當前位置:首頁 » 密碼管理 » 單向散列加密

單向散列加密

發布時間: 2023-03-22 23:27:40

❶ 12:字元串加密、解密

編碼: 將計算機中的字元串按照一定的順序表示成二進制數據的過程

各國字元編碼都不一樣:
1、計算機-> 表示[英文字母、數字、部分特殊符號]-> ascii編碼 [0~256]
2、萬國碼,統一字元編碼[號稱可以統一全球范圍內任何語言的表示方式]
任何語言中的任何數據,都可以使用一個字元來表示 unicode編碼
3、中國有GB2312-> GBK -> GB18030
4、數據傳輸編碼:unicode transfer format 8 bit [UTF-8]
python中的編碼解碼:
要命的規則:字元串的編碼解碼,一直都是任何語言中一個難點和重點
任何字元串->都是由位元組組成的!

python3中:字元:(str);位元組(bytes)
字元->位元組:encode 編碼:將一個字元串編碼成計算機可以操作的二進制數據
位元組->字元:decode 解碼:將一個二進制數據按照指定的編碼~解碼成自然數據

什麼是加密: 將一個明文數據,按照指定的演算法,運算得到一個其他的可以隱藏真實信息的密文數據,這個過程稱為加密;處理的演算法稱為加密演算法;用到的關鍵數據稱為密鑰
什麼是解密: 按照指定的演算法和關鍵數據,將一個密文數據進行逆向運算得到正確的明文數據的過程成為解密操作

(1)、單向加密演算法:只能加密,不能解密的演算法
如:用戶賬號密碼(單向加密)存儲,此時任何人都不能查看該用戶的明文密碼
流程->用戶輸入明文密碼->加密->和存儲的密文密碼進行比較->相等-成功
單向散列加密演算法-> MD5加密
單項哈希加密演算法-> SHAX加密

(2)、雙向加密演算法:可以加密,加密的數據可以解密得到明文數據
使用在更多的場景;數據進行加密傳輸->目標地址->解密得到明文數據進行處理
對稱加密:加密和解密使用相同的秘鑰;
非對稱加密:加密和解密使用不同的秘鑰;如HTTPS傳輸數據

hashlib主要提供字元加密功能,將md5和sha模塊整合到了一起,支持md5,sha1, sha224, sha256, sha384, sha512等演算法

注意: hashlib 加密啊的字元串類型為二進制編碼,直接加密字元串會報如下錯誤:

有兩種方式可以將字元串轉化為二進制數據

❷ 信息加密技術er加密是什麼

是加密參數文件。
1.常見的加密技術有對稱加密和非對稱加密這兩類,他們的特點是對稱加密使用同樣的密碼來做加密和解密,非對稱演算法採用不同的密碼來做加密和解密。另外還有一些離散數據的信息處理技術比如MD5或者是SHA的運算,他們的目的是為了知道數據的完整性,就是原始的數據有沒有被人修改而出現的。
2.信息加密技術是用來加密坐標系統參數的,使相關參數對使用方或者施工人員不可見。 ER加密參數文件來源:可以在南方地理數據處理平台軟體(簡稱SGO)工具欄目「參數加密」中生成。

❸ 安全單向散列函數、hash(哈希)演算法、MD5之間是什麼關系

hash(哈希)演算法、MD5都屬於單向散列函數。不同的是,不同源數據的hash演算法結果可能相同,而MD5不會相同。即:hash是多對一函數,md5屬於一對一函數。MD5一般用於數據的可信性校驗,有時也用於密碼的單向加密(但是現在這種加密結果可以被破解)。

❹ 誰知道怎麼給文件加密啊

關於加密和安全
安全在計算機行業中可能會是個永久的話題。2004年到2005年間,山東大學王小雲教授攻破MD5,降低了SHA-1的安全強度,這更是引起了大家的關注。並且,隨著網路技術的發展和普及,大家的網路安全意識也越來越強。因此,在這里對加密和安全的基礎知識做一點入門性質的介紹,以便大家能對這方面有更准確的了解和把握,能更好地保護自己重要數據的安全。

本文側重密碼方面的基礎知識的介紹。本文一直在逐步修改和完善。 如果哪位朋友在安全方面存在疑惑和問題,歡迎提出來,我們將盡力幫忙尋求解答,並豐富本文的內容,以便能幫助更多的人。如果本文存在問題和錯誤,也歡迎諸位給予批評指正。

1. 請大家准備好,開工了
密碼學的方法離我們並不遙遠。它應用很廣泛,在我們日常使用計算機的時候就會經常用到,只不過我們沒有多加留意而已。比如我們啟動Windows的時候,我們要輸入口令,這個口令在系統中就是加密後保存的。在我們上網時,有些網站需要我們建立安全連接,這時也是在密碼演算法支持下進行的。在你的IE瀏覽器中,看一下工具->Internet選項->內容->證書,會發現密碼技術其實早已在後台默默地為我們工作了。

密碼演算法有很多種。包括對稱演算法、非對稱演算法、消息摘要演算法等。對稱加密演算法包括DES和AES等;非對稱加密演算法包括RSA、DSA、橢圓曲線演算法等。

接下來將以逐條解釋基本概念的形式對主要的密碼安全技術做一個簡單的介紹。

2. 樸素的密碼
「天王蓋地虎,寶塔鎮河妖……」大家一定在電影里看過土匪對暗號的場面。其實,土匪口中的「黑話」就是一種最樸素的密碼。只不過這種密碼過於簡單,經不起密碼學家的分析,非常容易破譯。

3. 凱撒密碼
這是一個古老的加密方法,當年凱撒大帝行軍打仗時用這種方法進行通信,因此得名。它的原理很簡單,其實就是單字母的替換。讓我們看一個簡單的例子:「This is Caesar Code」。用凱撒密碼加密後字元串變為「vjku ku Ecguct Eqfg」。看起來似乎加密得很「安全」。可是你可以嘗試一下,把這段很難懂的東西每一個字母換為字母表中前移2位的字母……哦,結果出來了。

凱撒密碼的字母對應關系:

