、NAT功能)

3.3.3 FRAD(幀裝配/拆裝)、CLAD(信元裝配/拆裝)
· 介面
· 功能

3.3.4 遠程訪問伺服器
· 功能和機制

3.3.5 辦公室個人手持系統(PHS)
· 數字無繩電話的功能特性

3.3.6 中繼式HUB
· 倍速集線器(功能和機制)

3.3.7 L2、L3、L4及多層交換機功能和機制

3.3.8 IP路由器功能和控制

3.3.9 虛擬網(功能與機制)

3.3.10 與其他協議的共存(多協議路由器、IP隧道)

3.4 網路應用服務

3.4.1 地址服務
· 機制、DHCP、IPv6(機制和傳輸技術)

3.4.2 DNS(功能、機制)
· 域名、FQDN

3.4.3 電子郵件(功能、機制)
· SMPT、POP、MIME、IMAP4、LDAP
· 郵件列表
· Web Mail

3.4.4 電子新聞(功能和機制、NNTP)

3.4.5 Web服務(功能和機制、HTTP)

3.4.6 負載分布(Web交換)

3.4.7 電子身份驗證(功能、機制、認證授權、電子證書)

3.4.8 服務機制
· 服務供應商、供應商漫遊服務、撥號IP連接、CATV連接、IP電話、網際網路廣播和組播、電子商務、電子政務、移動通信、EZweb、主機服務提供者、EDI(規則、表單、Web EDI)、B2B、B2C、ASP、數據中心

4. 網路新技術

4.1 光纖網
· ATM-PDS、STM-PDS
· 無源光網PON(APON、EPON)

4.2 無線網
· 行動電話系統(WLL、WCDMA、CDMA2000、TD-SCDMA)
· 高速固定無線接入(FWA)
· 802.11a、802.11b、802.11g
· 微波接入(MMDS LMDS)
· 衛星接入
· 籃牙接入

4.3 主幹網
· IPoverSONET/SDH
· IpoverOptical
· IpoverDWDM

4.4 通信服務
· 全天候IP連接服務(租用線路IP服務)
· 本地IP網(NAPT)
· Ipv6

4.5 網路管理
· 基於TMN的網路管理
· 基於CORMBA的網路管理

4.6 網格結算
書的話《網路工程師考試沖刺指南》這本不錯,完全貼進考試,裡面只有考試的內容,最好再配一本《網路工程師教程》,先看《網路工程師教程》打好基礎再看《網路工程師考試沖刺指南》,再做幾套真題。

E. NFT是什麼

NFT(Non-Fungible Token) 定義了一種生態中不可分割的、具有唯一性的代幣交互和流通的介面規范。

在區塊鏈上,數字加密貨幣分為原生幣和代幣兩大類。前者如Bitcoin、Qtum等,擁有自己的主鏈,使用鏈上的交易來維護賬本數據;後者如BOT、INK等,依附於現有的區塊鏈,使用智能合約來進行賬本的記錄。代幣之中又可分為同質化和非同質化兩種。

同質化代幣,即FT(Fungible Token),以ERC20和QRC20為基本標准,是互相可以替代、可接近無限拆分的token。而非同質化代幣,即NFT,則是唯一的、不可拆分的token,如加密貓、token化的數字門票等。

FT的特性使其可以用來表示現實世界中各種具有可替代性的事物,如貨幣、積分、股票等。這些事物需要可以拆分,然後在用戶之間進行交換。在區塊鏈上,FT被廣泛應用於發行新的數字貨幣。這些數字貨幣通常與公司的股權或是產品的使用許可權進行掛鉤,吸引用戶的購買或炒作。

如今市場逐漸回歸理性,也使我們開始認識到FT的局限性:現實生活中真正具有價值的事物是不可替代的,如一件商品、一份合同、一項資質等,這些具有唯一性的資產是無法用FT進行錨定的。

相較於FT,NFT 的關鍵創新之處在於提供了一種標記原生數字資產所有權(即存在於數字世界,或發源於數字世界的資產)的方法,且該所有權可以存在於中心化服務或中心化庫之外。NFT 的所有權並不阻止其他人視察它或閱讀它,NFT 並不是捕獲信息然後把它藏起來,只是捕捉信息然後發現該信息與鏈上所有其它信息的關系和價值。

同時,NFT由於其非同質化、不可拆分的特性,使得它可以錨定現實世界中商品的概念,例如通證化的門票、一瓶珍貴的紅酒、獨特設計的珠寶等等。NFT 使我們能夠將任意有價值的事物通證化,並追溯該信息的所有權,這樣就實現了信息與價值的交匯。

