导航:首页 > 文档加密 > 美国加密令牌分类

美国加密令牌分类

发布时间:2022-04-29 19:56:50

A. 加密技术分为哪两类

加密技术分为:

1、对称加密

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难

2、非对称

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。

加密技术的功能:

原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。

区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。

以上内容参考:网络—加密技术

B. 阿里巴巴国际站加密令牌是什么意思,求大神求解

加密令牌Branca
Token:一款经过认证加密的安全API令牌。
从你提供的图片警告
:enaliint
token错误判断,因违规限制登陆,
或者被封号了~

C. 局域网共享问题(在线等!狂等!)

了让更多想自己架设服务器的朋友能有个理论指导,今天将我收藏的东西放上来大家共享,希望大家多交流,共同进步。

Windows Server 2003 的学习目标:
1 .组 网:能够理解硬件设备及其连接。
能够规划并组建一个中小型网络。
2 .管理与维护:能够对Windows Server 2003 及Windows 2000 Server
网络进行管理与维护。

第一讲 局域网概述([url=http://jws.hag.cn]http://jws.hag.cn[/url])

1.1 计算机网络的概念和分类
1 .计算机网络的概念
将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。
2 .计算机网络的分类
·局域网:其距离一般在几米到10公里之内,传输带宽可达4Mbps--2Gbps;局域网一般位于一个建筑物或一个单位内;网络不存在寻径问题,也不包括网络层的内容。
·广域网:其距离一般在几百公里----几千公里,传输带宽为9.6Kbps--45Mbps;发展较早,采用租用专线并通过IMP(网络管理协议)和线路连接起来,构成网状结构结构。
·互联网:互联网并不是一种具体的网络技术,它是将不同的物理网络技术按某种协议统一起来的一种高层技术。
注:计算机网络也可以根据用途、范围等条件进行分类。

先介绍2000及特性
1.2 Windows Server 2003 Family
1.windows server 2003 包括四个主流的32位版本:
·Windows Server 2003 Web 版
·Windows Server 2003 标准版
·Windows Server 2003 企业版
·Windows Server 2003 Datacenter版
2.windows server 2003 包括两个主流的64位版本:
·Windows Server 2003 企业版64位版本
·Windows Server 2003 Datacenter版64位版本
Windows Server 2003 的特性:
-------------------------------------------------------------------
Server 2003 版本 与2000 Server 对应版本 SMP Memory
-------------------------------------------------------------------
Web 2路 2GB
标准版 Server 4路 4GB
企业版 Advanced Server 8路 32GB
Datacenter版 Datacenter Server 32路/64路 64GB
-------------------------------------------------------------------
1.3 局域网的基本组成
局域网一般由服务器、用户工作站、网卡、传输介质四部分组成。
1.服务器
运行网络操作系统并提供硬盘、文件、数据、打印及共享等服务功能,是网络控制的核心。
目前常用网络操作系统(NOS)主要有:NetWare;Unix ;Linux ;Windows 2000及Windows Server 2003 。
2.工作站
可以有自己的操作系统(OS)独立工作,通过运行工作站网络软件访问Server共享资源。
目前常用的操作系统(OS)主要有:Windows 95 、Windows 98、Windows 2000 及Windows XP 。
3.网卡
定义:将工作站或服务器连接到网络上,实现资源共享和相互通信;数据转换和电信号匹配。
分类:按传输速度可分为:10 Mbps ;100 Mbps ;1000 Mbps 网卡
按总线接口可分为:ISA/PCI 网卡
按传输介质接口可分为:BNC/RJ45 网卡
4.传输介质
目前常用的传输介质有:双绞线、同轴电缆、光纤。
(1)双绞线
定义:将一对以上的双绞线封装在一个绝缘外套中,为了降低干扰每对相互扭绕而成。
分类:双绞线分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。
局域网中的非屏蔽双绞线分为:3类线、5类线和超5类线。
3类线:传输速度为10 Mbps 线皮上会注明“Cat3”字样
5类线和超5类线:传输速度为10/100Mbps线皮上会注明“Cat5”字样。
(2)同轴电缆
定义:由一根空心的外圆柱和一根位于中心轴线的内导线组成,两导体间用绝缘材料隔开。
分类:同轴电缆按直径分为粗缆和细缆
·粗缆:线长 <500 米
·细缆:线长 <185 米
(3)光纤
定义:光纤使用光纤维以光的调制脉冲的形式传输数字信号。 纤不传输电脉冲,信号不可能被窃听(数据不会被偷)。
分类:光纤分为单摸光纤和多摸光纤
·单摸光纤:由激光作光源,仅有一条光通路,传输距离2公里以上。
·多摸光纤:由二极管发光,低速短距离,传输距离2公里以内。

1.4 局域网的几种工作模式 网络、组件、拓扑
1.专 用 服 务器模式:(Server-Baseb)
2.客户机/服务器模式:(Client/Server)
3.对 等 网 络 模 式:(Peer-to-Peer)
1.5 局域网的拓朴结构
1.定义:网络拓扑结构是抛开网络电缆的物理连接来讨论网络系统的连接形式,是指网络电缆构成的几何形状,它能表示网络服务器、工作站的网络配置和相互之间的连接。
2.类型:按网络拓扑结构形状,常用网络拓扑结构主要有四种类型,即:
·星型:

·环型:

·总线型:

·混合型
·星型总线型:

·星型环型:

1.6 几种常见的局域网简介
1.Ethernet (以太网)
·通 信 标 准 :IEEE 802.3
·传 输 速 率 :10Mbps
·传送数据方法:CSMA/CD (带有检测冲突的载波监听多路访问)
·传 输 媒 介 :同轴电缆;UTP双绞线;光纤
2.Token Ring (令牌环网)
·通 信 标 准 :IEEE 802.5
·传 输 速 率 :4-16Mbps
·传送数据方法:Token(标识) Passing(通过)[令牌]
·传 输 媒 介 :IBM Type 6 电缆;STP/UTP双绞线;光纤
3.FDDI (光纤分散式数据界面)
·通 信 标 准 :ANSI X3T9.5(美国国家标准局制定的网络标准)
·传 输 速 率 :在以太网上高于10Mbps;
在令牌网上高于4Mbps
·传送数据方法:光的调制脉冲
·传 输 媒 介 :光纤
4.Fast Ethernet (快速以太网)
·Fast Ethernet 承袭了Ethernet的技术特点,但传输速度可以达
到100 Mbps 的网络标准。
·100 BaseT与10 BaseT共存是目前最常见的网络结构。
注:Base-基频 ;T-双绞线
1.7 局域网常用的通信协议
1.定义:协议是管理网络中计算机之间通信的规则和过程;是网络上的行为规范。
2.常用的通信协议:TCP/IP;IPX/SPX;NetBEUI及AppleTalk。
(1)TCP/IP(传输控制协议/网际协议)幻灯片
·较复杂网络的最好协议。
·具有支持不同操作系统的计算机网络互联。
·TCP/IP允许独立的网络加入到 Internet 或组织在一起形成私有的
内部专用网 Intranet。
·可路由,当网络规模较大时仍然可以做好的路由。
·尺寸大、速度慢。
(2)IPX/SPX
·支持所有局域网拓扑,它提供了互联网内信息传输的透明性和一致
性但不保证传递的可靠实现。
·当客户机接入NetWare服务器时,IPX/SPX及兼容协议是最好的选择。
·速度快、可路由,但网络规模较大时路由效果不好。
(3)NetBEUI
·支持所有M 的网络产品。
·不可路由。
·配置简单、尺寸小、速度快,是为无需跨径路由器和大型主机通信
的小型局域网(约20-200台工作站)设计的。
1.8 IP地址及子网掩码
1.8.1 什么是IP地址
1.在以TCP/IP为通信协议的网络上,每一台主机都有一个唯一的IP地址(它的功能就像门牌号);此IP地址不但可以用来辨识每一台主机,其中也隐含着网络的路径信息。例如:192.168.0.1
2.IP地址和域名地址不是任意分配的,那将导致网络无法估计的混乱状态。
3.在需要IP地址和域名地址时,用户必需向国际网络中心NIC提出申请。
4.IP地址的组成分为:网络ID和主机ID。
·网络ID:IP地址第一部分,标识该计算机所处的网络段。
·主机ID:IP地址第二部分,标识一个段内的计算机、路由器或其它设备。