A b c d e f g h i … x y z

C d e f g h I j k … z a b

4. rot13
ROT13是網路上常見的一種簡單的「加密」方式。它是用字母表裡a-m的字元來代替n-z,用n-z的字元來代替a-m字元。它的原理和凱撒密碼非常類似。凱撒密碼移了2位,而ROT13移了13位。ROT13通常作為簡單的手段使得我們的電子信件不能被直接識別和閱讀,也不會被那些匹配程序用通常的方法直接找到。

如"V Ybir lbh!" 這個句子實際上是"I Love you!"。

ROT13字母對應關系:

A b c d e f g h I … x y z

N o p q r s t u v … k l m

明白了嗎?「解密」一下下面的內容:
jrypbxr gb jjj.syntjner.arg

5. 受限密碼
上面討論的「加密」是非常簡單的,簡單到不用計算機的幫助就能手工破譯,簡單到只能防止3歲的小妹妹偷看你的文件 J

我們可以把這些演算法變得更復雜,引入更多的變換、更多的交叉和擴散 …… 這樣也許會更難破譯些。但是,在這個基礎上變得再復雜,也還跳不出「受限密碼」的范疇。所謂「受限密碼」,是指演算法的安全性是建立在演算法保密的基礎上的。一旦演算法泄漏,所加密的內容也就完全沒有安全性可言了。我們前面討論的演算法就是有這個特點的。

演算法泄漏的問題使得這類演算法的應用范圍受到很大的限制。基本上,現在已經沒人用了。

6. 現代密碼技術的開始:密鑰與演算法分離
受限密碼一旦泄漏了演算法,那麼所有加密的內容都會曝露在光天化日之下。使用這樣的方法來保護重要信息是很危險的。因此,密碼學家提出了演算法和密鑰分離的思想。這是密碼學的一個里程碑。

它的思想是,密碼的安全性取決於一個密鑰,而不是取決於一個演算法。每條消息用一個Key加密,只要Key不泄露,消息就是安全的。即使演算法公開了,也威脅不到消息的安全性。現代的密碼演算法,如3DES,AES等,都是屬於這一類。後面我們將會對這些演算法做簡要的介紹。

7. 澄清一個觀念:通常沒有絕對的信息安全
在介紹現代的密碼和信息安全技術之前,有必要澄清一個觀念:密碼技術里所提到的信息安全性通常不是絕對的,它是一個相對的范疇。

一位密碼學家曾經這樣評論:如果你想讓你的信息絕對安全的話,你得把你要保密的信息寫下來裝在保險櫃里,把保險櫃焊死,到太平洋海底某個不為人知的角落挖坑深埋,這樣也許會接近絕對的安全。可是這樣的安全是沒有用的,因為這並不能讓需要信息的人得到它。所以,這種「安全」是沒有用的。實際上,這不能叫做「信息安全」,把它叫做「信息隱藏」也許更為合適。

我們所討論的信息安全,是有使用價值的信息安全。這種安全是相對的安全。

不過「相對安全」並不意味著不安全。我們日常生活中用的「鎖」其實也是相對的安全。事實上,密碼演算法的安全強度要比平常的鎖的安全強度高出很多倍。

8. 相對的安全
在數學家香農(Claude E.Shanon)創立的資訊理論中,用嚴格的數學方法證明了這么一個結論:一切密碼演算法,除了一次一密以外,在理論上都是可以破解的。這些密碼演算法,包括現在的和過去的,已知的和未知的,不管它多麼復雜、多麼先進,只要有足夠強大的計算機,有足夠多的密文,一定可以破譯。

那麼就產生了這樣一個問題:既然這樣,那密碼還有什麼用呢?

這就是為什麼我們要討論相對安全的原因。

前面提到了,一切密碼,理論上都是可以破譯的。但是,只有在擁有足夠強大的計算機的情況下才有可能破譯。在實際上,也許並不存在這么強的計算機。如果破譯一個演算法需要現在最強的計算機運算幾百年,那麼這樣的演算法即使理論上可以破譯,在實踐中也還是有實用價值的。

因此,我們可以這樣理解相對安全的觀念:假如一條信息需要保密10年,如果要花20年的時間才能破解它,那麼信息就是安全的。否則就不安全。

在現實中,能獲得的計算能力在一定程度上與付出的經濟代價成比例。因此,也可以從經濟的角度來衡量安全程度。假如一條信息價值一百萬元,如果需要要花1000萬元的代價才能製造出足夠強的計算機來破解它,那它就是安全的。但是,如果信息價值1000萬,用100萬元就能獲得足夠的計算能力來破解它,那麼它就是不安全的。

9. 一次一密
前面提到除了一次一密以外,其它的密碼理論上都是可以破解的。那麼什麼是一次一密呢?一次一密就是每一次加密都使用一個不同的密鑰(廢話,和沒說一樣J)。嚴格的說,滿足以下條件的密碼才是真正的一次一密:

a.密鑰是隨機產生的,並且必須是真隨機數,而不是偽隨機數;
b.密鑰不能重復使用;
c.密鑰的有效長度不小於密文的長度。

一次一密是最安全的加密演算法,雙方一旦安全交換了密鑰,之後交換信息的過程就是安全的。這種演算法一直在一些要求高度機密的場合使用,據說美國和前蘇聯之間的熱線電話、前蘇聯的間諜都是使用一次一密的方式加密的。不管有多強的超級計算機,不管超級計算機工作多久,也不管多少人,用什麼方法和技術,具有多大的計算能力,都不可能破解用一次一密方法加密的信息,除非回到那個時代拿到他用過的密碼本(也就是密鑰)。前蘇聯間諜用一次一密方法加密過的信息將成為永久的謎。

10. 對稱演算法的概念
所謂對稱演算法就是指加密和解密過程均採用同一把密鑰。如DES,3DES,AES等演算法都屬於對稱演算法。下面會對這幾種有代表性的演算法一一做介紹。

11. DES演算法
DES(Data Encryption Standard)是一種經典的對稱演算法。其數據分組長度為64位,使用的密鑰為64位,有效密鑰長度為56位(有8位用於奇偶校驗)。它由IBM公司在70年代開發,經過政府的加密標准篩選後,於1976年11月被美國政府採用,隨後被美國國家標准局和美國國家標准協會(American National Standard Institute, ANSI) 承認。