F. 密碼學的學科分類

Autokey密碼
置換密碼
二字母組代替密碼 (by Charles Wheatstone)
多字母替換密碼
希爾密碼
維吉尼亞密碼
替換式密碼
凱撒密碼
摩爾斯電碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的)
流密碼
LFSR流密碼
EIGamal密碼
RSA密碼
對傳統密碼學的攻擊
頻率分析
重合指數
經典密碼學
在近代以前,密碼學只考慮到信息的機密性(confidentiality):如何將可理解的信息轉換成難以理解的信息,並且使得有秘密信息的人能夠逆向回復,但缺乏秘密信息的攔截者或竊聽者則無法解讀。近數十年來,這個領域已經擴展到涵蓋身分認證(或稱鑒權)、信息完整性檢查、數字簽名、互動證明、安全多方計算等各類技術。
古中國周朝兵書《六韜.龍韜》也記載了密碼學的運用,其中的《陰符》和《陰書》便記載了周武王問姜子牙關於征戰時與主將通訊的方式: 太公曰:「主與將,有陰符,凡八等。有大勝克敵之符,長一尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長五寸。敗軍亡將之符,長四寸。失利亡士之符,長三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將秘聞,所以陰通言語,不泄中外相知之術。敵雖聖智,莫之能識。」
武王問太公曰:「… 符不能明;相去遼遠,言語不通。為之奈何?」
太公曰:「諸有陰事大慮,當用書,不用符。主以書遺將,將以書問主。書皆一合而再離,三發而一知。再離者,分書為三部。三發而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識。」 陰符是以八等長度的符來表達不同的消息和指令,可算是密碼學中的替代法(en:substitution),把信息轉變成敵人看不懂的符號。至於陰書則運用了移位法,把書一分為三,分三人傳遞,要把三份書重新拼合才能獲得還原的信息。
除了應用於軍事外,公元四世紀婆羅門學者伐蹉衍那(en:Vatsyayana) 所書的《欲經》4 中曾提及到用代替法加密信息。書中第45項是秘密書信(en:mlecchita-vikalpa) ,用以幫助婦女隱瞞她們與愛郞之間的關系。其中一種方法是把字母隨意配對互換,如套用在羅馬字母中,可有得出下表: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N 由經典加密法產生的密碼文很容易泄漏關於明文的統計信息,以現代觀點其實很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息,可在一篇至少一頁長的文章中數算出每個字母出現的頻率,在加密信件中也數算出每個符號的頻率,然後互相對換,這是頻率分析的前身,此後幾乎所有此類的密碼都馬上被破解。但經典密碼學仍未消失,經常出現在謎語之中(見en:cryptogram)。這種分析法除了被用在破解密碼法外,也常用於考古學上。在破解古埃及象形文字(en:Hieroglyphs)時便運用了這種解密法。 標准機構
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related,ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related,ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related,ongoing)
See Cryptography standards
加密組織
NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) - Canadian intelligence agency.
努力成果
the DES selection (NBS selection process,ended 1976)
the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函數 (消息摘要演算法,MD演算法)
加密散列函數
消息認證碼
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)
TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)
MD5 (系列消息摘要演算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA開發的160位摘要,FIPS標准之一;第一個發行發行版本被發現有缺陷而被該版本代替; NIST/NSA 已經發布了幾個具有更長'摘要'長度的變種; CRYPTREC推薦 (limited))
SHA-256 (NESSIE 系列消息摘要演算法,FIPS標准之一180-2,摘要長度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要演算法,FIPS標准之一180-2,摘要長度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要演算法,FIPS標准之一180-2,摘要長度512位; CRYPTREC recommendation)
RIPEMD-160 (在歐洲為 RIPE 項目開發,160位摘要;CRYPTREC 推薦 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私鑰加密演算法(也稱 非對稱性密鑰演算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman(key agreement; CRYPTREC 推薦)
El Gamal (離散對數)
ECC(橢圓曲線密碼演算法) (離散對數變種)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (橢圓曲線Diffie-Hellman 密鑰協議; CRYPTREC推薦)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因數分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推薦)
Rabin cryptosystem (因數分解)
Rabin-SAEP
HIME(R)
XTR
公/私鑰簽名演算法
DSA(zh:數字簽名;zh-tw:數位簽章演算法) (來自NSA,zh:數字簽名;zh-tw:數位簽章標准(DSS)的一部分; CRYPTREC 推薦)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)
Schnorr signatures
RSA簽名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用於移動設備的公鑰加密演算法,密鑰比較短小但也能達到高密鑰ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
秘密鑰演算法 (也稱 對稱性密鑰演算法)
流密碼
A5/1,A5/2 (GSM行動電話標准中指定的密碼標准)
BMGL
Chameleon
FISH (by Siemens AG)
二戰'Fish'密碼
Geheimfernschreiber (二戰時期Siemens AG的機械式一次一密密碼,被布萊奇利(Bletchley)庄園稱為STURGEON)
Schlusselzusatz (二戰時期 Lorenz的機械式一次一密密碼,被布萊奇利(Bletchley)庄園稱為[[tunny)
HELIX
ISAAC (作為偽隨機數發生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推薦使用)
MULTI-S01 (CRYPTREC 推薦使用)
一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推薦使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV,易於實現)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分組密碼
分組密碼操作模式
乘積密碼
Feistel cipher (由Horst Feistel提出的分組密碼設計模式)
Advanced Encryption Standard (分組長度為128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推薦使用)
