發件的演算法
1. 順豐快件價格的計算方法順豐航空輕拋的計算方法
航空首重22元續重要看各地區的價格差異,省內首重13,續重2元,重慶14起價,續重2元,攀枝花和西昌起價16,續重5元,航空輕拋 長x寬x高除以6000。
順豐快遞要是寄單件的話,同城10元,省內12元,省外20元(均為首件起步價,要是超重的話會加2-5元不等的續重費)。
計費重量單位: 特快專遞行業一般以每0.5KG(0.5公斤)為一個計費重量單位。
首重與續重: 貨運行業中,特快專遞貨品的寄遞以第一個0.5KG為首重(或起重);每增加一個0.5KG為一個續重。通常起重的運費相對續重運費較高。
實重與材積: 是指需要運輸的一批物品包括包裝在內的實際總重量稱為實重;當需寄遞物品體積較大而實重較輕時,因運輸工具承載能力及能裝載物品體積所限,需採取量取物品體積折算成重量的辦法做為計算運費的重量,稱為體積重量或材積。
快遞出現派件不成功的原因有收件人的地址填寫錯誤、收件人手機號碼明顯錯誤等,當收件人詳細地址填寫錯誤會導致快遞無法繼續發送,這時會顯示派件不成功,手機號碼出現缺數時也會出現派件不成功。
當快遞出現派件不成功時,這時可以仔細查看一下是不是因為收件人信息有誤導致的,若不是信息有誤可以聯系快遞工作人員進行詢問原因,若是信息有誤,可以聯系快遞工作人員進行快遞的信息進行更改即可。
2. 快遞物品很輕很大如何計算快遞費
按體積算。比如一個包裹長*寬*高分別是60cm*50cm*20cm,而實際重量為3公斤。那這個包裹是要按體積算的。\x0d\x0a具體演算法是:60*50*20=60000然後除以6000(如果是同省件或只發陸運件,不走航空的是除以12000)得出的體積重量為10.這個10就是快遞要計算的重量!\x0d\x0a就拿順豐來說,這個包裹是從浙江寄往河北的,走空運!那麼他們就會按體積重量算。他們首重22元續重10元總共就是112元。\x0d\x0a這個演算法是國際通用演算法。至少我這里順豐和EMS都是這么算了。
3. 群發郵件怎麼發很多人,群發郵件怎麼發呢
群發郵件前可以新建個組,將要發送的收件人添加進同一組了,然後發件時直接選擇該組就行。
4. 順豐快遞運費是按重量算的還是按體積算的啊
當體積比較大而重量又比較輕的時候就要按體積算了,但這樣分兩種情況:一是快遞走陸運的話,公式是長X寬X高/12000;如果是走空運的話,公式是長X寬X高/6000,得出來的具體數字即是計費重量。
如果寄的物品是不規則的,就需要:取最大面的長寬,取最高處的高度。演算法就是這樣統一了,至於運費,得看你的快遞是到哪裡的,會有所區別。
當需寄遞物品實際重量小而體積較大,運費需按材積標准收取,然後再按上列公式計算運費總額。求取材積公式如下:
規則物品 長(cm)×寬(cm)×高(cm)÷6000=重量(KG)
不規則物品 最長(cm)×最寬(cm)×最高(cm) ÷6000重量(KG)
計費重量單位: 特快專遞行業一般以每0.5KG(0.5公斤)為一個計費重量單位。
順豐速運是一家主要經營國際、國內快遞業務的港資快遞企業,於1993年3月26日在廣東順德成立。順豐速運是中國速遞行業中投遞速度最快的快遞公司之一 。
2016年5月23日,順豐股權置換欲借殼上市,資產作價433億元 。2017年2月24日,順豐控股在深交所舉行重組更名暨上市儀式,正式登陸A股。2017年6月1日凌晨,順豐宣布關閉對菜鳥的數據介面。2017年從6月3日中午12時起,全面恢復業務合作和數據傳輸。
2017年11月20日,三架波音747飛機在深圳中院的指導下在阿里巴巴旗下拍賣平台正式開拍,順豐航空有限公司分別以1.607808億元和1.620386億元拍下其中兩架飛機,總共耗資3.2億余元。
2017年12月20日,湖北國際物流核心樞紐項目在湖北鄂州開工建設,將為打造全球第四個、亞洲第一的航空物流樞紐奠定堅實基礎。
5. 發郵件的流程
先進入油箱,點機「寫信」輸入對方的油箱地址,再輸入自己寫寫給對方的內容,最後在點擊「發送」,就OK了!