1.8.2 IP地址分类
--------------------------------------------------------------------
IP地址类 IP地址 网络ID W值的范围 网络终端数
--------------------------------------------------------------------
A W.X.Y.Z W.0.0.0 1--126 2563-2=16777214
B W.X.Y.Z W.X.0.0 128--191 2562-2=65534
C W.X.Y.Z W.X.Y.0 192--223 2561-2=254
D(广播) W.X.Y.Z 无效 224--239
E(保留) W.X.Y.Z 无效 240--255 注:256=28
--------------------------------------------------------------------
1.8.3 子网掩码
1.什么是子网掩码:为了提高IP地址的使用率,可以将一个网络划分为子网;子网采用借位的方法,从主机位最高位开始借位变为新的子网 位,所剩余的部分则仍为主机位。这使得IP地址的结构分为 三部分:网络位、子网位、主机位
2.缺省的子网掩码:在子网掩码分类方法中,每一个地址类都有一个缺省的子网掩码。下表列出每个地址类的缺省子网掩码:
--------------------------------------------------------------------
IP地址类 IP地址 子网掩码 网络ID 主机ID
--------------------------------------------------------------------
A W.X.Y.Z 255.0.0.0 W.0.0.0 X.Y.Z
B W.X.Y.Z 255.255.0.0 W.X.0.0 Y.Z
C W.X.Y.Z 255.255.255.0 W.X.Y.0 Z
--------------------------------------------------------------------
1.8.4 IANA建议的专用网络配置设置值
--------------------------------------------------------------------
专用网络ID 子网掩码 IP地址的范围
--------------------------------------------------------------------
10.0.0.0 255.0.0.0 10.0.0.1--10.255.255.254
172.16.0.0 255.254.0.0 172.16.0.1--172.31.255.254
192.168.0.0 255.255.0.0 192.168.0.1--192.168.255.254
-------------------------------------------------------------------
1.IANA(Internet Assigned Numbers Authority) Internet指派号码注册中心。
2.当配置一个没有连接到Internet的网络时,尽管可以采用任何寻址方案,但还是强烈建议使用专用网络地址;如果采用这种方法,在你决定通过间接的办法(比如代理服务器)将自己的网络连接到Internet时,可以防止地址冲突。
1.8.5 实验:设置IP地址
1.在Windows Server 2003 上设置IP地址及子网掩码
方法一:
开始→控制面板→网络连接→右键“本地连接”→属性→Internet协议(TCP/I)→属性→○自动获得IP地址
⊙使用下面的IP地址→ ┅┅
方法二:
开始→Windows 资源管理器→右键“网上邻居”→属性→右键“本地连接”→属性→Internet协议(TCP/I)→属性→ ○自动获得IP地址
⊙使用下面的IP地址→ ┅┅
2.在Windows XP 上设置IP地址及子网掩码
方法一:
开始→控制面板→网络和Internet连接→网络连接→右键“本地连接”→属性→Internet协议(TCP/I)→属性→ ○自动获得IP地址
⊙使用下面的IP地址→ ┅┅
方法二:
开始→所有程序→附件→Windows 资源管理器→右键“网上邻居”→属性→右键 “本地连接” → 属性→ Internet 协议(TCP/IP)→属性→
○自动获得IP地址
⊙使用下面的IP地址→ ┅┅
3.在Windows 2000 上设置IP地址及子网掩码
右键 “网上邻居” →属性→右键 “本地连接” →属性→Internet 协议(TCP/IP)→属性→ ○自动获得IP地址
⊙使用下面的IP地址→ 整个过程大概有以下几步:首先你需要先申请一条入户的宽带线路,然后将入户线路接入无线接入点(AP,类似于有线网络集线器的设备),最后在需要上网的计算机(台式机或笔记本电脑)上安装相应类型接口的无线网卡(分别是USB接口和PCMCIA接口),形成一个以AP为中心有线网络的信号转化为无线信号,它是整个无线网络的核心,它的位置决定了整个无线网辐射上网计算机的无线局域网。
首先需要做的是设置无线网络节点。无线网络节点的作用是将络的信号强度和传输速率。强烈建议选择一个不容易被阻挡,并且信号能覆盖屋内所有角落的位置。将宽带接入的网线连接到无线网络节点上。
我们选用的无线AP是D-Link的DWL-900AP+
在查看无线网络节点的说明书后得知,它的IP地址为192.168.0.50,子网掩码为255.255.255.0。要使电脑可以正常上网,必须将电脑的IP地址与无线网络节点保持在同一网段内。于是,我们在网络属性里面将电脑的无线网卡的IP地址设置为192.168.0.100,子网掩码设置为255.255.255.0。打开无线网络节点后,无线网卡会自动搜寻到无线网络节点。
一般情况下,没有加以设置的无线网络节点是没有加密设置的,连接时可能会提示你是否要连接不安全的无线网络。先确认连接,等无线局域网连接成功后再进行安全加密。正常连接后,网络属性中会显示当前信号强度。
接下来,打开浏览器,在地址栏输入无线网络节点的地址http://192.168.0.50,在弹出的认证框内输入说明书中所给出的无线网络节点的管理密码,正确输入后就可以进入无线网络节点的管理界面。强烈建议大家自行修改无线网络节点的管理密码。
根据接入方式的不同,用户需要将无线网络节点的IP地址设置为静态或动态。这里采用的宽带接入方式IP是动态的,所以将无线网络节点的IP地址设置为动态获取。设置完毕后,保存设置并重新启动无线网络节点。
现在,如果无线网络适配器能与无线网络节点正常连接,电脑就可以正常上网了。如果不能正常连接的话,就需要检查一下网络设置或者是调整无线网络节点的位置。
到现在,安装的过程并没有结束。现在我们组建的无线局域网虽然实现了宽带共享功能,但是却非常不安全。你家附近邻居的电脑只要安装了无线网卡,就可以不知不觉地入侵你建立的这个无线局域网,甚至利用你的宽带接入上网。为了保证无线网络的安全,你还有必要对网络进行加密。
WEP是802.11b无线网络最常用的加密手段。这里通过IE浏览器再次登陆无线网络节点的管理界面,找到安全选项后,选择打开WEP加密功能,然后输入一段16进制的字符(字符必须为0-9或a-f)作为加密字串(加密字串一定得记牢,遗失以后是没有办法连接无线网络节点的),根据WEP类型的不同,加密字串的位数也有区别。通常64位加密需要输入10位数的字串,而128位加密需要输入26位数的字串。保存设置后重新启动无线网络节点。
重新启动以后,无线网卡就无法与无线网络节点正常连接了。
现在就需要修改“无线网络连接属性”。点击“网上邻居”的“属性”进入“无线网络连接属性”页面,然后选择“无线网络配置”。在可用网络里找到自己的无线网络节点,如果附近没有其它的无线网络节点,那么这里应该只列出一个网络,否则会将附近的其它无线网络也列出来。
接下来先点击“属性”,将“数据加密(WEP启用)”这一项激活,然后在下面的“网络密钥”和“确认网络密钥”两栏填入刚才设置的加密字串,点击“确定”完成,此时,无线网卡就能够与无线网络节点正确连接了。
通常无线网络节点可以同时与64台电脑或设备连接,因此将来添加电脑或设备也非常方便。现在你可以畅通无阻地开始你的无线上网生活了!IIS500错误,是因为微软的一个BUG所造成的。下面是解决办法:

主要是由于IWAM账号(在我的计算机即是IWAM_MYSERVER账号)的密码错误造成了HTTP 500内部错误。

在详细分析HTTP500内部错误产生的原因之前,先对IWAM账号进行一下简要的介绍:IWAM账号是安装IIS5时系统自动建立的一个内置账号,主要用于启动进程之外的应用程序的Internet信息服务。IWAM账号的名字会根据每台计算机NETBIOS名字的不同而有所不同,通用的格式是IWAM_MACHINE,即由“IWAM”前缀、连接线“_”加上计算机的NETBIOS名字组成。我的计算机的NETBIOS名字是MYSERVER,因此我的计算机上IWAM账号的名字就是IWAM_MYSERVER,这一点与IIS匿名账号ISUR_MACHINE的命名方式非常相似。

IWAM账号建立后被Active Directory、IIS metabase数据库和COM+应用程序三方共同使用,账号密码被三方分别保存,并由操作系统负责这三方保存的IWAM密码的同步工作。按常理说,由操作系统负责的工作我们大可放心,不必担心出错,但不知是BUG还是其它什么原因,系统的对IWAM账号的密码同步工作有时会失败,使三方IWAM账号所用密码不统一。当IIS或COM+应用程序使用错误IWAM的密码登录系统,启动IIS Out-Of-Process Pooled Applications时,系统会因密码错误而拒绝这一请求,导致IIS Out-Of-Process Pooled Applications启动失败,也就是我们在ID10004错误事件中看到的“不能运行服务器{3D14228D-FBE1-11D0-995D-00C04FD919C1} ”(这里{3D14228D-FBE1-11D0-995D-00C04FD919C1} 是IIS Out-Of-Process Pooled Applications的KEY),不能转入IIS5应用程序,HTTP 500内部错误就这样产生了。

更多解决方法见
http://hi..com/ 重新设置一下局域网,参照以下步骤:

1、工作组要相同。 具体操作: 右键 我的电脑 属性 计算机名 更改工作组。

2、禁用“GUEST”帐户。 具体操作:右键 我的电脑 管理 本地用户和组 双击用户 点 GUEST 右键 属性 账户已停用前勾上。

3、更改本地帐户的安全和共享模式为经典。具体操作:开始 设置 控制面板 性能和维护 管理工具 本地安全策略 安全选项 网络访问:本地账号的共享和安全模式 选 “经典:本地用户以自己的身份验证”。

4、若想实现文件和打印机共享,要开启各机的共享。 如果用双绞线直接连要用RJ45的交叉线,这和我们平时接猫,接路由的网线布线顺序是不一样的,但是水晶头是一样的。
如果用路由的话,只要自己设的内网IP是在同一网段就行了,子网掩码一致就行了! Windows操作系统局域网不能互访解决方法