該技術演算法公開,在各行業有著廣泛的應用。DES演算法從公布到現在已有20多年的歷史,隨著計算機能力的飛速發展,DES的56位密鑰長度顯得有些短了。現在,已經有可能通過窮舉的方法來對其進行攻擊。但是除此以外,還沒有發現窮舉以外的能有效破譯DES的方法。

DES演算法的數據流程圖如下圖所示:

12. 三重DES
DES演算法現在已經不能提供足夠的安全性,因為其有效密鑰只有56位。因此,後來又提出了三重DES(或稱3DES),該方法的強度大約和112比特的密鑰強度相當。

這種方法用兩個密鑰對明文進行三次運算。設兩個密鑰是K1和K2,其演算法的步驟如圖所示:

1. 用密鑰K1進行DES加密。

2. 用K2對步驟1的結果進行DES解密。

3. 用步驟2的結果使用密鑰K1進行DES加密。

13. AES演算法
1997年1月美國國家標准和技術研究所(NIST)宣布徵集新的加密演算法。2000年10月2日,由比利時設計者Joan Daemen和Vincent Rijmen設計的Rijndael演算法以其優秀的性能和抗攻擊能力,最終贏得了勝利,成為新一代的加密標准AES(Advanced Encryption Standard)。

Rijndael加密:

Rijndael是一個密鑰迭代分組密碼,包含了輪變換對狀態的重復作用。輪數Nr 的值取決於分組和密鑰的長度。對於AES,當密鑰長度為128比特時,Nr =10;當密鑰長度為192比特時,Nr =12;當密鑰長度為256比特時,Nr =14。

Rijndael演算法的加密過程如圖1所示。它包括一個初始密鑰加法,記作AddRoundKey,接著進行Nr-1次輪變換(Round),最後再使用一個輪變換(FinalRound)。

輪變換由4個步驟組成:SubBytes,ShiftRows,MixColumns和AddRoundKey。最後一輪與前Nr -1次輪變換稍有不同,省掉了其中的MixColumns步驟。

步驟SubBytes是Rijndael演算法中唯一的非線性變換。

步驟ShiftRows是一個位元組換位,它將狀態中的行按照不同的偏移量進行循環移位。使第i 行第j 位的位元組移動到位置(j -Ci)mod Nb,移動偏移量Ci 的值依賴於Nb 的取值。其中Nb =分組長度/32,對於AES,Nb 取固定長度4。

步驟MixColumns是作用在狀態各列的置換演算法。

密鑰加法AddRoundKey將狀態與一個輪密鑰進行異或。輪密鑰是由密碼密鑰通過密鑰編排方案[1]導出。輪密鑰的長度等於分組的長度。

Rijndael解密:

Rijndael解密演算法有2種形式。一種是直接解密演算法,即直接利用步驟InsubBytes,InvShiftRows,InvMixColumns和AddRoundKey的逆並倒置其次序對數據進行解密。

另一種是等價解密演算法,其實現原理如圖2所示。等價解密演算法有利於有效實現良好的運算次序。

14. 非對稱演算法的概念
所謂非對稱演算法就是指加密和解密用的不是同一個密鑰。

非對稱演算法的密鑰分為二部分,通常稱為「公鑰」和「私鑰」(或者稱為「公開密鑰」和「秘密密鑰」)。公鑰和私鑰存在數學上的關系,使得用公鑰加密的數據只能用對應的私鑰解密,用私鑰加密的數據只能用對應的公鑰解密。但是從公鑰中推導出私鑰是很難的(理論上是可以推導出來的,但是實際上找不到這么強的計算能力)。

RSA,DSA等演算法屬於非對稱演算法。

15. RSA演算法
RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。RSA是被研究得最廣泛的公鑰演算法,從1978年提出到現在已近三十年,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。通常認為破譯RSA的難度與大數分解難度等價。演算法以三個發明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。

RSA演算法的原理:

1、密鑰對的產生:

選擇兩個大素數,p 和q 。計算: n = p * q

然後隨機選擇加密密鑰e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互質。最後,利用
Euclid 演算法計算解密密鑰d, 使其滿足

e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )

其中n和d要互質。數e和n是公鑰,d是私鑰。兩個素數p和q不再需要,應該丟棄,不要讓任何人知道。

2、加密

加密信息 m(二進製表示)時,首先把m分成等長數據塊 m1 ,m2,..., mi ,塊長s,其中 2^s <= n, s 盡可能的大。加密的公式是:

ci = mi^e ( mod n )
3、解密
解密時作如下計算:
mi = ci^d ( mod n )

16. 散列演算法
散列演算法,也稱為單向散列函數、雜湊函數、哈希演算法、HASH演算法或消息摘要演算法。它通過把一個單向數學函數應用於數據,將任意長度的一塊數據轉換為一個定長的、不可逆轉的數據。這段數據通常叫做消息摘要(比如,對一個幾兆位元組的文件應用散列演算法,得到一個128位的消息摘要)。消息摘要代表了原始數據的特徵,當原始數據發生改變時,重新生成的消息摘要也會隨之變化,即使原始數據的變化非常小,也可以引起消息摘要的很大變化。因此,消息摘要演算法可以敏感地檢測到數據是否被篡改。消息摘要演算法再結合其它的演算法就可以用來保護數據的完整性。

好的單向散列函數必須具有以下特性:

1) 計算的單向性:給定M和H,求h=H(M)容易,但反過來給定h和H,求M=H-1(h)在計算上是不可行的。

2) 弱碰撞自由:給定M,要尋找另一信息 M′,滿足 H(M′)=H(M)在計算上不可行。

3) 強碰撞自由:,要尋找不同的信息M 和M′,滿足 H(M′)=H(M)在計算上不可行。

單向散列函數的使用方法為:用散列函數對數據生成散列值並保存,以後每次使用時都對數據使用相同的散列函數進行散列,如果得到的值與保存的散列值相等,則認為數據未被修改(數據完整性驗證)或兩次所散列的原始數據相同(口令驗證)。

典型的散列函數有:MD5,SHA-1,HMAC,GOST等。單向散列函數主要用在一些只需加密不需解密的場合:如驗證數據的完整性、口令表的加密、數字簽名、身份認證等。