Anubis (128-bit block)
BEAR (由流密碼和Hash函數構造的分組密碼,by Ross Anderson)
Blowfish (分組長度為128位; by Bruce Schneier,et al)
Camellia (分組長度為128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推薦使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分組長度; CAST-128的後繼者,AES的競爭者之一)
CIPHERUNICORN-A (分組長度為128位; CRYPTREC 推薦使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推薦使用 (limited))
CMEA - 在美國行動電話中使用的密碼,被發現有弱點.
CS-Cipher (64位分組長度)
DESzh:數字;zh-tw:數位加密標准(64位分組長度; FIPS 46-3,1976)
DEAL - 由DES演變來的一種AES候選演算法
DES-X 一種DES變種,增加了密鑰長度.
FEAL
GDES -一個DES派生,被設計用來提高加密速度.
Grand Cru (128位分組長度)
Hierocrypt-3 (128位分組長度; CRYPTREC 推薦使用))
Hierocrypt-L1 (64位分組長度; CRYPTREC 推薦使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分組長度--蘇黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分組長度; 基於MISTY1,被用於下一代W-CDMAcellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分組密碼)
LOKI89/91 (64位分組密碼)
LOKI97 (128位分組長度的密碼,AES候選者)
Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候選者)
Mars (AES finalist,by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推薦使用 (limited))
MISTY2 (分組長度為128位:Mitsubishi Electric (Japan))
Nimbus (64位分組)
Noekeon (分組長度為128位)
NUSH (可變分組長度(64 - 256位))
Q (分組長度為128位)
RC2 64位分組,密鑰長度可變.
RC6 (可變分組長度; AES finalist,by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可變分組長度)
SC2000 (分組長度為128位; CRYPTREC 推薦使用)
Serpent (分組長度為128位; AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)
Square (father of Rijndael/AES,by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密演算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推薦使用 (limited),only when used as in FIPS Pub 46-3)
Twofish (分組長度為128位; AES finalist by Bruce Schneier,et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密碼機密碼
Enigma (二戰德國轉輪密碼機--有很多變種,多數變種有很大的用戶網路)
紫密(Purple) (二戰日本外交最高等級密碼機;日本海軍設計)
SIGABA (二戰美國密碼機,由William Friedman,Frank Rowlett,等人設計)
TypeX (二戰英國密碼機)
Hybrid code/cypher combinations
JN-25 (二戰日本海軍的高級密碼; 有很多變種)
Naval Cypher 3 (30年代和二戰時期英國皇家海軍的高級密碼)
可視密碼
有密級的 密碼 (美國)
EKMS NSA的電子密鑰管理系統
FNBDT NSA的加密窄帶話音標准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 電傳加密機(1960s - 1980s)
KY-57 VINSON 戰術電台語音加密
SINCGARS 密碼控制跳頻的戰術電台
STE 加密電話
STU-III 較老的加密電話
TEMPEST prevents compromising emanations
Type 1 procts
雖然頻率分析是很有效的技巧,實際上加密法通常還是有用的。不使用頻率分析來破解一個信息需要知道是使用何種加密法,因此才會促成了諜報、賄賂、竊盜或背叛等行為。直到十九世紀學者們才體認到加密法的演算法並非理智或實在的防護。實際上,適當的密碼學機制(包含加解密法)應該保持安全,即使敵人知道了使用何種演算法。對好的加密法來說,鑰匙的秘密性理應足以保障資料的機密性。這個原則首先由奧古斯特·柯克霍夫(Auguste Kerckhoffs)提出並被稱為柯克霍夫原則(Kerckhoffs' principle)。資訊理論始祖克勞德·艾爾伍德·香農(Claude Shannon)重述:「敵人知道系統。」
大量的公開學術研究出現,是現代的事,這起源於一九七零年代中期,美國國家標准局(National Bureau of Standards,NBS;現稱國家標准技術研究所,National|Institute of Standards and Technology,NIST)制定數字加密標准(DES),Diffie和Hellman提出的開創性論文,以及公開釋出RSA。從那個時期開始,密碼學成為通訊、電腦網路、電腦安全等上的重要工具。許多現代的密碼技術的基礎依賴於特定基算問題的困難度,例如因子分解問題或是離散對數問題。許多密碼技術可被證明為只要特定的計算問題無法被有效的解出,那就安全。除了一個著名的例外:一次墊(one-time pad,OTP),這類證明是偶然的而非決定性的,但是是目前可用的最好的方式。
密碼學演算法與系統設計者不但要留意密碼學歷史,而且必須考慮到未來發展。例如,持續增加計算機處理速度會增進暴力攻擊法(brute-force attacks)的速度。量子計算的潛在效應已經是部份密碼學家的焦點。
二十世紀早期的密碼學本質上主要考慮語言學上的模式。從此之後重心轉移,數論。密碼學同時也是工程學的分支,但卻是與別不同,因為它必須面對有智能且惡意的對手,大部分其他的工程僅需處理無惡意的自然力量。檢視密碼學問題與量子物理間的關連也是熱門的研究。
現代密碼學大致可被區分為數個領域。對稱鑰匙密碼學指的是傳送方與接收方都擁有相同的鑰匙。直到1976年這都還是唯一的公開加密法。
現代的研究主要在分組密碼(block cipher)與流密碼(stream cipher)及其應用。分組密碼在某種意義上是阿伯提的多字元加密法的現代化。分組密碼取用明文的一個區塊和鑰匙,輸出相同大小的密文區塊。由於信息通常比單一區塊還長,因此有了各種方式將連續的區塊編織在一起。DES和AES是美國聯邦政府核定的分組密碼標准(AES將取代DES)。盡管將從標准上廢除,DES依然很流行(3DES變形仍然相當安全),被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區塊加密被發明、釋出,品質與應用上各有不同,其中不乏被破解者。
流密碼,相對於區塊加密,製造一段任意長的鑰匙原料,與明文依位元或字元結合,有點類似一次一密密碼本(one-time pad)。輸出的串流根據加密時的內部狀態而定。在一些流密碼上由鑰匙控制狀態的變化。RC4是相當有名的流密碼。
密碼雜湊函數(有時稱作消息摘要函數,雜湊函數又稱散列函數或哈希函數)不一定使用到鑰匙,但和許多重要的密碼演算法相關。它將輸入資料(通常是一整份文件)輸出成較短的固定長度雜湊值,這個過程是單向的,逆向操作難以完成,而且碰撞(兩個不同的輸入產生相同的雜湊值)發生的機率非常小。
信息認證碼或押碼(Message authentication codes,MACs)很類似密碼雜湊函數,除了接收方額外使用秘密鑰匙來認證雜湊值。