在局域网内安装了Windows XP的电脑不能与安装了Windows 98的电脑互相访问,安装了Windows XP的电脑与安装了Windows XP的电脑也不能互相通信。在工作站访问服务器时,工作站的“网上邻居”中可以看到服务器的名称,但是点击后却无法看到任何共享内容,或者提示找不到网络径、无权访问等问题,归纳为以下几点:
在XP首次使用的时候要在网上邻居的属性里面新建一个网络连接进行网络安装向导。

1、检查计算机之间的物理连接

网卡是网络连接的基本设备,在桌面计算机中,每个网卡后面的指示灯应该是亮的,这表示连接是正常的。如果不亮,请检查集线器或交换机是打开的,而且每个客户端连接的指示灯都是亮的,这表示链接是正常的。接下来检查网线的水晶头是否接触良好。

2、确保所有计算机上都安装了TCP/IP,并且工作正常

在Windows XP中默认安装了TCP/IP。但是,如果出了网络问题想卸载后重新安装TCP/IP就不容易了:在“本地连接”属性中显示的此连接使用下列项目列表中单击Internet协议(TCP/IP)项,您将发现卸载按钮不可用(被禁用)。

这是因为传输控制协议/Internet协议(TCP/IP)堆栈是Microsoft XP/ 2003的核心组件,不能删除。在这种情况下,如果需要重新安装TCP/IP以使TCP/IP堆栈恢复为原始状态。可以使用NetShell实用程序重置TCP/IP堆栈,使其恢复到初次安装操作系统时的状态。方法是:在命令提示符后键入以下命令,然后按ENTER键:netsh int ip reset c:\resetlog.txt,其中,Resetlog.txt记录命令结果的日志文件,一定要指定,这里指定了Resetlog.txt日志文件及完整路径。运行此命令的结果与删除并重新安装TCP/IP协议的效果相同。

3、使用ping命令测试网络中两台计算机之间的连接:

ping其它计算机IP,在命令提示处,键入ping x.x.x.x(其中x.x.x.x是另一台计算机的IP地址),然后按ENTER键。应该可以看到来自另一台计算机的几个答复,如:

Reply from x.x.x.x:bytes=32 time<1ms TTL=128

如果没有看到这些答复,或者看到"Request timed out",说明本地计算机可能有问题。如果ping命令成功执行,那么您就确定了计算机可以正确连接,可以跳过下一步。如果没有看到这些答复,或者看到"Request timed out",说明本地计算机可能有问题。PING本地IP,如果看到"Request timed out",说明本地计算机可能有问题。

4、使用ping命令测试网络中名称解析是否正常

ping computername,其中computername是远程计算机的名称。通过ping命令用名称测试计算机连接。确定计算机的名称的方法是:在命令提示处,输入SYSTEMINFO。或者在桌面上右击我的电脑-属性,然后单击计算机名称选项卡。如果看到该命令的成功答复,说明您在计算机之间具有基本连接和名称解析。名称解析跟NETBIOS密切相关,看下面的步骤。

5、正确安装网络组件

首先右击网上邻居-属性,选择要共享的网卡。把IP设置在局域网的同一个网段上。比如192.168.1.X网段。然后看一下TCP/IP的高级属性中,是否开启NETBIOS。

在利用WINNT4.0构建的网络系统中,对每一台主机的唯一标识信息是它的NetBIOS名,系统是利用WINS服务、信息广播方式及Lmhost文件等多种模式将NetBIOS名解析为相应IP地址,从而实现信息通讯。

在内部网络系统中(也就是通常我们所说的局域网中),利用NetBIOS名实现信息通讯是非常方便、快捷的。但是在Internet上对一台主机的唯一标识信息是它的FQDN格式的域名(163.com),在Internet是利用DNS标准来实现将域名解析为相应IP地址,WIN2K支持动态DNS,运行活动目录服务的机器可动态地更新DNS表。

WIN2K网络中可以不再需要WINS服务,但是WIN2K仍然支持WINS,这是由于向后兼容的原因。目前,大多数网络是混合网,既有Win98等系统,又有WINXP/WIN2K等系统,因此需要在TCP/IP协议上捆绑NETBIOS解析计算机名。

查看是否选定“文件和打印服务”组件,如果已将其取消选中,“浏览服务”将不绑定到NetBIOS接口。成为备份浏览器并且没有启用“文件和打印共享”的基于Windows的计算机无法将浏览列表与客户机共享。任何将要包括在浏览列表中的计算机也都必须启用“文件和打印共享”。

6、启用打印与文件共享

在网上邻居和本地连接属性里可以看到是否安装了打印机与文件共享。验证:如果在网上邻居中看不到自己的机器,说明你没有安装打印机与文件共享。

7、启动"计算机浏览器"服务

计算机浏览器"服务在网络上维护一个计算机更新列表,并将此列表提供给指定为浏览器的计算机。如果停止了此服务,则既不更新也不维护该列表。

WIN2K/XP要确保计算机浏览服务正常启动。打开计算机管理->服务和应用程序->服务,在右窗中确保“Computer Browser”没有被停止或禁用。

8、运行网络标识向导

我的电脑选择“属性”,然后单击“计算机名”选项卡单击“网络 ID”按钮,开始“网络标识向导”:单击“下一步”,选择“本机是商业网络的一部分,用它连接到其他工作着的计算机”;单击“下一步”,选择“公司使用没有域的网络”;单击“下一步”按钮,然后输入你的局域网的工作组名,再次单击“下一步”按钮,最后单击“完成”按钮完成设置。

9、Win2k安装NetBEUI协议

在Win2k中NetBEUI协议是一个高效协议在局域网中使,因此必须安装此协议:

网上邻居->属性->本地连接->属性---->安装------>协议------->NetBEUI Protocol

10、起用Guest(来宾)帐户

Windows XP的Guest帐户允许其他人使用你的电脑,但不允许他们访问特定的文件,也不允许他们安装软件。对Windows XP Home Edition计算机或工作组中的Windows XP Professional计算机的所有网络访问都使用来宾帐户。使用net user guest确保为网络访问设置了来宾帐户,如果该帐户是活动的,命令输出中会出现一行类似下面这样的内容:Account active Yes;如果该帐户不是活动的,请使用下面的命令授予来宾帐户网络访问:

net user guest /active:yes

或者打开控制面板->用户帐户或者在管理工具->计算机管理->本地用户和组中打开Guest帐户

11、允许Guest(来宾)帐号从网络上访问

在运行里输入gpedit.msc,弹出组策略管理器,在‘计算机配置-Windows设置-本地策略-用户权利指派’中,有“拒绝从网络访问这台计算机”策略阻止从网络访问这台计算机,如果其中有GUEST

D. 网络工程师

一、 考试说明
1. 考试要求

(1) 熟悉计算机系统的基础知识;
(2) 熟悉网络操作系统的基础知识;
(3) 理解计算机应用系统的设计和开发方法;
(4) 熟悉数据通信的基础知识;
(5) 熟悉系统安全和数据安全的基础知识;
(6) 掌握网络安全的基本技术和主要的安全协议与安全系统;
(7) 掌握计算机网络体系结构和网络协议的基本原理;
(8) 掌握计算机网络有关的标准化知识;
(9) 掌握局域网组网技术,理解城域网和广域网基本技术;
(10) 掌握计算机网络互联技术;
(11) 掌握TCP/IP协议网络的联网方法和网络应用服务技术;
(12) 理解接入网与接入技术;
(13) 掌握网络管理的基本原理和操作方法;
(14) 熟悉网络系统的基本性能测试和优化技术,以及可靠性设计技术;
(15) 理解网络应用的基本原理和技术;
(16) 理解网络新技术及其发展趋势;
(17) 了解有关知识产权和互联网的法律、法规;
(18) 正确阅读和理解本领域的英文资料。

2. 通过本级考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源;作为网络专业人员对系统开发进行技术支持和指导;具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。

3. 本级考试设置的科目包括:
(1) 计算机与网络知识,考试时间为150分钟,笔试;
(2) 网络系统设计与管理,考试时间为150分钟,笔试。

二、 考试范围

考试科目1:计算机与网络知识

1. 计算机系统知识

1.1 硬件知识
1.1.1 计算机结构
· 计算机组成(运算器、控制器、存储器、存储器、I/O部件)
· 指令系统(指令、寻址方式、CISC、RISC)
· 多处理器(紧耦合系统、松耦合系统、阵列处理机、双机系统、同步)
· 处理器性能

1.1.2 存储器
· 存储介质(半导体存储器、磁存储器、光存储器)
· 存储系统
· 主存与辅存
· 主存类型,主存容量和性能
· 主存配置(主存奇偶校验、交叉存取、多级主存、主存保护系统)
· 高速缓存
· 辅存设备的性能和容量计算

1.1.3 输入输出结构和设备
· I/O接口(中断、DMA、通道、SCSI、并行接口、通用接口总线、RS-232、USB、IEEE1394、红外线接口、输入输出控制系统、通道)
· 输入输出设备类型和特性

1.1.4 嵌入式系统基础知识

1.2 操作系统知识

1.2.1 基本概念
· 操作系统定义、特征、功能及分类(批处理、分时、实时、网络、分布式)
· 多道程序
· 内核和中断控制
· 进程和线程

1.2.2 处理机管理、存储管理、设备管理、文件管理、作业管理
· 进程的状态及转换
· 进行调度算法(分时轮转、优先级、抢占)
· 死锁
· 存储管理方案(分段与分页、虚存、页面置换算法)
· 设备管理的有关技术(Spooling、缓冲、DMA、总线、即插即用技术)
· 文件管理
· 共享和安全(共享方式、可靠性与安全性、恢复处理、保护机制)
· 作业的状态及转换
· 作业调度算法(先来先服务、短作业优先、高响应比优先)