17. 關於MD5和SHA-1等
2004年,山東大學王小雲教授攻破了MD5演算法,引起密碼學界的軒然大波。

MD5的全稱是Message-Digest Algorithm 5(信息-摘要演算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest開發出來,經MD2、MD3和MD4發展而來。

2004年8月17日的美國加州聖巴巴拉召開的國際密碼學會議(Crypto』2004)安排了三場關於雜湊函數的特別報告。在國際著名密碼學家Eli Biham和Antoine Joux相繼做了對SHA-1的分析與給出SHA-0的一個碰撞之後,來自山東大學的王小雲教授做了破譯MD5、HAVAL-128、 MD4和RIPEMD演算法的報告。王小雲教授的報告轟動了全場,得到了與會專家的贊嘆。

不久,密碼學家Lenstra利用王小雲提供的MD5碰撞,偽造了符合X.509標準的數字證書,這就說明了MD5的破譯已經不僅僅是理論破譯結果,而是可以導致實際的攻擊,MD5的撤出迫在眉睫。

安全散列演算法1(SHA-1)是由NSA設計的,並由NIST將其收錄到 FIPS 中,作為散列數據的標准。它可產生一個 160 位的散列值。SHA-1是流行的用於創建數字簽名的單向散列演算法。

在MD5被王小雲為代表的中國專家破譯之後,世界密碼學界仍然認為SHA-1是安全的。2005年2月7日,美國國家標准技術研究院發表申明,SHA-1沒有被攻破,並且沒有足夠的理由懷疑它會很快被攻破。而僅僅在一周之後,王小雲就發布了消息,說明了SHA-1演算法尋找一對碰撞的復雜度是2^69,而不是密碼學家以前認為的2^80。

如何理解這個結果呢?在很多報道中,包括山東大學的網站上,都說SHA1被攻破了,被破解了,雲雲。作者對這類說法持保留態度。引用王小雲教授論文中的說法:

「對於SHA0,這種攻擊很有效,我們能夠在不超過2^39次Hash操作中找到實際的碰撞。我們也對弱化到58步的SHA1進行了攻擊,並在不超過2^33次Hash操作中找到了實際的碰撞。」

「SHA0和58步的SHA1是作為80步完整SHA1的簡化版,用來驗證我們的新方法的效率的。此外,我們的分析表明,減弱到70步的SHA1的碰撞復雜度是2^50次Hash操作。基於這個估計,我們期望在現在的超級計算機上能找到70步SHA1的真實碰撞。」

所以,嚴格說來應該這樣理解:這個結果把攻破SHA1的計算量降低了2000倍。在某些情況下,SHA1似乎走到了不安全的邊緣。

MD5被攻破了,SHA1也不那麼安全了,怎麼辦呢?現在看來,還有SHA-256和SHA-512等演算法可用。密碼學家也在研究新的散列演算法。

18. 數字鑒名
密碼技術除了提供信息的加密解密外,還提供對信息來源的鑒別、保證信息的完整和不可否認等功能,而這三種功能都是結合數字簽名技術來實現的。

簡單地說,數字簽名的原理可以這樣理解:用非對稱演算法的私鑰加密的內容只能用對應的公鑰來解密。而私鑰是不公開的。因此,如果一段信息能用某個人的公鑰解密,那麼它一定是用此人的私鑰加密的。它和物理的簽名一樣,是很難偽造的。

在實際應用中,數字簽名的過程通常是這樣實現:

將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要用私鑰加密後與明文一起傳送給接受方,接受方用發送方的公鑰來解密報文摘要,再將接受的明文產生新的報文摘要與發送方的報文摘要比較,比較結果一致表示明文確實來自期望的發送方,並且未被改動。如果不一致表示明文已被篡改或不是來自期望的發送方。

19. 數字證書
為了保證互聯網上電子交易及支付的安全性,防範交易及支付過程中的欺詐行為,必須在網上建立一種信任機制。這就要求參加電子商務的買方和賣方都必須擁有合法的身份,並且在網上能夠有效無誤的被進行驗證。數字證書是一種權威性的電子文檔。它提供了一種在Internet上驗證您身份的方式,其作用類似於司機的駕駛執照或日常生活中的身份證。它是由一個由權威機構----CA證書授權(Certificate Authority)中心發行的,人們可以在互聯網交往中用它來識別對方的身份。當然在數字證書認證的過程中,證書認證中心(CA)作為權威的、公正的、可信賴的第三方,其作用是至關重要的。
數字證書頒發過程一般為:用戶首先產生自己的密鑰對,並將公共密鑰及部分個人身份信息傳送給認證中心。認證中心在核實身份後,將執行一些必要的步驟,以確信請求確實由用戶發送而來,然後,認證中心將發給用戶一個數字證書,該證書內包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。用戶就可以使用自己的數字證書進行相關的各種活動。數字證書由獨立的證書發行機構發布。數字證書各不相同,每種證書可提供不同級別的可信度。可以從證書發行機構獲得您自己的數字證書。

隨著Internet的普及、各種電子商務活動和電子政務活動的飛速發展,數字證書開始廣泛地應用到各個領域之中,目前主要包括:發送安全電子郵件、訪問安全站點、網上招標投標、網上簽約、網上訂購、安全網上公文傳送、網上繳費、網上繳稅、網上炒股、網上購物和網上報關等。

20. CA
CA是Certification Authority的縮寫。CA中心,又稱為數字證書認證中心。CA中心作為電子交易中受信任的第三方,負責為電子商務環境中各個實體頒發數字證書,以證明各實體身份的真實性,並負責在交易中檢驗和管理證書;數字證書的用戶擁有自己的公鑰/私鑰對。證書中包含有證書主體的身份信息、其公鑰數據、發證機構名稱等,發證機構驗證證書主體為合法注冊實體後,就對上述信息進行數字簽名,形成證書。在公鑰證書體系中,如果某公鑰用戶需要任何其它已向CA注冊的用戶的公鑰,可直接向該用戶索取證書,而後用CA的公鑰解密解密即可得到認證的公鑰;由於證書中已有CA的簽名來實現認證,攻擊者不具有CA的簽名密鑰,很難偽造出合法的證書,從而實現了公鑰的認證性。 數字證書認證中心是整個網上電子交易安全的關鍵環節,是電子交易中信賴的基礎。他必須是所有合法注冊用戶所信賴的具有權威性、信賴性及公正性的第三方機構。
CA的核心功能就是發放和管理數字證書。概括地說,CA認證中心的功能主要有:證書發放、證書更新、證書撤銷和證書驗證。具體描述如下:

(1)接收驗證用戶數字證書的申請。

(2)確定是否接受用戶數字證書的申請,即證書的審批。

(3)向申請者頒發(或拒絕頒發)數字證書。

(4)接收、處理用戶的數字證書更新請求。

(5)接收用戶數字證書的查詢、撤銷。

(6)產生和發布證書的有效期。

(7)數字證書的歸檔。

(8)密鑰歸檔。

(9)歷史數據歸檔。

21. PGP
PGP是Pretty Good Privacy的縮寫。PGP最初是Phil Zimmermann在1991年寫的一套程序的名字。這套程序後來由MIT, ViaCrypt, PGP Inc.維護和發布。現在的PGP由Network Associates Inc. (NAI)作為商業軟體進行銷售。同時,PGP也是一個網路標準的名字(RFC 2440: Open PGP Message Format)。在這里,我們主要討論作為RFC標準的PGP。

PGP是一種以RSA等密碼演算法為基礎,用來保護電子郵件等信息的安全性的系統。可以用它對你的郵件保密以防止非授權者閱讀,它還能對你的郵件加上數字簽名從而使收信人可以確信郵件是你發來的。它讓你可以安全地和你從未見過的人們通訊,事先並不需要任何保密的渠道用來傳遞密匙。

它的加密方法用的是我們前面討論過的演算法。它與其它系統不同的地方在於它的密鑰管理。

一個成熟的加密體系必然要有一個成熟的密鑰管理機制配套。公鑰體制的提出就是為了解決傳統加密體系的密鑰分配過程保密的缺點。比如網路黑客們常用的手段之一就是"監聽",如果密鑰是通過網路傳送就太危險了。對PGP來說公鑰本來就要公開,就沒有防監聽的問題。但公鑰的發布中仍然存在安全性問題,例如公鑰被篡改(public key tampering),這可能是公鑰密碼體系中最大漏洞 。用戶必須確信用戶的公鑰屬於需要收信的那個人。

下面舉個例子來說明這個問題:以用戶A和用戶B通信為例,現假設用戶A想給用戶B發信,首先用戶A就必需獲取用戶B的公鑰,用戶A從BBS上下載或其它途徑得到了B的公鑰,並用它加密了信件發給了B。不幸的是,用戶A和B都不知道,另一個用戶C潛入BBS或網路中,偵聽或截取到用戶B的公鑰,然後在自己的PGP系統中用用戶B的名字生成密鑰對中的公鑰替換了用戶B的公鑰,並放在BBS上或直接以用戶B的身份把更換後的用戶B的「公鑰」發給用戶A。那用戶A用來發信的公鑰是已經是更改過的,實際上是用戶C偽裝用戶B生成的另一個公鑰。這樣誰都不會起疑心,但這樣一來用戶B收到用戶A的來信後就不能用自己的私鑰解密了,更可惡的是,用戶C還可偽造用戶B的簽名給用戶A或其他人發信,因為用戶A手中的公鑰是偽造 ,用戶A會以為真是用戶B的來信。
防止這種情況出現的最好辦法是避免讓任何其他人有機會篡改公鑰,但能做到這一點的是非常困難的,一種方法是直接從用戶B手中得到他的公鑰,然而當他在遠在他鄉或在時間上根本不可達到時,這是不可辦到的。
但PGP提出了一種公鑰介紹機制來解決這個問題,其思路是這樣的:如果用戶A和用戶B有一個共同的朋友D,而D知道他手中的B的公鑰是正確的。這樣D就成為用戶A和B之間的公證人,用戶B為了防止別人篡改自己的公鑰,就把經過D簽名的自己的公鑰上載到BBS上讓用戶去拿,用戶A想要取得用戶B的公鑰就必需先獲取D的公鑰來解密BBS或網上經過D簽名的B的公鑰,這樣就等於加了雙重保險,一般沒有可能去篡改它而不被用戶發現,即使是BBS的管理員。這就是從公共渠道傳遞公鑰的安全手段。
說到這里也許有人會想到,只通過一個簽名公證力度是不是小了點。 PGP當然考慮到了這一點,它的辦法就是把由不同的人簽名的自己的公鑰收集在一起,發送到公共場合,這樣可以希望大部分人至少認識其中一個,從而間接認證了用戶的公鑰。同樣用戶簽了朋友的公鑰後應該寄回給他,這樣就可以讓他通過該用戶被該用戶的其他朋友所認證。有點意思吧,和現實社會中人們的交往一樣。PGP會自動根據用戶拿到的公鑰中有哪些是朋友介紹來的,把它們分為不同的信任級別,供用戶參考決定對它們的信任程度。也可指定某人有幾層轉介公鑰的能力,這種能力是隨著認證的傳遞而遞減的。
如何安全地得到D或其他簽名朋友的公鑰呢?確實有可能用戶A拿到的D或其他簽名的朋友的公鑰也假的,但這就求這個用戶C必須對你們三人甚至很多人都很熟悉,這樣的可能性不大,而且必需經過長時間的策劃。當然,如果一定要追究這一點的話,那就是由一個大家普遍信任的機構擔當這個角色,他被稱為認證權威機構,每個由他簽過字的公鑰都被認為真的,這樣大家只要有他的公鑰就行了,認證這個人的公鑰是方便的,因他廣泛提供這個服務,假冒他的公鑰是極困難的,因為他的公鑰流傳廣泛。這樣的"權威機構"適合由非個人控制組織或政府機構充當----這就是我們前面討論過的CA。

22. 數字信封
數字信封是一種綜合運用對稱演算法、非對稱演算法、消息摘要演算法和數字簽名的消息加密機制。為什麼要引入這種機制呢?這是因為:

1、對稱演算法速度比較快,與同等安全強度的非對稱演算法相比,一般要快三個數量級左右。但是對稱演算法需要通過一個安全的通道交換密鑰(或協商密鑰,或事先約定密鑰)之後才能進行通信。