G. 密碼體制的技術分類

密碼體制分為私用密鑰加密技術(對稱加密)和公開密鑰加密技術(非對稱加密)。
1、對稱密碼體制
對稱密碼體制是一種傳統密碼體制,也稱為私鑰密碼體制。在對稱加密系統中,加密和解密採用相同的密鑰。因為加解密密鑰相同,需要通信的雙方必須選擇和保存他們共同的密鑰,各方必須信任對方不會將密鑰泄密出去,這樣就可以實現數據的機密性和完整性。對於具有n個用戶的網路,需要n(n-1)/2個密鑰,在用戶群不是很大的情況下,對稱加密系統是有效的。但是對於大型網路,當用戶群很大,分布很廣時,密鑰的分配和保存就成了問題。對機密信息進行加密和驗證隨報文一起發送報文摘要(或散列值)來實現。比較典型的演算法有DES(Data Encryption Standard數據加密標准)演算法及其變形Triple DES(三重DES),GDES(廣義DES);歐洲的IDEA;日本的FEAL N、RC5等。DES標准由美國國家標准局提出,主要應用於銀行業的電子資金轉帳(EFT)領域。DES的密鑰長度為56bit。Triple DES使用兩個獨立的56bit密鑰對交換的信息進行3次加密,從而使其有效長度達到112bit。RC2和RC4方法是RSA數據安全公司的對稱加密專利演算法,它們採用可變密鑰長度的演算法。通過規定不同的密鑰長度,,C2和RC4能夠提高或降低安全的程度。對稱密碼演算法的優點是計算開銷小,加密速度快,是目前用於信息加密的主要演算法。它的局限性在於它存在著通信的貿易雙方之間確保密鑰安全交換的問題。此外,某一貿易方有幾個貿易關系,他就要維護幾個專用密鑰。它也沒法鑒別貿易發起方或貿易最終方,因為貿易的雙方的密鑰相同。另外,由於對稱加密系統僅能用於對數據進行加解密處理,提供數據的機密性,不能用於數字簽名。因而人們迫切需要尋找新的密碼體制。
2、非對稱密碼體制
非對稱密碼體制也叫公鑰加密技術,該技術就是針對私鑰密碼體制的缺陷被提出來的。在公鑰加密系統中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰(公開密鑰)向公眾公開,誰都可以使用,解密密鑰(秘密密鑰)只有解密人自己知道,非法使用者根據公開的加密密鑰無法推算出解密密鑰,顧其可稱為公鑰密碼體制。如果一個人選擇並公布了他的公鑰,另外任何人都可以用這一公鑰來加密傳送給那個人的消息。私鑰是秘密保存的,只有私鑰的所有者才能利用私鑰對密文進行解密。公鑰密碼體制的演算法中最著名的代表是RSA系統,此外還有:背包密碼、McEliece密碼、Diffe_Hellman、Rabin、零知識證明、橢圓曲線、EIGamal演算法等。公鑰密鑰的密鑰管理比較簡單,並且可以方便的實現數字簽名和驗證。但演算法復雜,加密數據的速率較低。公鑰加密系統不存在對稱加密系統中密鑰的分配和保存問題,對於具有n個用戶的網路,僅需要2n個密鑰。公鑰加密系統除了用於數據加密外,還可用於數字簽名。公鑰加密系統可提供以下功能:A、機密性(Confidentiality):保證非授權人員不能非法獲取信息,通過數據加密來實現;B、確認(Authentication):保證對方屬於所聲稱的實體,通過數字簽名來實現;C、數據完整性(Data integrity):保證信息內容不被篡改,入侵者不可能用假消息代替合法消息,通過數字簽名來實現;D、不可抵賴性(Nonrepudiation):發送者不可能事後否認他發送過消息,消息的接受者可以向中立的第三方證實所指的發送者確實發出了消息,通過數字簽名來實現。可見公鑰加密系統滿足信息安全的所有主要目標。