1.3 系统配置方法

1.3.1 系统配置技术
· 系统架构模式(2层、3层及多层C/S和B/S系统)
· 系统配置方法(双机、双工、热备份、容错、紧耦合多处理器、松耦合多处理器)
· 处理模式(集中式、分布式、批处理、实时系统、Web计算、移动计算)

1.3.2 系统性能
· 性能设计(系统调整、响应特性)
· 性能指标、性能评估(测试基准、系统监视器)

1.3.3 系统可靠性
· 可靠性计算(MTBF、MTTR、可用性、故障率)
· 可靠性设计(失效安全、软失效、部件可靠性及系统可靠性的分配及预估)
· 可靠性指标和可靠性评估,RAS(可靠性、可用性和可维护性)

2. 系统开发和运行基础知识

2.1 系统开发基础知识

2.1.1 需求分析和设计方法
· 需求分析
· 结构化分析设计
· 面向对象设计
· 模块设计、I/O设计、人机界面设计

2.1.2 开发环境
· 开发工具(设计工具、编程工具、测试工具、CASE)
· 集中开发环境

2.1.3 测试评审方法
· 测试方法
· 评审方法
· 测试设计和管理方法(注入故障、系统测试)

2.1.4 项目管理基础知识
· 制定项目计划
· 质量计划、管理和评估
· 过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)
· 配置管理
· 人员计划和管理
· 文档管理(文档规范、变更手续)
· 开发组织和作用(开发组成员、项目经理)
· 成本管理和风险管理

2.1.5 系统可审计性
· 审计方法、审计跟踪
· 在系统中纳入和可审计性

2.2 系统运行和维护知识

2.2.1 系统运行
· 系统运行管理(计算机系统、网络)
· 系统成本管理
· 系统运行(作业调度、数据I/O管理、操作手册)
· 用户管理(ID注册和管理)
· 设备和设施管理(电源、空调设备、设备管理、设施安全和管理)
· 系统故障管理(处理手续、监控,恢复过程、预防措施)
· 安全管理
· 性能管理
· 系统运行工具(自动化操作工具、监控工具、诊断工具)
· 系统转换(转入运行阶段、运行测试、版本控制)
· 系统运行服务标准

2.2.2 系统维护
· 维护的类型(完善性维护、纠错性维护、适应性维护、预防性维护)
· 维护的实施(日常检查、定期维护、预防性维护、事后维护、远程维护)
· 硬件维护,软件维护,维护合同

3. 网络技术

3.1 网络体系结构

· 网络拓扑结构
· OSI/RM
· 应用层协议(FTP、TELNET、SNMP、DHCP、POP、SMTP、HTTP)
· 传输层协议(TCP、UDP)
· 网络层协议IP(IP地址、子网掩码)
· 数据链路层协议(ARP、RARP、PPP、SLIP)
· 物理地址(单播、广播、组播)

3.2 编码和传输

3.2.1 调制和编码
· AM、FM、PM、QAM
· PCM、抽样

3.2.2 传输技术
· 通信方式(单工/半双工/全双工、串行/并行、2线/4线)
· 差错控制(CRC、海明码、奇偶校验、比特出错率)
· 同步控制(起停同步、SYN同步、标志同步、帧同步)
· 多路复用(FDM、TDM、WDM)
· 压缩解压方法(JPEG、MPEG、MH、MR、MMR、游程长度)

3.2.3 传输控制
· 竞争系统
· 轮询/选择系统
· 基本规程、多链路规程、传输控制字符、线路控制
· HDLC

3.2.4 交换技术(电路交换、存储转发、分组交换、ATM交换、帧中继)

3.2.5 公用网络和租用线路

3.3 网络

3.3.2 网络分类
· 按地域分类(LAN、MAN、WAN)
· 按服务分类(因特网、企业内部网)
· 按传输媒体分类(电话、数据、视像)
· 按电信网分类(驻地、接入、骨干)

3.3.2 LAN
· LAN拓扑(总线型、星型、环型)
· 访问控制系统(CSMA/CD、令牌环、令牌总线)
· LAN间的连接、LAN-WAN的连接、对等连接、点对点连接
· 高速LAN技术(千兆以太网)
· 无限LAN

3.3.3 MAN常用结构

3.3.4 WAN与远程传输服务
· 租用线路服务、线路交换服务、分组交换服务
· ISDN、VPN、帧中继、ATM、IP连接服务
· 卫星通信服务、移动通信服务、国际通信服务

3.3.5 因特网
· 因特网概念(网际互联设备、TCP/IP、IP路由、DNS、代理服务器)
· 电子邮件(协议、邮件列表)
· Web(HTTP、浏览器、URL、HTML、XML)
· 文件传输(FTP)
· 搜索引擎(全文搜索、目录搜索、智能搜索)
· QoS、CGI、VoIP

3.3.6 接入网与接入技术

3.3.7 网络性能
· 有关线路性能的计算(传输速度、线路利用率、线路容量、通信量、流量设计)
· 性能评估
· 排队论的应用

3.4 网络通信设备

3.4.1 传输介质和通信电缆
· 有线/无线介质(双绞线、同轴电缆、光纤;无线电波、光、红外线)
· 分配线架(IDF)、主配线架(MDF)

3.4.2 各类通信设备
· 线路终端设备、多路设备、交换设备、转接设备
· 线路连接设备(调制解调器、DSU、NCU、TA、CCU、PBX)

3.5 网络连接设备
· 网际连接设备(网关、网桥、生成树网桥、源路由网桥、路由器、中继器、集线器、交换机)

3.6 网络软件系统

3.6.1 网络操作系统
· 网络操作系统的功能、分类和特点
· 网路设备驱动程序(ODL、NDIS)
· 网络通信的系统功能调用(套接字API)
· RPC
· TP Monitor
· 分布式文件系统
· 网络设备功能

3.6.2 网络管理
· 网络管理的功能域(安全管理、配置管理、故障管理、性能管理、计费管理)
· 网络管理协议(CMIS/CMIP、SNMP、RMON、MIB-II)
· 网络管理工具(ping、traceroute、NetXray、Analyzer、Sniffer)
· 网络管理平台(OpenView、NetView、SunNet Manager)
· 分布式网络管理

3.6.3 网络应用与服务
· WWW
· FTP文件传输
· 电子邮件
· Telnet
· 信息检索
· 视频点播
· 网络会议
· 远程教育
· 电子商务
· 电子政务
· CSCW和群件

4. 网络安全

4.1 安全计算

4.1.1 保密性和完整性
· 私钥和公钥加密标准(DES、IDEA、RSA)
· 认证(数字签名、身份认证)
· 完整性(SHA、MD5)
· 访问控制(存取权限、口令)

4.1.2 非法入侵和病毒的防护
· 防火墙
· 入侵检测
· VPN、VLAN
· 安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS)
· 硬件安全性
· 计算机病毒防护

4.1.3 可用性
· 文件的备份和恢复

4.1.4 安全保护
· 个人信息控制
· 匿名
· 不可跟踪性

4.1.5 LAN安全
· 网络设备可靠性
· 应付自然灾害
· 环境安全性
· UPS

4.2 风险管理
4.2.1 风险分析和评估
4.2.2 应付风险的对策
· 风险预防(风险转移、风险基金、计算机保险)
· 意外事故预案(意外事故类别、应付意外事故的行动预案)
4.2.3 内部控制
· 安全规章制度
· 安全策略和安全管理

5. 标准化知识

5.1 标准的制订和获取

5.1.1 标准的制订和获取过程

5.1.2 环境和安全性评估标准化

5.2 信息系统基础设施标准化

5.2.1 标准
· 国际标准(ISO、IEC)与美国标准(ANSI)
· 国家标准(GB)
· 行业标准与企业标准

5.2.2 开放系统(X/Open、OSF、POSIX)

5.2.3 数据交换标准(EDIFACT、STEP、XML)

5.2.4 安全性标准
· 信息系统安全措施标准
· 计算机防病毒标准
· 计算机防非法访问标准
· CC标准
· BS7799标准

5.3 标准化组织

· 国际标准化组织(ISO、IEC、IETF、IEEE、IAB、W3C)
· 美国标准化组织
· 欧洲工业标准化组织
· 中国国家标准化委员会

6. 信息化基础知识

· 信息化意识
· 全球信息化趋势,国家信息化战略,企业信息化战略和策略
· 企业信息资源管理基础知识
· 互联网相关的法律、法规知识
· 个人信息保护规则

7. 计算机专业英语

· 掌握计算机技术的基本词汇
· 能正确阅读和理解计算机领域的英文资料

考试科目2:网络系统设计与管理

1. 网路系统的设计和构建

1.1 网络系统的需求定义

1.1.1 应用需求分析
· 应用需求的调研(应用系统性能、信息产生和接收点、数据量和频度、数据类型和数据流向)
· 网络应用的分析

1.1.2 现有网络系统分析
· 现有网络体系结构调研(服务器的数量和位置、客户机的数量和位置、同时访问的数量、每天的用户数,每次使用的时间、每次数据传输的数据量、网络拥塞的时间段、采用的协议、通信模式)
· 现有网络体系结构分析