2、非對稱演算法較慢,但是它的優點是通信雙方不必事先約定密鑰

❺ 開發中常見的加密方式及應用

開發中常見的加密方式及應用

一、base64

簡述:Base64是網路上最常見的用於傳輸8Bit 位元組碼 的編碼方式之一,Base64就是一種基於64個可列印字元來表示二進制數據的方法。所有的數據都能被編碼為並只用65個字元就能表示的文本文件。( 65字元:A~Z a~z 0~9 + / = )編碼後的數據~=編碼前數據的4/3,會大1/3左右(圖片轉化為base64格式會比原圖大一些)。

應用:Base64編碼是從二進制到字元的過程,可用於在 HTTP 環境下傳遞較長的標識信息。例如,在Java Persistence系統Hibernate中,就採用了Base64來將一個較長的唯一 標識符 (一般為128-bit的UUID)編碼為一個字元串,用作HTTP 表單 和HTTP GET URL中的參數。在其他應用程序中,也常常需要把二進制 數據編碼 為適合放在URL(包括隱藏 表單域 )中的形式。此時,採用Base64編碼具有不可讀性,需要解碼後才能閱讀。

命令行進行Base64編碼和解碼

編碼:base64 123.png -o 123.txt

解碼:base64 123.txt -o test.png -D Base64編碼的原理

原理:

1)將所有字元轉化為ASCII碼;

2)將ASCII碼轉化為8位二進制;

3)將二進制3個歸成一組(不足3個在後邊補0)共24位,再拆分成4組,每組6位;

4)統一在6位二進制前補兩個0湊足8位;

5)將補0後的二進制轉為十進制;

6)從Base64編碼表獲取十進制對應的Base64編碼;

Base64編碼的說明:

a.轉換的時候,將三個byte的數據,先後放入一個24bit的緩沖區中,先來的byte占高位。

b.數據不足3byte的話,於緩沖區中剩下的bit用0補足。然後,每次取出6個bit,按照其值選擇查表選擇對應的字元作為編碼後的輸出。

c.不斷進行,直到全部輸入數據轉換完成。

d.如果最後剩下兩個輸入數據,在編碼結果後加1個「=」;

e.如果最後剩下一個輸入數據,編碼結果後加2個「=」;

f.如果沒有剩下任何數據,就什麼都不要加,這樣才可以保證資料還原的正確性。

二、HASH加密/單向散列函數

簡述:Hash演算法特別的地方在於它是一種單向演算法,用戶可以通過Hash演算法對目標信息生成一段特定長度(32個字元)的唯一的Hash值,卻不能通過這個Hash值重新獲得目標信息。對用相同數據,加密之後的密文相同。 常見的Hash演算法有MD5和SHA。由於加密結果固定,所以基本上原始的哈希加密已經不再安全,於是衍生出了加鹽的方式。加鹽:先對原始數據拼接固定的字元串再進行MD5加密。

特點:

1) 加密 後密文的長度是定長(32個字元的密文)的

2)如果明文不一樣,那麼散列後的結果一定不一樣

3)如果明文一樣,那麼加密後的密文一定一樣(對相同數據加密,加密後的密文一樣)

4)所有的加密演算法是公開的

5)不可以逆推反算(不能根據密文推算出明文),但是可以暴力 破解 ,碰撞監測

原理:MD5消息摘要演算法,屬Hash演算法一類。MD5演算法對輸入任意長度的消息進行運行,產生一個128位的消息摘要。

1)數據填充

對消息進行數據填充,使消息的長度對512取模得448,設消息長度為X,即滿足X mod 512=448。根據此公式得出需要填充的數據長度。

填充方法:在消息後面進行填充,填充第一位為1,其餘為0。

2)添加信息長度

在第一步結果之後再填充上原消息的長度,可用來進行的存儲長度為64位。如果消息長度大於264,則只使用其低64位的值,即(消息長度 對264取模)。

在此步驟進行完畢後,最終消息長度就是512的整數倍。

3)數據處理

准備需要用到的數據:

4個常數:A = 0x67452301, B = 0x0EFCDAB89, C = 0x98BADCFE, D = 0x10325476;

4個函數:F(X,Y,Z)=(X & Y) | ((~X) & Z);G(X,Y,Z)=(X & Z) | (Y & (~Z));H(X,Y,Z)=X ^ Y ^ Z;I(X,Y,Z)=Y ^ (X | (~Z));

把消息分以512位為一分組進行處理,每一個分組進行4輪變換,以上面所說4個常數為起始變數進行計算,重新輸出4個變數,以這4個變數再進行下一分組的運算,如果已經是最後一個分組,則這4個變數為最後的結果,即MD5值。

三、對稱加密

經典演算法:

1)DES數據加密標准

DES演算法的入口參數有三個:Key、Data、Mode。其中Key為8個位元組共64位,是DES演算法的工作密鑰;Data也為8個位元組64位,是要被加密或被解密的數據;Mode為DES的工作方式,有兩種:加密或解密。

DES演算法是這樣工作的:如Mode為加密,則用Key去把數據Data進行加密, 生成Data的密碼形式(64位)作為DES的輸出結果;如Mode為解密,則用Key去把密碼形式的數據Data解密,還原為Data的明碼形式(64位)作為DES的輸出結果。在通信網路的兩端,雙方約定一致的Key,在通信的源點用Key對核心數據進行DES加密,然後以密碼形式在公共通信網(如電話網)中傳輸到通信網路的終點,數據到達目的地後,用同樣的Key對密碼數據進行解密,便再現了明碼形式的核心數據。這樣,便保證了核心數據(如PIN、MAC等)在公共通信網中傳輸的安全性和可靠性。

2)3DES使用3個密鑰,對消息進行(密鑰1·加密)+(密鑰2·解密)+(密鑰3·加密)

3)AES高級加密標准

如圖,加密/解密使用相同的密碼,並且是可逆的

四、非對稱加密

特點:

1)使用公鑰加密,使用私鑰解密

2)公鑰是公開的,私鑰保密

3)加密處理安全,但是性能極差

經典演算法RSA:

1)RSA原理

(1)求N,准備兩個質數p和q,N = p x q

(2)求L,L是p-1和q-1的最小公倍數。L = lcm(p-1,q-1)

(3)求E,E和L的最大公約數為1(E和L互質)