H. 摘要演算法的分類

1、CRC8、CRC16、CRC32
CRC(Cyclic Rendancy Check,循環冗餘校驗)演算法出現時間較長,應用也十分廣泛,尤其是通訊領域,現在應用最多的就是 CRC32 演算法,它產生一個4位元組(32位)的校驗值,一般是以8位十六進制數,如FA 12 CD 45等。CRC演算法的優點在於簡便、速度快,嚴格的來說,CRC更應該被稱為數據校驗演算法,但其功能與數據摘要演算法類似,因此也作為測試的可選演算法。
在 WinRAR、WinZIP 等軟體中,也是以 CRC32 作為文件校驗演算法的。一般常見的簡單文件校驗(Simple File Verify – SFV)也是以 CRC32演算法為基礎,它通過生成一個後綴名為 .SFV 的文本文件,這樣可以任何時候可以將文件內容 CRC32運算的結果與 .SFV 文件中的值對比來確定此文件的完整性。
與 SFV 相關工具軟體有很多,如MagicSFV、MooSFV等。
2、MD2 、MD4、MD5
這是應用非常廣泛的一個演算法家族,尤其是 MD5(Message-Digest Algorithm 5,消息摘要演算法版本5),它由MD2、MD3、MD4發展而來,由Ron Rivest(RSA公司)在1992年提出,被廣泛應用於數據完整性校驗、數據(消息)摘要、數據加密等。MD2、MD4、MD5 都產生16位元組(128位)的校驗值,一般用32位十六進制數表示。MD2的演算法較慢但相對安全,MD4速度很快,但安全性下降,MD5比MD4更安全、速度更快。
在互聯網上進行大文件傳輸時,都要得用MD5演算法產生一個與文件匹配的、存儲MD5值的文本文件(後綴名為 .md5或.md5sum),這樣接收者在接收到文件後,就可以利用與 SFV 類似的方法來檢查文件完整性,絕大多數大型軟體公司或開源組織都是以這種方式來校驗數據完整性,而且部分操作系統也使用此演算法來對用戶密碼進行加密,另外,它也是目前計算機犯罪中數據取證的最常用演算法。
與MD5 相關的工具有很多,如 WinMD5等。
3、SHA1、SHA256、SHA384、SHA512
SHA(Secure Hash Algorithm)是由美國專門制定密碼演算法的標准機構—— 美國國家標准技術研究院(NIST)制定的,SHA系列演算法的摘要長度分別為:SHA為20位元組(160位)、SHA256為32位元組(256位)、 SHA384為48位元組(384位)、SHA512為64位元組(512位),由於它產生的數據摘要的長度更長,因此更難以發生碰撞,因此也更為安全,它是未來數據摘要演算法的發展方向。由於SHA系列演算法的數據摘要長度較長,因此其運算速度與MD5相比,也相對較慢。
SHA1的應用較為廣泛,主要應用於CA和數字證書中,另外在互聯網中流行的BT軟體中,也是使用SHA1來進行文件校驗的。
4、RIPEMD、PANAMA、TIGER、ADLER32 等
RIPEMD是Hans Dobbertin等3人在對MD4,MD5缺陷分析基礎上,於1996年提出來的,有4個標准128、160、256和320,其對應輸出長度分別為16位元組、20位元組、32位元組和40位元組。
TIGER由Ross在1995年提出。Tiger號稱是最快的Hash演算法,專門為64位機器做了優化。