1.1.3 需求定义
· 功能需求(待实现的功能)
· 通信需求(期望的通信模式)
· 性能需求(期望的性能)
· 可靠性需求(期望的可靠性)
· 安全需求(安全性标准)
· 维护和运行需求(运行和维护的费用)
· 管理需求(管理策略)

1.2 网络系统的设计

1.2.1 技术和产品的调研和评估
· 收集信息
· 采用的技术和产品的比较研究
· 采用的技术和设备的比较要点

1.2.2 网络系统的设计
· 确定协议
· 确定拓扑结构
· 确定连接(链路的通信性能)
· 确定结点(结点的处理能力)
· 确定网络的性能(性能模拟)
· 确定可靠性措施
· 确定安全性措施(安全措施的调研,实现安全措施的技术和设备的评估)
· 网络设备的选择,制订选择标准(成本、性能、容量、处理量、延迟),性能指标的一致性,高级测试的必要性,互连性的确认

1.2.3 新网络业务运营计划
· 业务过程的确认
· 安装计划
· 转换到新网络的计划

1.2.4 设计评审

1.3 网络系统的构建和测试

1.3.1 安装工作
· 事先准备
· 过程监督

1.3.2 测试和评估
· 连接测试
· 安全性测试
· 性能测试

1.3.3 转换到新网络的工作计划

2. 网络系统的运行、维护管理、评价

2.1 网络系统的运行和维护

2.1.1 用户措施
· 用户管理、用户培训、用户协商

2.1.2 制定维护和升级的策略和计划
· 确定策略
· 设备的编址
· 审查的时间
· 升级的时间

2.1.3 维护和升级的实施
· 外部合同要点
· 内部执行要点

2.1.4 备份与数据恢复
· 数据的存储与处置
· 备份
· 数据恢复

2.1.5 网络系统的配置管理
· 设备管理
· 软件
· 网络配置图

2.2 网络系统的管理

2.2.1 网络系统的监视
· 网络管理协议(SNMP 、MIB-2、RMON)
· 利用工具监视网络性能(LAN监控器)
· 利用工具监视网络故障
· 利用工具监视网络安全(入侵检测系统)
· 性能监视的检查点
· 线路故障检查点
· 安全监视的检查点

2.2.2 故障恢复分析
· 故障分析要点(LAN监控程序)
· 排除故障要点
· 故障报告撰写要点

2.2.3 系统性能分析
· 系统性能分析要点

2.2.4 危害安全的对策
· 危害安全情况分析(调查损失情况,收集安全信息,查找原因)
· 入侵检测要点
· 对付计算机病毒的要点(查杀病毒措施)

2.3 网络系统的评价

2.3.1 系统评价
· 系统能力的限制
· 潜在问题分析
· 系统评价要点

2.3.2 改进系统的建议
· 系统生命周期
· 系统经济效益
· 系统的可扩充性
· 建议改进系统的要点

3. 网络系统实现技术

3.1 网络协议
· 商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)
· 商务协议(XML、CORBA、COM/DCOM、EJB)
· Web 服务(WSDL、SOAP、UDDI)

3.2 可靠性设计
· 硬件高可靠性技术
· 软件高可靠性技术
· 系统维护高可靠性技术
· 容错技术
· 通信质量

3.3 网络设施

3.3.1 xDSL调制解调器

3.3.2 ISDN路由器
· 接口
· 功能(非通信控制功能、NAT功能)

3.3.3 FRAD(帧装配/拆装)、CLAD(信元装配/拆装)
· 接口
· 功能

3.3.4 远程访问服务器
· 功能和机制

3.3.5 办公室个人手持系统(PHS)
· 数字无绳电话的功能特性

3.3.6 中继式HUB
· 倍速集线器(功能和机制)

3.3.7 L2、L3、L4及多层交换机功能和机制

3.3.8 IP路由器功能和控制

3.3.9 虚拟网(功能与机制)

3.3.10 与其他协议的共存(多协议路由器、IP隧道)

3.4 网络应用服务

3.4.1 地址服务
· 机制、DHCP、IPv6(机制和传输技术)

3.4.2 DNS(功能、机制)
· 域名、FQDN

3.4.3 电子邮件(功能、机制)
· SMPT、POP、MIME、IMAP4、LDAP
· 邮件列表
· Web Mail

3.4.4 电子新闻(功能和机制、NNTP)

3.4.5 Web服务(功能和机制、HTTP)

3.4.6 负载分布(Web交换)

3.4.7 电子身份验证(功能、机制、认证授权、电子证书)

3.4.8 服务机制
· 服务供应商、供应商漫游服务、拨号IP连接、CATV连接、IP电话、因特网广播和组播、电子商务、电子政务、移动通信、EZweb、主机服务提供者、EDI(规则、表单、Web EDI)、B2B、B2C、ASP、数据中心

4. 网络新技术

4.1 光纤网
· ATM-PDS、STM-PDS
· 无源光网PON(APON、EPON)

4.2 无线网
· 移动电话系统(WLL、WCDMA、CDMA2000、TD-SCDMA)
· 高速固定无线接入(FWA)
· 802.11a、802.11b、802.11g
· 微波接入(MMDS LMDS)
· 卫星接入
· 篮牙接入

4.3 主干网
· IPoverSONET/SDH
· IpoverOptical
· IpoverDWDM

4.4 通信服务
· 全天候IP连接服务(租用线路IP服务)
· 本地IP网(NAPT)
· Ipv6

4.5 网络管理
· 基于TMN的网络管理
· 基于CORMBA的网络管理

4.6 网格结算
书的话《网络工程师考试冲刺指南》这本不错,完全贴进考试,里面只有考试的内容,最好再配一本《网络工程师教程》,先看《网络工程师教程》打好基础再看《网络工程师考试冲刺指南》,再做几套真题。

E. NFT是什么

NFT(Non-Fungible Token) 定义了一种生态中不可分割的、具有唯一性的代币交互和流通的接口规范。

在区块链上,数字加密货币分为原生币和代币两大类。前者如Bitcoin、Qtum等,拥有自己的主链,使用链上的交易来维护账本数据;后者如BOT、INK等,依附于现有的区块链,使用智能合约来进行账本的记录。代币之中又可分为同质化和非同质化两种。

同质化代币,即FT(Fungible Token),以ERC20和QRC20为基本标准,是互相可以替代、可接近无限拆分的token。而非同质化代币,即NFT,则是唯一的、不可拆分的token,如加密猫、token化的数字门票等。

FT的特性使其可以用来表示现实世界中各种具有可替代性的事物,如货币、积分、股票等。这些事物需要可以拆分,然后在用户之间进行交换。在区块链上,FT被广泛应用于发行新的数字货币。这些数字货币通常与公司的股权或是产品的使用权限进行挂钩,吸引用户的购买或炒作。

如今市场逐渐回归理性,也使我们开始认识到FT的局限性:现实生活中真正具有价值的事物是不可替代的,如一件商品、一份合同、一项资质等,这些具有唯一性的资产是无法用FT进行锚定的。

相较于FT,NFT 的关键创新之处在于提供了一种标记原生数字资产所有权(即存在于数字世界,或发源于数字世界的资产)的方法,且该所有权可以存在于中心化服务或中心化库之外。NFT 的所有权并不阻止其他人视察它或阅读它,NFT 并不是捕获信息然后把它藏起来,只是捕捉信息然后发现该信息与链上所有其它信息的关系和价值。

同时,NFT由于其非同质化、不可拆分的特性,使得它可以锚定现实世界中商品的概念,例如通证化的门票、一瓶珍贵的红酒、独特设计的珠宝等等。NFT 使我们能够将任意有价值的事物通证化,并追溯该信息的所有权,这样就实现了信息与价值的交汇。