(4)求D,E x D mode L = 1

五、數字簽名

原理以及應用場景:

1)數字簽名的應用場景

需要嚴格驗證發送方身份信息情況

2)數字簽名原理

(1)客戶端處理

對"消息"進行HASH得到"消息摘要"

發送方使用自己的私鑰對"消息摘要"加密(數字簽名)

把數字簽名附著在"報文"的末尾一起發送給接收方

(2)服務端處理

對"消息" HASH得到"報文摘要"

使用公鑰對"數字簽名"解密

對結果進行匹配

六、數字證書

簡單說明:

證書和駕照很相似,裡面記有姓名、組織、地址等個人信息,以及屬於此人的公鑰,並有認證機構施加數字簽名,只要看到公鑰證書,我們就可以知道認證機構認證該公鑰的確屬於此人。

數字證書的內容:

1)公鑰

2)認證機構的數字簽名

證書的生成步驟:

1)生成私鑰openssl genrsa -out private.pem 1024

2)創建證書請求openssl req -new -key private.pem -out rsacert.csr

3)生成證書並簽名,有效期10年openssl x509 -req -days 3650 -in rsacert.csr -signkey private.pem -out rsacert.crt

4)將PEM格式文件轉換成DER格式openssl x509 -outform der -in rsacert.crt -out rsacert.der

5)導出P12文件openssl pkcs12 -export -out p.p12 -inkey private.pem -in rsacert.crt

iOS開發中的注意點:

1)在iOS開發中,不能直接使用PEM格式的證書,因為其內部進行了Base64編碼,應該使用的是DER的證書,是二進制格式的;

2)OpenSSL默認生成的都是PEM格式的證書。

七、https

HTTPS和HTTP的區別:

超文本傳輸協議HTTP協議被用於在Web瀏覽器和網站伺服器之間傳遞信息。HTTP協議以明文方式發送內容,不提供任何方式的數據加密,如果攻擊者截取了Web瀏覽器和網站伺服器之間的傳輸報文,就可以直接讀懂其中的信息,因此HTTP協議不適合傳輸一些敏感信息,比如信用卡號、密碼等。

為了解決HTTP協議的這一缺陷,需要使用另一種協議:安全套接字層超文本傳輸協議HTTPS。為了數據傳輸的安全,HTTPS在HTTP的基礎上加入了SSL協議,SSL依靠證書來驗證伺服器的身份,並為瀏覽器和伺服器之間的通信加密。

HTTPS和HTTP的區別主要為以下四點:

1)https協議需要到ca申請證書,一般免費證書很少,需要交費。

2)http是 超文本傳輸協議 ,信息是明文傳輸,https則是具有 安全性 的 ssl 加密傳輸協議。

3)http和https使用的是完全不同的連接方式,用的埠也不一樣,前者是80,後者是443。

4)http的連接很簡單,是無狀態的;HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的 網路協議 ,比http協議安全。

5)SSL:Secure Sockets Layer安全套接字層;用數據加密(Encryption)技術,可確保數據在網路上傳輸過程中不會被截取及竊聽。目前一般通用之規格為40 bit之安全標准,美國則已推出128 bit之更高安全標准,但限制出境。只要3.0版本以上之I.E.或Netscape 瀏覽器 即可支持SSL。目前版本為3.0。SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層:SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。

❻ 記住密碼中的「密碼」保存在哪裡

簡單的回答,「記住密碼」中的「密碼」都是保存在本地的,電腦里記住的密碼是保存在電腦硬碟中,手機里記住的密碼則保存在手機的存儲卡中。保存在本地,才能隨時都能調用。
多數APP以及瀏覽器都有「記住密碼」的功能,以方便用戶快速登錄。不同軟體對用戶密碼的加密和保存的方法及程序會有差別,但為了安全,基本都是作為用戶的個人數據保存在本地。細心的用戶查看某些軟體的安裝文件夾時,會發現有一個叫做「user data」的文件夾,被保存的用戶密碼正是被加密後保存在這個文件夾里。刪除這個文件夾的文件後,所有記住的密碼就會丟失。因為作為個人數據保留在本地,而並非網路上,所以換一個設備登錄就必須重新輸入密碼。
「記住密碼」的功能也會帶來安全隱患,所以,強烈建議不要在非本人的設備上使用這一功能。另外,建議定期更新密碼。

❼ 非對稱加密和對稱加密

非對稱加密和對稱加密在加密和解密過程、加密解密速度、傳輸的安全性上都有所不同,具體介紹如下:

1、加密和解密過程不同

對稱加密過程和解密過程使用的同一個密鑰,加密過程相當於用原文+密鑰可以傳輸出密文,同時解密過程用密文-密鑰可以推導出原文。但非對稱加密採用了兩個密鑰,一般使用公鑰進行加密,使用私鑰進行解密。

2、加密解密速度不同

對稱加密解密的速度比較快,適合數據比較長時的使用。非對稱加密和解密花費的時間長、速度相對較慢,只適合對少量數據的使用。

3、傳輸的安全性不同

對稱加密的過程中無法確保密鑰被安全傳遞,密文在傳輸過程中是可能被第三方截獲的,如果密碼本也被第三方截獲,則傳輸的密碼信息將被第三方破獲,安全性相對較低。

非對稱加密演算法中私鑰是基於不同的演算法生成不同的隨機數,私鑰通過一定的加密演算法推導出公鑰,但私鑰到公鑰的推導過程是單向的,也就是說公鑰無法反推導出私鑰。所以安全性較高。

一、對稱加密演算法

     指加密和解密使用相同密鑰的加密演算法。對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括DES、3DES、AES、DESX、Blowfish、、RC4、RC5、RC6。

     DES(Data Encryption Standard) :數據加密標准,速度較快,適用於加密大量數據的場合。

     3DES(Triple DES) :是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。

     AES(Advanced Encryption Standard) :高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;

二、非對稱加密演算法

      指加密和解密使用不同密鑰的加密演算法,也稱為公私鑰加密。假設兩個用戶要加密交換數據,雙方交換公鑰,使用時一方用對方的公鑰加密,另一方即可用自己的私鑰解密。常見的非對稱加密演算法:RSA、DSA(數字簽名用)、ECC(移動設備用)、Diffie-Hellman、El Gamal。