6. PKI 基礎知識,誰能給點資料
PKI 基礎知識
(摘自Microsoft Windows 2000 Server白皮書,2000年7月5日發布)
摘要
本白皮書介紹了加密和公鑰基本結構(PKI)的概念和使用 Microsoft Windows 2000 Server 操作系統中的證書服務的基礎知識。如果您還不熟悉加密和公鑰技術,先閱讀本白皮書將有助於理解 Windows 2000 Web 站點上有關這些主題的其它技術白皮書。
引言
Microsoft Windows 2000 證書服務提供的集成的公鑰基本結構(PKI)使電子商務能夠在安全的環境中進行。本白皮書介紹了加密和 PKI 的概念。理解這些相關概念是理解證書服務功能的先決條件,證書服務是 Microsoft Windows 2000 Server 操作系統中的一個組件。
加密概念
加密是通過 Intranet、Extranet 和 Internet 進行安全的信息交換的基礎。從業務的角度來看,通過加密實現的安全功能包括: 身份驗證 ,使收件人確信發件人就是他或她所聲明的那個人; 機密性 ,確保只有預期的收件人能夠閱讀郵件;以及 完整性 ,確保郵件在傳輸過程中沒有被更改。從技術的角度來看,加密是利用數學方法將郵件轉換為不可讀格式從而達到保護數據的目的的一門科學。
本節介紹下列加密概念:
對稱密鑰加密:一個密鑰
公鑰加密:兩個密鑰
單向散列演算法
數字簽名:結合使用公鑰與散列
密鑰交換:結合使用對稱密鑰與公鑰
前三個小節分別定義並說明對稱密鑰加密、公鑰加密和散列演算法。後兩個小節說明 組合使用 這些技術的方法-尤其是,將公鑰演算法與散列演算法相結合以創建數字簽名,以及將對稱演算法與公鑰演算法相結合使交換密(私)鑰成為可能。
對稱密鑰加密:一個密鑰
對稱密鑰加密,也叫做共享密鑰加密或機密密鑰加密,使用發件人和收件人共同擁有的單個密鑰。這種密鑰既用於加密,也用於解密,叫做 機密密鑰 (也稱為 對稱密鑰 或 會話密鑰 )。對稱密鑰加密是加密大量數據的一種行之有效的方法。.
對稱密鑰加密有許多種演算法,但所有這些演算法都有一個共同的目的-以可還原的方式將 明文 (未加密的數據)轉換為 暗文 。暗文使用加密密鑰編碼,對於沒有解密密鑰的任何人來說它都是沒有意義的。由於對稱密鑰加密在加密和解密時使用相同的密鑰,所以這種加密過程的安全性取決於是否有未經授權的人獲得了對稱密鑰。這就是它為什麼也叫做機密密鑰加密的原因。希望使用對稱密鑰加密通信的雙方,在交換加密數據之前必須先安全地交換密鑰。
衡量對稱演算法優劣的主要尺度是其密鑰的長度。密鑰越長,在找到解密數據所需的正確密鑰之前必須測試的密鑰數量就越多。需要測試的密鑰越多,破解這種演算法就越困難。有了好的加密演算法和足夠長的密鑰,如果有人想在一段實際可行的時間內逆轉轉換過程,並從暗文中推導出明文,從計算的角度來講,這種做法是行不通的。
公鑰加密:兩個密鑰
公鑰加密使用兩個密鑰- 一個公鑰 和 一個私鑰 ,這兩個密鑰在數學上是相關的。為了與對稱密鑰加密相對照,公鑰加密有時也叫做不對稱密鑰加密。在公鑰加密中,公鑰可在通信雙方之間公開傳遞,或在公用儲備庫中發布,但相關的私鑰是保密的。只有使用私鑰才能解密用公鑰加密的數據。使用私鑰加密的數據只能用公鑰解密。在圖 1 中,發件人擁有收件人的公鑰,並用它加密了一封郵件,但只有收件人掌握解密該郵件的有關私鑰。
圖 1 公鑰加密要求使用一個公鑰和一個私鑰。
與對稱密鑰加密相似,公鑰加密也有許多種演算法。然而,對稱密鑰和公鑰演算法在設計上並無相似之處。您可以在程序內部使用一種對稱演算法替換另一種,而變化卻不大,因為它們的工作方式是相同的。而另一方面,不同公鑰演算法的工作方式卻完全不同,因此它們不可互換。
公鑰演算法是復雜的數學方程式,使用十分大的數字。公鑰演算法的主要局限在於,這種加密形式的速度相對較低。實際上,通常僅在關鍵時刻才使用公鑰演算法,如在實體之間交換對稱密鑰時,或者在簽署一封郵件的散列時(散列是通過應用一種單向數學函數獲得的一個定長結果,對於數據而言,叫做散列演算法)。將公鑰加密與其它加密形式(如對稱密鑰加密)結合使用,可以優化性能。公鑰加密提供了一種有效的方法,可用來把為大量數據執行對稱加密時使用的機密密鑰發送給某人。也可以將公鑰加密與散列演算法結合使用以生成數字簽名。
若要進一步了解關於將公鑰加密與對稱密鑰加密或散列演算法結合使用的信息,請參見下面兩節:「數字簽名: 結合使用公鑰與散列演算法」和「密鑰交換:結合使用對稱密鑰與公鑰」
將公鑰加密用於數字簽名
數字簽名是郵件、文件或其它數字編碼信息的發件人將他們的身份與信息綁定在一起(即為信息提供簽名)的方法。對信息進行數字簽名的過程,需要將信息與由發件人掌握的秘密信息一起轉換為叫做簽名的標記。數字簽名用於公鑰環境中,它通過驗證發件人確實是他或她所聲明的那個人,並確認收到的郵件與發送的郵件完全相同,來幫助確保電子商務交易的安全。