F. 密码学的学科分类

Autokey密码
置换密码
二字母组代替密码 (by Charles Wheatstone)
多字母替换密码
希尔密码
维吉尼亚密码
替换式密码
凯撒密码
摩尔斯电码
ROT13
仿射密码
Atbash密码
换位密码
Scytale
Grille密码
VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)
流密码
LFSR流密码
EIGamal密码
RSA密码
对传统密码学的攻击
频率分析
重合指数
经典密码学
在近代以前,密码学只考虑到信息的机密性(confidentiality):如何将可理解的信息转换成难以理解的信息,并且使得有秘密信息的人能够逆向回复,但缺乏秘密信息的拦截者或窃听者则无法解读。近数十年来,这个领域已经扩展到涵盖身分认证(或称鉴权)、信息完整性检查、数字签名、互动证明、安全多方计算等各类技术。
古中国周朝兵书《六韬.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式: 太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”
武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?”
太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。” 阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法(en:substitution),把信息转变成敌人看不懂的符号。至于阴书则运用了移位法,把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的信息。
除了应用于军事外,公元四世纪婆罗门学者伐蹉衍那(en:Vatsyayana) 所书的《欲经》4 中曾提及到用代替法加密信息。书中第45项是秘密书信(en:mlecchita-vikalpa) ,用以帮助妇女隐瞒她们与爱郞之间的关系。其中一种方法是把字母随意配对互换,如套用在罗马字母中,可有得出下表: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N 由经典加密法产生的密码文很容易泄漏关于明文的统计信息,以现代观点其实很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息,可在一篇至少一页长的文章中数算出每个字母出现的频率,在加密信件中也数算出每个符号的频率,然后互相对换,这是频率分析的前身,此后几乎所有此类的密码都马上被破解。但经典密码学仍未消失,经常出现在谜语之中(见en:cryptogram)。这种分析法除了被用在破解密码法外,也常用于考古学上。在破解古埃及象形文字(en:Hieroglyphs)时便运用了这种解密法。 标准机构
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related,ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related,ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related,ongoing)
See Cryptography standards
加密组织
NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) - Canadian intelligence agency.
努力成果
the DES selection (NBS selection process,ended 1976)
the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函数 (消息摘要算法,MD算法)
加密散列函数
消息认证码
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)
TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)
MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))
SHA-256 (NESSIE 系列消息摘要算法,FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)
RIPEMD-160 (在欧洲为 RIPE 项目开发,160位摘要;CRYPTREC 推荐 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私钥加密算法(也称 非对称性密钥算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman(key agreement; CRYPTREC 推荐)
El Gamal (离散对数)
ECC(椭圆曲线密码算法) (离散对数变种)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因数分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推荐)
Rabin cryptosystem (因数分解)
Rabin-SAEP
HIME(R)
XTR
公/私钥签名算法
DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)
Schnorr signatures
RSA签名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用于移动设备的公钥加密算法,密钥比较短小但也能达到高密钥ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
秘密钥算法 (也称 对称性密钥算法)
流密码
A5/1,A5/2 (GSM移动电话标准中指定的密码标准)
BMGL
Chameleon
FISH (by Siemens AG)
二战'Fish'密码
Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为STURGEON)
Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为[[tunny)
HELIX
ISAAC (作为伪随机数发生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推荐使用)
MULTI-S01 (CRYPTREC 推荐使用)
一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV,易于实现)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分组密码
分组密码操作模式
乘积密码
Feistel cipher (由Horst Feistel提出的分组密码设计模式)
Advanced Encryption Standard (分组长度为128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)
Anubis (128-bit block)
BEAR (由流密码和Hash函数构造的分组密码,by Ross Anderson)
Blowfish (分组长度为128位; by Bruce Schneier,et al)
Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一)
CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited))
CMEA - 在美国移动电话中使用的密码,被发现有弱点.
CS-Cipher (64位分组长度)
DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3,1976)
DEAL - 由DES演变来的一种AES候选算法
DES-X 一种DES变种,增加了密钥长度.
FEAL
GDES -一个DES派生,被设计用来提高加密速度.
Grand Cru (128位分组长度)
Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))
Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分组长度--苏黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分组长度; 基于MISTY1,被用于下一代W-CDMAcellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分组密码)
LOKI89/91 (64位分组密码)
LOKI97 (128位分组长度的密码,AES候选者)
Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候选者)
Mars (AES finalist,by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))
MISTY2 (分组长度为128位:Mitsubishi Electric (Japan))
Nimbus (64位分组)
Noekeon (分组长度为128位)
NUSH (可变分组长度(64 - 256位))
Q (分组长度为128位)
RC2 64位分组,密钥长度可变.
RC6 (可变分组长度; AES finalist,by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可变分组长度)
SC2000 (分组长度为128位; CRYPTREC 推荐使用)
Serpent (分组长度为128位; AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)
Square (father of Rijndael/AES,by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推荐使用 (limited),only when used as in FIPS Pub 46-3)
Twofish (分组长度为128位; AES finalist by Bruce Schneier,et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密码机密码
Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)
紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)
SIGABA (二战美国密码机,由William Friedman,Frank Rowlett,等人设计)
TypeX (二战英国密码机)
Hybrid code/cypher combinations
JN-25 (二战日本海军的高级密码; 有很多变种)
Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)
可视密码
有密级的 密码 (美国)
EKMS NSA的电子密钥管理系统
FNBDT NSA的加密窄带话音标准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 电传加密机(1960s - 1980s)
KY-57 VINSON 战术电台语音加密
SINCGARS 密码控制跳频的战术电台
STE 加密电话
STU-III 较老的加密电话
TEMPEST prevents compromising emanations
Type 1 procts
虽然频率分析是很有效的技巧,实际上加密法通常还是有用的。不使用频率分析来破解一个信息需要知道是使用何种加密法,因此才会促成了谍报、贿赂、窃盗或背叛等行为。直到十九世纪学者们才体认到加密法的算法并非理智或实在的防护。实际上,适当的密码学机制(包含加解密法)应该保持安全,即使敌人知道了使用何种算法。对好的加密法来说,钥匙的秘密性理应足以保障资料的机密性。这个原则首先由奥古斯特·柯克霍夫(Auguste Kerckhoffs)提出并被称为柯克霍夫原则(Kerckhoffs' principle)。信息论始祖克劳德·艾尔伍德·香农(Claude Shannon)重述:“敌人知道系统。”
大量的公开学术研究出现,是现代的事,这起源于一九七零年代中期,美国国家标准局(National Bureau of Standards,NBS;现称国家标准技术研究所,National|Institute of Standards and Technology,NIST)制定数字加密标准(DES),Diffie和Hellman提出的开创性论文,以及公开释出RSA。从那个时期开始,密码学成为通讯、电脑网络、电脑安全等上的重要工具。许多现代的密码技术的基础依赖于特定基算问题的困难度,例如因子分解问题或是离散对数问题。许多密码技术可被证明为只要特定的计算问题无法被有效的解出,那就安全。除了一个着名的例外:一次垫(one-time pad,OTP),这类证明是偶然的而非决定性的,但是是目前可用的最好的方式。
密码学算法与系统设计者不但要留意密码学历史,而且必须考虑到未来发展。例如,持续增加计算机处理速度会增进暴力攻击法(brute-force attacks)的速度。量子计算的潜在效应已经是部份密码学家的焦点。
二十世纪早期的密码学本质上主要考虑语言学上的模式。从此之后重心转移,数论。密码学同时也是工程学的分支,但却是与别不同,因为它必须面对有智能且恶意的对手,大部分其他的工程仅需处理无恶意的自然力量。检视密码学问题与量子物理间的关连也是热门的研究。
现代密码学大致可被区分为数个领域。对称钥匙密码学指的是传送方与接收方都拥有相同的钥匙。直到1976年这都还是唯一的公开加密法。
现代的研究主要在分组密码(block cipher)与流密码(stream cipher)及其应用。分组密码在某种意义上是阿伯提的多字符加密法的现代化。分组密码取用明文的一个区块和钥匙,输出相同大小的密文区块。由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。DES和AES是美国联邦政府核定的分组密码标准(AES将取代DES)。尽管将从标准上废除,DES依然很流行(3DES变形仍然相当安全),被使用在非常多的应用上,从自动交易机、电子邮件到远端存取。也有许多其他的区块加密被发明、释出,品质与应用上各有不同,其中不乏被破解者。
流密码,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次一密密码本(one-time pad)。输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙控制状态的变化。RC4是相当有名的流密码。
密码杂凑函数(有时称作消息摘要函数,杂凑函数又称散列函数或哈希函数)不一定使用到钥匙,但和许多重要的密码算法相关。它将输入资料(通常是一整份文件)输出成较短的固定长度杂凑值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的杂凑值)发生的机率非常小。
信息认证码或押码(Message authentication codes,MACs)很类似密码杂凑函数,除了接收方额外使用秘密钥匙来认证杂凑值。

G. 密码体制的技术分类

密码体制分为私用密钥加密技术(对称加密)和公开密钥加密技术(非对称加密)。
1、对称密码体制
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。DES的密钥长度为56bit。Triple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度,,C2和RC4能够提高或降低安全的程度。对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的问题。此外,某一贸易方有几个贸易关系,他就要维护几个专用密钥。它也没法鉴别贸易发起方或贸易最终方,因为贸易的双方的密钥相同。另外,由于对称加密系统仅能用于对数据进行加解密处理,提供数据的机密性,不能用于数字签名。因而人们迫切需要寻找新的密码体制。
2、非对称密码体制
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。公钥密码体制的算法中最着名的代表是RSA系统,此外还有:背包密码、McEliece密码、Diffe_Hellman、Rabin、零知识证明、椭圆曲线、EIGamal算法等。公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。但算法复杂,加密数据的速率较低。公钥加密系统不存在对称加密系统中密钥的分配和保存问题,对于具有n个用户的网络,仅需要2n个密钥。公钥加密系统除了用于数据加密外,还可用于数字签名。公钥加密系统可提供以下功能:A、机密性(Confidentiality):保证非授权人员不能非法获取信息,通过数据加密来实现;B、确认(Authentication):保证对方属于所声称的实体,通过数字签名来实现;C、数据完整性(Data integrity):保证信息内容不被篡改,入侵者不可能用假消息代替合法消息,通过数字签名来实现;D、不可抵赖性(Nonrepudiation):发送者不可能事后否认他发送过消息,消息的接受者可以向中立的第三方证实所指的发送者确实发出了消息,通过数字签名来实现。可见公钥加密系统满足信息安全的所有主要目标。