        RSA: 由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;

        DSA(Digital Signature Algorithm) :數字簽名演算法,是一種標準的 DSS(數字簽名標准);

        ECC(Elliptic Curves Cryptography) :橢圓曲線密碼編碼學。

ECC和RSA相比,在許多方面都有對絕對的優勢,主要體現在以下方面:

(1)抗攻擊性強。相同的密鑰長度,其抗攻擊性要強很多倍。

(2)計算量小,處理速度快。ECC總的速度比RSA、DSA要快得多。

(3)存儲空間佔用小。ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,意味著它所佔的存貯空間要小得多。這對於加密演算法在IC卡上的應用具有特別重要的意義。

(4)帶寬要求低。當對長消息進行加解密時,三類密碼系統有相同的帶寬要求,但應用於短消息時ECC帶寬要求卻低得多。帶寬要求低使ECC在無線網路領域具有廣泛的應用前景。

三、散列演算法(Hash演算法---單向加密演算法)

散列是信息的提煉,通常其長度要比信息小得多,且為一個固定長度。加密性強的散列一定是不可逆的,這就意味著通過散列結果,無法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導致散列結果的明顯變化,這稱之為雪崩效應。散列還應該是防沖突的,即找不出具有相同散列結果的兩條信息。具有這些特性的散列結果就可以用於驗證信息是否被修改。

Hash演算法: 特別的地方在於它是一種單向演算法,用戶可以通過Hash演算法對目標信息生成一段特定長度的唯一的Hash值,卻不能通過這個Hash值重新獲得目標信息。因此Hash演算法常用在不可還原的密碼存儲、信息完整性校驗等。

單向散列函數一般用於產生消息摘要,密鑰加密等,常見的Hash演算法:MD2、MD4、MD5、HAVAL、SHA、SHA-1、HMAC、HMAC-MD5、HMAC-SHA1。

       MD5(Message Digest Algorithm 5): 是RSA數據安全公司開發的一種單向散列演算法,非可逆,相同的明文產生相同的密文。

       SHA(Secure Hash Algorithm): 可以對任意長度的數據運算生成一個160位的數值;

       SHA-1與MD5的比較

因為二者均由MD4導出,SHA-1和MD5彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:

(1)對強行供給的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD5是2^(128)數量級的操作,而對SHA-1則是2^(160)數量級的操作。這樣,SHA-1對強行攻擊有更大的強度。

(2)對密碼分析的安全性:由於MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。

速度:在相同的硬體上,SHA-1的運行速度比MD5慢。

四、 加密演算法的選擇

1.由於非對稱加密演算法的運行速度比對稱加密演算法的速度慢很多,當我們需要加密大量的數據時,建議採用對稱加密演算法,提高加解密速度。

2.對稱加密演算法不能實現簽名,因此簽名只能非對稱演算法。

3.由於對稱加密演算法的密鑰管理是一個復雜的過程,密鑰的管理直接決定著他的安全性,因此當數據量很小時,我們可以考慮採用非對稱加密演算法。

4.在實際的操作過程中,我們通常採用的方式是:採用非對稱加密演算法管理對稱演算法的密鑰,然後用對稱加密演算法加密數據,這樣我們就集成了兩類加密演算法的優點,既實現了加密速度快的優點,又實現了安全方便管理密鑰的優點。

         那採用多少位的密鑰呢?

         RSA建議採用1024位的數字,ECC建議採用160位,AES採用128為即可。

❽ 記錄一下前端使用CryptoJS的幾種加密方式

自己太小白了,之前在PC端項目中使用的MD5加密,現在的小程序項目使用了 CryptoJS 裡面的 enc-base64 和 hmac-sha1 ,之前沒有用到過這兩種,所以比較疑惑,為何在小程序不繼續使用 MD5 呢?所以在這里記錄一下自己解疑惑的一些知識點。

隨著互聯網的興起,我們對信息的安全越來越受重視,這樣就導致在web開發中,對用戶密碼等各種加密變得更加重要了。與伺服器的交互中,為了確保數據傳輸的安全性,避免被黑客抓包篡改。

對於Base64編碼的,我覺得看一篇文章能夠解決你的疑惑,我在這里就不贅述了
🧐 Base64編碼原理

如: 用戶密碼,請求參數,文件加密

如: 介面參數簽名驗證服務

支付數據、CA數字證書

前端的朋友可能會關注前端js加密,我們在做 WEB 的登錄功能時一般是通過 Form 提交或 Ajax 方式提交到伺服器進行驗證的。為了防止抓包,登錄密碼肯定要先進行一次加密(RSA),再提交到伺服器進行驗證。一些大公司都在使用,比如淘寶、京東、新浪 等。

前端加密也有很多現成的js庫,如:

JS-RSA: 用於執行OpenSSL RSA加密、解密和密鑰生成的Javascript庫, https://github.com/travist/jsencrypt

MD5: 單向散列加密md5 js庫, https://github.com/blueimp/JavaScript-MD5

crypto-js: 對稱加密AES js庫, https://github.com/brix/crypto-js

-CryptoJS (crypto.js) 為 JavaScript 提供了各種各樣的加密演算法。

HMAC 系列是消息驗證,用於驗證一個消息是否被篡改——如網站上傳遞 email 和 hmac(email),則接收時可以通過 hmac(email) 獲知 email 是否是用戶偽造的

熱點內容
怎麼練演算法 發布:2024-04-18 14:01:49 瀏覽:735
一台電腦同時安裝兩個伺服器 發布:2024-04-18 13:44:59 瀏覽:158
怎麼更改手機屏幕密碼 發布:2024-04-18 13:22:59 瀏覽:764
長期免費雲伺服器 發布:2024-04-18 13:15:05 瀏覽:626
java解析器 發布:2024-04-18 13:08:27 瀏覽:106
廣州公積金存摺密碼是多少 發布:2024-04-18 12:53:38 瀏覽:167
android第三方視頻 發布:2024-04-18 12:46:24 瀏覽:567
抽油機壓縮機 發布:2024-04-18 12:18:51 瀏覽:851
隱私圖片加密軟體 發布:2024-04-18 12:14:38 瀏覽:965
姓名筆畫算命怎麼演算法 發布:2024-04-18 11:46:13 瀏覽:99