I. 替代密碼的替代密碼的分類

根據密碼演算法加解密時使用替換表多少的不同,替代密碼又可分為單表替代密碼和多表替代密碼。
單表替代密碼的密碼演算法加解密時使用一個固定的替換表。單表替代密碼又可分為一般單表替代密碼、移位密碼、仿射密碼、密鑰短語密碼。
多表替代密碼的密碼演算法加解密時使用多個替換表。 多表替代密碼有弗吉尼亞密碼、希爾(Hill)密碼、一次一密鑰密碼、Playfair密碼。 單表替代密碼對明文中的所有字母都使用一個固定的映射(明文字母表到密文字母表)。設A={a0, a1,…, an-1}為包含了n個字母的明文字母表;
B={b0, b1,…, bn-1} 為包含n個字母的密文字母表,單表替代密碼使用了A到B的映射關系:f:A→B, f ( ai )= bj
一般情況下,f 是一一映射,以保證加密的可逆性。加密變換過程就是將明文中的每一個字母替換為密文字母表的一個字母。而單表替代密碼的密鑰就是映射f或密文字母表。經常密文字母表與明文字母表的字元集是相同的,這時的密鑰就是映射f。下面給出幾種典型的單表替代密碼。
⒈一般單表替代密碼
一般單表替代密碼的原理是以26個英文字母集合上的一個置換π為密鑰,對明文消息中的每個字母依次進行變換。可描述為:明文空間M和密文空間C都是26個英文字母的集合,密鑰空間K={π:Z26→Z26|π是置換},是所有可能置換的集合。
對任意π∈K,定義:
加密變換:eπ(m)=π(m)=c
解密變換:dπ(c) = π-1(c)=m, π-1是π的逆置換。
例:設置換π的對應關系如下:
a b c d e f g h i j k l m n o p q r s t u v w x y z
q w e r t y u i o p a s d f g h j k l z x c v b n m
試用單表替代密碼以π為密鑰對明文消息message加密,然後寫出逆置換 ,並對密文解密。
解:以π為密鑰用單表替代密碼對明文消息message加密,所得
密文消息為: π(m) π(e) π(s) π(s) π(a) π(g) π(e)=dtllqut
一般單表替代密碼演算法特點:
▲密鑰空間K很大,|K|=26!=4×10^26 ,破譯者窮舉搜索計算不可行,1微秒試一個密鑰,遍歷全部密鑰需要1013 年。
▲移位密碼體制是替換密碼體制的一個特例,它僅含26個置換做為密鑰空間。
密鑰π不便記憶。
▲針對一般替換密碼密鑰π不便記憶的問題,又衍生出了各種形式單表替代密碼。
⒉移位密碼
明文空間M、密文空間C都是和密鑰空間K滿足,即把26個英文字母與整數0,1,2,…,25一一對應。
加密變換,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K }
解密變換,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K }
解密後再把Z26中的元素轉換英文字母。
顯然,移位密碼是前面一般單表替代密碼的一個特例。當移位密碼的 密鑰k=3時,就是歷史上著名的凱撒密碼(Caesar)。根據其加密函數特 點,移位密碼也稱為加法密碼。
⒊仿射密碼
仿射密碼也是一般單表替代密碼的一個特例,是一種線性變換。仿射密碼的明文空間和密文空間與移位密碼相同,但密鑰空間為 K={(k1,k2)| k1,k2∈Z26,gcd(k1,26)=1}
對任意m∈M,c∈C,k = (k1,k2)∈K,定義加密變換為 c = Ek (m) = k1 m +k2 (mod 26)
相應解密變換為: m = Dk (c) = k1 (c-k2) (mod 26)
其中,K1 k1=1mod26 。很明顯,k1=1時即為移位密碼,而k2=1則稱為乘法密碼。
⒋密鑰短語密碼