H. 摘要算法的分类

1、CRC8、CRC16、CRC32
CRC(Cyclic Rendancy Check,循环冗余校验)算法出现时间较长,应用也十分广泛,尤其是通讯领域,现在应用最多的就是 CRC32 算法,它产生一个4字节(32位)的校验值,一般是以8位十六进制数,如FA 12 CD 45等。CRC算法的优点在于简便、速度快,严格的来说,CRC更应该被称为数据校验算法,但其功能与数据摘要算法类似,因此也作为测试的可选算法。
在 WinRAR、WinZIP 等软件中,也是以 CRC32 作为文件校验算法的。一般常见的简单文件校验(Simple File Verify – SFV)也是以 CRC32算法为基础,它通过生成一个后缀名为 .SFV 的文本文件,这样可以任何时候可以将文件内容 CRC32运算的结果与 .SFV 文件中的值对比来确定此文件的完整性。
与 SFV 相关工具软件有很多,如MagicSFV、MooSFV等。
2、MD2 、MD4、MD5
这是应用非常广泛的一个算法家族,尤其是 MD5(Message-Digest Algorithm 5,消息摘要算法版本5),它由MD2、MD3、MD4发展而来,由Ron Rivest(RSA公司)在1992年提出,被广泛应用于数据完整性校验、数据(消息)摘要、数据加密等。MD2、MD4、MD5 都产生16字节(128位)的校验值,一般用32位十六进制数表示。MD2的算法较慢但相对安全,MD4速度很快,但安全性下降,MD5比MD4更安全、速度更快。
在互联网上进行大文件传输时,都要得用MD5算法产生一个与文件匹配的、存储MD5值的文本文件(后缀名为 .md5或.md5sum),这样接收者在接收到文件后,就可以利用与 SFV 类似的方法来检查文件完整性,绝大多数大型软件公司或开源组织都是以这种方式来校验数据完整性,而且部分操作系统也使用此算法来对用户密码进行加密,另外,它也是目前计算机犯罪中数据取证的最常用算法。
与MD5 相关的工具有很多,如 WinMD5等。
3、SHA1、SHA256、SHA384、SHA512
SHA(Secure Hash Algorithm)是由美国专门制定密码算法的标准机构—— 美国国家标准技术研究院(NIST)制定的,SHA系列算法的摘要长度分别为:SHA为20字节(160位)、SHA256为32字节(256位)、 SHA384为48字节(384位)、SHA512为64字节(512位),由于它产生的数据摘要的长度更长,因此更难以发生碰撞,因此也更为安全,它是未来数据摘要算法的发展方向。由于SHA系列算法的数据摘要长度较长,因此其运算速度与MD5相比,也相对较慢。
SHA1的应用较为广泛,主要应用于CA和数字证书中,另外在互联网中流行的BT软件中,也是使用SHA1来进行文件校验的。
4、RIPEMD、PANAMA、TIGER、ADLER32 等
RIPEMD是Hans Dobbertin等3人在对MD4,MD5缺陷分析基础上,于1996年提出来的,有4个标准128、160、256和320,其对应输出长度分别为16字节、20字节、32字节和40字节。
TIGER由Ross在1995年提出。Tiger号称是最快的Hash算法,专门为64位机器做了优化。

I. 替代密码的替代密码的分类

根据密码算法加解密时使用替换表多少的不同,替代密码又可分为单表替代密码和多表替代密码。
单表替代密码的密码算法加解密时使用一个固定的替换表。单表替代密码又可分为一般单表替代密码、移位密码、仿射密码、密钥短语密码。
多表替代密码的密码算法加解密时使用多个替换表。 多表替代密码有弗吉尼亚密码、希尔(Hill)密码、一次一密钥密码、Playfair密码。 单表替代密码对明文中的所有字母都使用一个固定的映射(明文字母表到密文字母表)。设A={a0, a1,…, an-1}为包含了n个字母的明文字母表;
B={b0, b1,…, bn-1} 为包含n个字母的密文字母表,单表替代密码使用了A到B的映射关系:f:A→B, f ( ai )= bj
一般情况下,f 是一一映射,以保证加密的可逆性。加密变换过程就是将明文中的每一个字母替换为密文字母表的一个字母。而单表替代密码的密钥就是映射f或密文字母表。经常密文字母表与明文字母表的字符集是相同的,这时的密钥就是映射f。下面给出几种典型的单表替代密码。
⒈一般单表替代密码
一般单表替代密码的原理是以26个英文字母集合上的一个置换π为密钥,对明文消息中的每个字母依次进行变换。可描述为:明文空间M和密文空间C都是26个英文字母的集合,密钥空间K={π:Z26→Z26|π是置换},是所有可能置换的集合。
对任意π∈K,定义:
加密变换:eπ(m)=π(m)=c
解密变换:dπ(c) = π-1(c)=m, π-1是π的逆置换。
例:设置换π的对应关系如下:
a b c d e f g h i j k l m n o p q r s t u v w x y z
q w e r t y u i o p a s d f g h j k l z x c v b n m
试用单表替代密码以π为密钥对明文消息message加密,然后写出逆置换 ,并对密文解密。
解:以π为密钥用单表替代密码对明文消息message加密,所得
密文消息为: π(m) π(e) π(s) π(s) π(a) π(g) π(e)=dtllqut
一般单表替代密码算法特点:
▲密钥空间K很大,|K|=26!=4×10^26 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。
▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。
密钥π不便记忆。
▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。
⒉移位密码
明文空间M、密文空间C都是和密钥空间K满足,即把26个英文字母与整数0,1,2,…,25一一对应。
加密变换,E={E:Z26→Z26, Ek (m) = m + k (mod26)| m∈M, k∈K }
解密变换,D={D:Z26→Z26, Dk (c) = c-k (mod26)| c∈C, k∈K }
解密后再把Z26中的元素转换英文字母。
显然,移位密码是前面一般单表替代密码的一个特例。当移位密码的 密钥k=3时,就是历史上着名的凯撒密码(Caesar)。根据其加密函数特 点,移位密码也称为加法密码。
⒊仿射密码
仿射密码也是一般单表替代密码的一个特例,是一种线性变换。仿射密码的明文空间和密文空间与移位密码相同,但密钥空间为 K={(k1,k2)| k1,k2∈Z26,gcd(k1,26)=1}
对任意m∈M,c∈C,k = (k1,k2)∈K,定义加密变换为 c = Ek (m) = k1 m +k2 (mod 26)
相应解密变换为: m = Dk (c) = k1 (c-k2) (mod 26)
其中,K1 k1=1mod26 。很明显,k1=1时即为移位密码,而k2=1则称为乘法密码。
⒋密钥短语密码
选用一个英文短语或单词串作为密钥,去掉其中重复的字母得到一个无重复字母的字符串,然后再将字母表中的其它字母依次写于此字母串后,就可构造出一个字母替代表。当选择上面的密钥进行加密时,若明文为“china”,则密文为“yfgmk”。显然,不同的密钥可以得到不同的替换表,对于明文为英文单词或短语的情况时,密钥短语密码最多可能有26!=4×1026个不同的替换表。 单表替代密码表现出明文中单字母出现的频率分布与密文中相同, 多表替代密码使用从明文字母到密文字母的多个映射来隐藏单字母出现 的频率分布,每个映射是简单替代密码中的一对一映射多表替代密码将 明文字母划分为长度相同的消息单元,称为明文分组,对明文成组地进 行替代,同一个字母有不同的密文,改变了单表替代密码中密文的唯一 性,使密码分析更加困难。
多表替代密码的特点是使用了两个或两个以上的替代表。着名的维吉尼亚密码和Hill密码等均是多表替代密码。
⒈维吉尼亚密码
维吉尼亚密码是最古老而且最着名的多表替代密码体制之一,与位移密码体制相似,但维吉尼亚密码的密钥是动态周期变化的。
该密码体制有一个参数n。在加解密时,同样把英文字母映射为0-25的数字再进行运算,并按n个字母一组进行变换。明文空间、密文空间及密钥空间都是长度为n的英文字母串的集合,因此可表示
加密变换定义如下:
设密钥 k=(k1,k2,…,kn), 明文m=(m1,m2,…,mn), 加密变换为:
Ek(m)=(c1,c2,…,cn),
其中ci(mi + ki)(mod26),i =1,2,…,n
对密文 c=(c1,c2,…,cn), 解密变换为:
Dk(c)=(m1,m2,…,mn), 其中 mi=(ci -ki)(mod26),i =1,2,…,n
⒉希尔(Hill)密码
Hill密码算法的基本思想是将n个明文字母通过线性变换,将它们转换为n个密文字母。解密只需做一次逆变换即可。
⒊一次一密密码(One Time Pad)
若替代码的密钥是一个随机且不重复的字符序列,这种密码则称为一次一密密码,因为它的密钥只使用一次。该密码体制是美国电话电报公司的Joseph Mauborgne在1917年为电报通信设计的一种密码,所以又称为Vernam密码。Vernam密码在对明文加密,前首先将明文编码为(0,1)序列,然后再进行加密变换。
设m=(m1 m2 m3 … mi …)为明文,k=(k1 k2 k3 … ki …)为密钥,其中mi,ki ∈(0,1), i≥1, 则加密变换为: c=(c1 c2 c3 … ci …) ,其中ci = mi &Aring; ki , i≥1,
这里为模2加法(或异或运算)
解密变换为:
m=(m1 m2 m3 … mi …) ,其中mi = ci &Aring; ki , i≥1,
在应用Vernam密码时,如果对不同的明文使用不同的随机密钥,这时Vernam密码为一次一密密码。由于每一密钥序列都是等概率随机产生的,敌手没有任何信息用来对密文进行密码分析。香农(Claude Shannon)从信息论的角度证明了这种密码体制在理论上是不可破译的。但如果重复使用同一个密钥加密不同的明文,则这时的Vernam密码就较为容易破译。
若敌手获得了一个密文c=(c1 c2 c3 … ci …) 和对应明文m=(m1 m2 m3 … mi …) 时,就很容易得出密钥 k=(k1 k2 k3 … ki …) ,其中ki = ci&Aring; mi,i≥1。 故若重复使用密钥,该密码体制就很不安全。
实际上Vernam密码属于序列密码,加密解密方法都使用模2加,这使软
硬件实现都非常简单。但是,这种密码体制虽然理论上是不可破译的,然而
在实际应用中,真正的一次一密系统却受到很大的限制,其主要原因在于该
密码体制要求:
① 密钥是真正的随机序列;
② 密钥长度大于等于明文长度;
③ 每个密钥只用一次(一次一密)。
这样,分发和存储这样的随机密钥序列,并确保密钥的安全都是很因难
的;另外,如何生成真正的随机序列也是一个现实问题。因此,人们转而寻
求实际上不对攻破的密码系统。
⒋Playfair密码
Playfair密码是一种着名的双字母单表替代密码,实际上Playfair密码属于一种多字母替代密码,它将明文中的双字母作为一个单元对待,并将这些单元转换为密文字母组合。替代时基于一个5×5的字母矩阵。字母矩阵构造方法同密钥短语密码类似,即选用一个英文短语或单词串作为密钥,去掉其中重复的字母得到一个无重复字母的字符串,然后再将字母表中剩下的字母依次从左到右、从上往下填入矩阵中,字母I,j占同一个位置。