選用一個英文短語或單詞串作為密鑰,去掉其中重復的字母得到一個無重復字母的字元串,然後再將字母表中的其它字母依次寫於此字母串後,就可構造出一個字母替代表。當選擇上面的密鑰進行加密時,若明文為「china」,則密文為「yfgmk」。顯然,不同的密鑰可以得到不同的替換表,對於明文為英文單詞或短語的情況時,密鑰短語密碼最多可能有26!=4×1026個不同的替換表。 單表替代密碼表現出明文中單字母出現的頻率分布與密文中相同, 多表替代密碼使用從明文字母到密文字母的多個映射來隱藏單字母出現 的頻率分布,每個映射是簡單替代密碼中的一對一映射多表替代密碼將 明文字母劃分為長度相同的消息單元,稱為明文分組,對明文成組地進 行替代,同一個字母有不同的密文,改變了單表替代密碼中密文的唯一 性,使密碼分析更加困難。
多表替代密碼的特點是使用了兩個或兩個以上的替代表。著名的維吉尼亞密碼和Hill密碼等均是多表替代密碼。
⒈維吉尼亞密碼
維吉尼亞密碼是最古老而且最著名的多表替代密碼體制之一,與位移密碼體制相似,但維吉尼亞密碼的密鑰是動態周期變化的。
該密碼體制有一個參數n。在加解密時,同樣把英文字母映射為0-25的數字再進行運算,並按n個字母一組進行變換。明文空間、密文空間及密鑰空間都是長度為n的英文字母串的集合,因此可表示
加密變換定義如下:
設密鑰 k=(k1,k2,…,kn), 明文m=(m1,m2,…,mn), 加密變換為:
Ek(m)=(c1,c2,…,cn),
其中ci(mi + ki)(mod26),i =1,2,…,n
對密文 c=(c1,c2,…,cn), 解密變換為:
Dk(c)=(m1,m2,…,mn), 其中 mi=(ci -ki)(mod26),i =1,2,…,n
⒉希爾(Hill)密碼
Hill密碼演算法的基本思想是將n個明文字母通過線性變換,將它們轉換為n個密文字母。解密只需做一次逆變換即可。
⒊一次一密密碼(One Time Pad)
若替代碼的密鑰是一個隨機且不重復的字元序列,這種密碼則稱為一次一密密碼,因為它的密鑰只使用一次。該密碼體制是美國電話電報公司的Joseph Mauborgne在1917年為電報通信設計的一種密碼,所以又稱為Vernam密碼。Vernam密碼在對明文加密,前首先將明文編碼為(0,1)序列,然後再進行加密變換。
設m=(m1 m2 m3 … mi …)為明文,k=(k1 k2 k3 … ki …)為密鑰,其中mi,ki ∈(0,1), i≥1, 則加密變換為: c=(c1 c2 c3 … ci …) ,其中ci = mi &Aring; ki , i≥1,
這里為模2加法(或異或運算)
解密變換為:
m=(m1 m2 m3 … mi …) ,其中mi = ci &Aring; ki , i≥1,
在應用Vernam密碼時,如果對不同的明文使用不同的隨機密鑰,這時Vernam密碼為一次一密密碼。由於每一密鑰序列都是等概率隨機產生的,敵手沒有任何信息用來對密文進行密碼分析。香農(Claude Shannon)從資訊理論的角度證明了這種密碼體制在理論上是不可破譯的。但如果重復使用同一個密鑰加密不同的明文,則這時的Vernam密碼就較為容易破譯。
若敵手獲得了一個密文c=(c1 c2 c3 … ci …) 和對應明文m=(m1 m2 m3 … mi …) 時,就很容易得出密鑰 k=(k1 k2 k3 … ki …) ,其中ki = ci&Aring; mi,i≥1。 故若重復使用密鑰,該密碼體制就很不安全。
實際上Vernam密碼屬於序列密碼,加密解密方法都使用模2加,這使軟
硬體實現都非常簡單。但是,這種密碼體制雖然理論上是不可破譯的,然而
在實際應用中,真正的一次一密系統卻受到很大的限制,其主要原因在於該
密碼體制要求:
① 密鑰是真正的隨機序列;
② 密鑰長度大於等於明文長度;
③ 每個密鑰只用一次(一次一密)。
這樣,分發和存儲這樣的隨機密鑰序列,並確保密鑰的安全都是很因難
的;另外,如何生成真正的隨機序列也是一個現實問題。因此,人們轉而尋
求實際上不對攻破的密碼系統。
⒋Playfair密碼
Playfair密碼是一種著名的雙字母單表替代密碼,實際上Playfair密碼屬於一種多字母替代密碼,它將明文中的雙字母作為一個單元對待,並將這些單元轉換為密文字母組合。替代時基於一個5×5的字母矩陣。字母矩陣構造方法同密鑰短語密碼類似,即選用一個英文短語或單詞串作為密鑰,去掉其中重復的字母得到一個無重復字母的字元串,然後再將字母表中剩下的字母依次從左到右、從上往下填入矩陣中,字母I,j占同一個位置。

J. 密鑰密碼體系的密鑰密碼體系的分類

密鑰分為兩種:對稱密鑰與非對稱密鑰,所以密鑰密碼體系就分為兩個領域,通用密鑰體系和公用密鑰體系。
對稱密鑰加密對稱密鑰加密,又稱私鑰加密,即信息的發送方和接收方用一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快, 適合於對大數據量進行加密,但密鑰管理困難。
非對稱密鑰加密系統非對稱密鑰加密,又稱公鑰密鑰加密。它需要使用一對密鑰 來分別完成加密和解密操作,一個公開發布,即公開密鑰,另一 個由用戶自己秘密保存,即私用密鑰。信息發送者用公開密鑰去 加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。
通用密鑰體系通用密鑰密碼體系的加密密鑰Ke和解密密鑰Kd是通用的,即發送方和接收方使用同樣密鑰的密碼體制,也稱之為「傳統密碼體制」。
例如,人類歷史上最古老的「愷撒密碼」演算法,是在古羅馬時代使用的密碼方式。由於無論是何種語言文字,都可以通過編碼與二進制數字串對應,所以經過加密的文字仍然可變成二進制數字串,不影響數據通信的實現。
現以英語為例來說明使用愷撒密碼方式的通用密鑰密碼體系原理。
例如:愷撒密碼的原理是,對於明文的各個字母,根據它在26個英文字母表中的位置,按某個固定間隔n變換字母,即得到對應的密文。這個固定間隔的數字n就是加密密鑰,同時也是解密密鑰。例cryptograsphy是明文,使用密鑰n=3,加密過程如圖所示:
明文: C R Y P T O G R A P H Y
| | |
| |................. | 密鑰:n=3
| | |
密文: F U B S W R J U D S K B
明文的第一個字母C在字母表中的位置設為1,以4為間隔,往後第4個字母是F,把C置換為F;同樣,明文中的第二個字母R的位置設為1,往後第4個字母是U,把R置換為U;依此類推,直到把明文中的字母置換完畢,即得到密文。密文是意思不明的文字,即使第三者得到也毫無意義。通信的對方得到密文之後,用同樣的密文n=4,對密文的每個字母,按往前間隔4得到的字母進行置換的原則,即可解密得到明文。
愷撒密碼方式的密鑰只有26種,只要知道了演算法,最多將密鑰變換26次做試驗,即可破解密碼。因此,愷撒密碼的安全性依賴於演算法的保密性。
在通用密碼體制中,目前得到廣泛應用的典型演算法是DES演算法。DES是由「轉置」方式和「換字」方式合成的通用密鑰演算法,先將明文(或密文)按64位分組,再逐組將64位的明文(或密文),用56位(另有8位奇偶校驗位,共64位)的密鑰,經過各種復雜的計算和變換,生成64位的密文(或明文),該演算法屬於分組密碼演算法。
DES演算法可以由一塊集成電路實現加密和解密功能。該演算法是對二進制數字化信息加密及解密的演算法,是通常數據通信中,用計算機對通信數據加密保護時使用的演算法。DES演算法在1977年作為數字化信息的加密標准,由美國商業部國家標准局制定,稱為「數據加密標准」,並以「聯邦信息處理標准公告」的名稱,於1977年1月15日正式公布。使用該標准,可以簡單地生成DES密碼。
公用密鑰體系
1976年提出公共密鑰密碼體制,其原理是加密密鑰和解密密鑰分離。加密技術採用一對匹配的密鑰進行加密、解密,具有兩個密鑰,一個是公鑰一個是私鑰,它們具有這種性質:每把密鑰執行一種對數據的單向處理,每把的功能恰恰與另一把相反,一把用於加密時,則另一把就用於解密。用公鑰加密的文件只能用私鑰解密,而私鑰加密的文件只能用公鑰解密。 公共密鑰是由其主人加以公開的,而私人密鑰必須保密存放。為發送一份保密報文,發送者必須使用接收者的公共密鑰對數據進行加密,一旦加密,只有接收方用其私人密鑰才能加以解密。 相反地,用戶也能用自己私人密鑰對數據加以處理。換句話說,密鑰對的工作是可以任選方向的。這提供了數字簽名的基礎,如果要一個用戶用自己的私人密鑰對數據進行了處理,別人可以用他提供的公共密鑰對數據加以處理。由於僅僅擁有者本人知道私人密鑰,這種被處理過的報文就形成了一種電子簽名----一種別人無法產生的文件。 數字證書中包含了公共密鑰信息,從而確認了擁有密鑰對的用戶的身份。
這樣,一個具體用戶就可以將自己設計的加密密鑰和演算法公諸於眾,而只保密解密密鑰。任何人利用這個加密密鑰和演算法向該用戶發送的加密信息,該用戶均可以將之還原。公共密鑰密碼的優點是不需要經安全渠道傳遞密鑰,大大簡化了密鑰管理。它的演算法有時也稱為公開密鑰演算法或簡稱為公鑰演算法。
公鑰本身並沒有什麼標記,僅從公鑰本身不能判別公鑰的主人是誰。
在很小的范圍內,比如A和B這樣的兩人小集體,他們之間相互信任,交換公鑰,在互聯網上通訊,沒有什麼問題。這個集體再稍大一點,也許彼此信任也不成問題,但從法律角度講這種信任也是有問題的。如再大一點,信任問題就成了一個大問題。
證書
互聯網路的用戶群決不是幾個人互相信任的小集體,在這個用戶群中,從法律角度講用戶彼此之間都不能輕易信任。所以公鑰加密體系採取了另一個辦法,將公鑰和公鑰的主人名字聯系在一起,再請一個大家都信得過有信譽的公正、權威機構確認,並加上這個權威機構的簽名。這就形成了證書。
由於證書上有權威機構的簽字,所以大家都認為證書上的內容是可信任的;又由於證書上有主人的名字等身份信息,別人就很容易地知道公鑰的主人是誰。
1978年提出公共密鑰密碼的具體實施方案,即RSA方案。
1991年提出的DSA演算法也是一種公共密鑰演算法,在數字簽名方面有較大的應用優勢
公開密鑰密碼體制是現代密碼學的最重要的發明和進展。
在公鑰體制中,加密密鑰不同於解密密鑰。人們將加密密鑰公之於眾,誰都可以使用;而解密密鑰只有解密人自己知道。迄今為止的所有公鑰密碼體系中,RSA系統是最著名、使用最廣泛的一種。
CA(Certificate Authority)電子簽證機關(即CA)。CA也擁有一個證書(內含公鑰),當然,它也有自己的私鑰,所以它有簽字的能力。網上的公眾用戶通過驗證CA的簽字從而信任CA,任何人都應該可以得到CA的證書(含公鑰),用以驗證它所簽發的證書。
如果用戶想得到一份屬於自己的證書,他應先向CA提出申請。在CA判明申請者的身份後,便為他分配一個公鑰,並且CA將該公鑰與申請者的身份信息綁在一起,並為之簽字後,便形成證書發給那個用戶(申請者)。
如果一個用戶想鑒別另一個證書的真偽,他就用CA的公鑰對那個證書上的簽字進行驗證(如前所述,CA簽字實際上是經過CA私鑰加密的信息,簽字驗證的過程還伴隨使用CA公鑰解密的過程),一旦驗證通過,該證書就被認為是有效的。
CA除了簽發證書之外,它的另一個重要作用是證書和密鑰的管理。
由此可見,證書就是用戶在網上的電子個人身份證,同日常生活中使用的個人身份證作用一樣。CA相當於網上公安局,專門發放、驗證身份證。

閱讀全文

與美國加密令牌分類相關的資料

熱點內容
程序員放棄後會怎樣 瀏覽:182
河北模具編程 瀏覽:187
adb查找命令 瀏覽:321
安卓手機視頻文件夾怎麼打開 瀏覽:309
平板加密手機後怎麼關閉 瀏覽:566
流媒體伺服器應該注意什麼 瀏覽:536
d8命令編譯 瀏覽:964
壓縮包解壓需要多少空間 瀏覽:145
如何查找app屬性 瀏覽:388
android人臉識別技術 瀏覽:320
pc104編程 瀏覽:335
二維碼反編譯破解推廣 瀏覽:682
修改伺服器的mac地址 瀏覽:528
好玩的編程軟體 瀏覽:898
編程語言創始人有錢嗎 瀏覽:804
短視頻app怎麼獲客 瀏覽:15
查看雲伺服器的應用 瀏覽:435
javadump工具 瀏覽:563
程序員16g 瀏覽:444
程序員沒有辦法成為top怎麼辦 瀏覽:218