J. 密钥密码体系的密钥密码体系的分类

密钥分为两种:对称密钥与非对称密钥,所以密钥密码体系就分为两个领域,通用密钥体系和公用密钥体系。
对称密钥加密对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快, 适合于对大数据量进行加密,但密钥管理困难。
非对称密钥加密系统非对称密钥加密,又称公钥密钥加密。它需要使用一对密钥 来分别完成加密和解密操作,一个公开发布,即公开密钥,另一 个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去 加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。
通用密钥体系通用密钥密码体系的加密密钥Ke和解密密钥Kd是通用的,即发送方和接收方使用同样密钥的密码体制,也称之为“传统密码体制”。
例如,人类历史上最古老的“恺撒密码”算法,是在古罗马时代使用的密码方式。由于无论是何种语言文字,都可以通过编码与二进制数字串对应,所以经过加密的文字仍然可变成二进制数字串,不影响数据通信的实现。
现以英语为例来说明使用恺撒密码方式的通用密钥密码体系原理。
例如:恺撒密码的原理是,对于明文的各个字母,根据它在26个英文字母表中的位置,按某个固定间隔n变换字母,即得到对应的密文。这个固定间隔的数字n就是加密密钥,同时也是解密密钥。例cryptograsphy是明文,使用密钥n=3,加密过程如图所示:
明文: C R Y P T O G R A P H Y
| | |
| |................. | 密钥:n=3
| | |
密文: F U B S W R J U D S K B
明文的第一个字母C在字母表中的位置设为1,以4为间隔,往后第4个字母是F,把C置换为F;同样,明文中的第二个字母R的位置设为1,往后第4个字母是U,把R置换为U;依此类推,直到把明文中的字母置换完毕,即得到密文。密文是意思不明的文字,即使第三者得到也毫无意义。通信的对方得到密文之后,用同样的密文n=4,对密文的每个字母,按往前间隔4得到的字母进行置换的原则,即可解密得到明文。
恺撒密码方式的密钥只有26种,只要知道了算法,最多将密钥变换26次做试验,即可破解密码。因此,恺撒密码的安全性依赖于算法的保密性。
在通用密码体制中,目前得到广泛应用的典型算法是DES算法。DES是由“转置”方式和“换字”方式合成的通用密钥算法,先将明文(或密文)按64位分组,再逐组将64位的明文(或密文),用56位(另有8位奇偶校验位,共64位)的密钥,经过各种复杂的计算和变换,生成64位的密文(或明文),该算法属于分组密码算法。
DES算法可以由一块集成电路实现加密和解密功能。该算法是对二进制数字化信息加密及解密的算法,是通常数据通信中,用计算机对通信数据加密保护时使用的算法。DES算法在1977年作为数字化信息的加密标准,由美国商业部国家标准局制定,称为“数据加密标准”,并以“联邦信息处理标准公告”的名称,于1977年1月15日正式公布。使用该标准,可以简单地生成DES密码。
公用密钥体系
1976年提出公共密钥密码体制,其原理是加密密钥和解密密钥分离。加密技术采用一对匹配的密钥进行加密、解密,具有两个密钥,一个是公钥一个是私钥,它们具有这种性质:每把密钥执行一种对数据的单向处理,每把的功能恰恰与另一把相反,一把用于加密时,则另一把就用于解密。用公钥加密的文件只能用私钥解密,而私钥加密的文件只能用公钥解密。 公共密钥是由其主人加以公开的,而私人密钥必须保密存放。为发送一份保密报文,发送者必须使用接收者的公共密钥对数据进行加密,一旦加密,只有接收方用其私人密钥才能加以解密。 相反地,用户也能用自己私人密钥对数据加以处理。换句话说,密钥对的工作是可以任选方向的。这提供了数字签名的基础,如果要一个用户用自己的私人密钥对数据进行了处理,别人可以用他提供的公共密钥对数据加以处理。由于仅仅拥有者本人知道私人密钥,这种被处理过的报文就形成了一种电子签名----一种别人无法产生的文件。 数字证书中包含了公共密钥信息,从而确认了拥有密钥对的用户的身份。
这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。任何人利用这个加密密钥和算法向该用户发送的加密信息,该用户均可以将之还原。公共密钥密码的优点是不需要经安全渠道传递密钥,大大简化了密钥管理。它的算法有时也称为公开密钥算法或简称为公钥算法。
公钥本身并没有什么标记,仅从公钥本身不能判别公钥的主人是谁。
在很小的范围内,比如A和B这样的两人小集体,他们之间相互信任,交换公钥,在互联网上通讯,没有什么问题。这个集体再稍大一点,也许彼此信任也不成问题,但从法律角度讲这种信任也是有问题的。如再大一点,信任问题就成了一个大问题。
证书
互联网络的用户群决不是几个人互相信任的小集体,在这个用户群中,从法律角度讲用户彼此之间都不能轻易信任。所以公钥加密体系采取了另一个办法,将公钥和公钥的主人名字联系在一起,再请一个大家都信得过有信誉的公正、权威机构确认,并加上这个权威机构的签名。这就形成了证书。
由于证书上有权威机构的签字,所以大家都认为证书上的内容是可信任的;又由于证书上有主人的名字等身份信息,别人就很容易地知道公钥的主人是谁。
1978年提出公共密钥密码的具体实施方案,即RSA方案。
1991年提出的DSA算法也是一种公共密钥算法,在数字签名方面有较大的应用优势
公开密钥密码体制是现代密码学的最重要的发明和进展。
在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,RSA系统是最着名、使用最广泛的一种。
CA(Certificate Authority)电子签证机关(即CA)。CA也拥有一个证书(内含公钥),当然,它也有自己的私钥,所以它有签字的能力。网上的公众用户通过验证CA的签字从而信任CA,任何人都应该可以得到CA的证书(含公钥),用以验证它所签发的证书。
如果用户想得到一份属于自己的证书,他应先向CA提出申请。在CA判明申请者的身份后,便为他分配一个公钥,并且CA将该公钥与申请者的身份信息绑在一起,并为之签字后,便形成证书发给那个用户(申请者)。
如果一个用户想鉴别另一个证书的真伪,他就用CA的公钥对那个证书上的签字进行验证(如前所述,CA签字实际上是经过CA私钥加密的信息,签字验证的过程还伴随使用CA公钥解密的过程),一旦验证通过,该证书就被认为是有效的。
CA除了签发证书之外,它的另一个重要作用是证书和密钥的管理。
由此可见,证书就是用户在网上的电子个人身份证,同日常生活中使用的个人身份证作用一样。CA相当于网上公安局,专门发放、验证身份证。

阅读全文

与美国加密令牌分类相关的资料

热点内容
程序员放弃后会怎样 浏览:160
河北模具编程 浏览:179
adb查找命令 浏览:309
安卓手机视频文件夹怎么打开 浏览:303
平板加密手机后怎么关闭 浏览:557
流媒体服务器应该注意什么 浏览:528
d8命令编译 浏览:943
压缩包解压需要多少空间 浏览:139
如何查找app属性 浏览:381
android人脸识别技术 浏览:305
pc104编程 浏览:329
二维码反编译破解推广 浏览:674
修改服务器的mac地址 浏览:521
好玩的编程软件 浏览:892
编程语言创始人有钱吗 浏览:797
短视频app怎么获客 浏览:8
查看云服务器的应用 浏览:427
javadump工具 浏览:558
程序员16g 浏览:421
程序员没有办法成为top怎么办 浏览:196