通常,數字簽名用於以明文(如電子郵件)分發數據的情形。在這種情況下,當郵件本身的敏感性可能無法保證加密的安全性時,確保數據處於其原始格式且並非由假冒者發送,是非常重要的。
要了解如何結合使用公鑰與散列演算法來創建數字簽名,請參見下面的「數字簽名: 結合使用公鑰與散列演算法」一節
常用公鑰演算法
下面是三種最常用的公鑰演算法:
RSA -適用於數字簽名和密鑰交換。 Rivest-Shamir-Adleman (RSA) 加密演算法是目前應用最廣泛的公鑰加密演算法,特別適用於通過 Internet 傳送的數據。這種演算法以它的三位發明者的名字命名:Ron Rivest、Adi Shamir 和 Leonard Adleman。RSA 演算法的安全性基於分解大數字時的困難(就計算機處理能力和處理時間而言)。在常用的公鑰演算法中,RSA 與眾不同,它能夠進行數字簽名和密鑰交換運算。Microsoft Base Cryptographic Service Provider (Microsoft Base CSP 1 ) 支持 RSA 加密演算法,並且 Microsoft Enhanced Cryptographic Service Provider (Microsoft Enhanced CSP 2 ) 已經內置到包括 Microsoft Internet Explorer 在內的許多軟體產品中。
DSA -僅適用於數字簽名。 數字簽名演算法 (Digital Signature Algorithm, DSA) 由美國國家安全署 (United States National Security Agency, NSA) 發明,已經由美國國家標准與技術協會 (National Institute of Standards and Technology, NIST) 收錄到聯邦信息處理標准 (Federal Information Processing Standard, FIPS) 之中,作為數字簽名的標准。DSA 演算法的安全性源自計算離散演算法的困難。這種演算法僅用於數字簽名運算(不適用於數據加密)。Microsoft CSP 支持 DSA 演算法。
Diffie-Hellman -僅適用於密鑰交換。 Diffie-Hellman 是發明的第一個公鑰演算法,以其發明者 Whitfield Diffie 和 Martin Hellman 的名字命名。Diffie-Hellman 演算法的安全性源自在一個有限欄位中計算離散演算法的困難。Diffie-Hellman 演算法僅用於密鑰交換。Microsoft Base DSS 3 和 Diffie-Hellman CSP 都支持 Diffie-Hellman 演算法。
單向散列演算法
散列-也稱為 散列值 或 消息摘要 ,是一種與基於密鑰(對稱密鑰或公鑰)的加密不同的數據轉換類型。散列就是通過把一個叫做散列演算法的單向數學函數應用於數據,將任意長度的一塊數據轉換為一個定長的、不可逆轉的數字。所產生的散列值的長度應足夠長,因此使找到兩塊具有相同散列值的數據的機會很少。發件人生成郵件的散列值並加密它,然後將它與郵件本身一起發送。而收件人同時解密郵件和散列值,並由接收到的郵件產生另外一個散列值,然後將兩個散列值進行比較。如果兩者相同,郵件極有可能在傳輸期間沒有發生任何改變。
常用的單向散列函數
下面是兩個最常用的散列函數:
MD5 。 MD5 是由 Ron Rivest 設計的可產生一個 128 位的散列值的散列演算法。MD5 設計經過優化以用於 Intel 處理器。這種演算法的基本原理已經泄露,這就是為什麼它不太受歡迎的原因。
SHA-1 。 與 DSA 公鑰演算法相似,安全散列演算法 1(SHA-1)也是由 NSA 設計的,並由 NIST 將其收錄到 FIPS 中,作為散列數據的標准。它可產生一個 160 位的散列值。SHA-1 是流行的用於創建數字簽名的單向散列演算法。
數字簽名:結合使用公鑰與散列演算法
可以結合使用公鑰技術與散列演算法來創建數字簽名。數字簽名可用作數據完整性檢查並提供擁有私鑰的憑據。
簽署和驗證數據(由啟用 PKI 的應用程序如 Microsoft Outlook 完成)的步驟如下:
發件人將一種散列演算法應用於數據,並生成一個散列值。
發件人使用私鑰將散列值轉換為數字簽名。
然後,發件人將數據、簽名及發件人的證書發給收件人。
收件人將該散列演算法應用於接收到的數據,並生成一個散列值。
收件人使用發件人的公鑰和新生成的散列值驗證簽名。
對用戶而言這一過程是透明的。
散列演算法處理數據的速度比公鑰演算法快得多。散列數據還縮短了要簽名的數據的長度,因而加快了簽名過程。當創建或驗證簽名時,公鑰演算法必須且只需轉換散列值(128 或 160 位的數據)。創建簽名和驗證簽名的詳細步驟取決於所採用的公鑰演算法。
密鑰交換:結合使用對稱密鑰與公鑰
對稱密鑰演算法非常適合於快速並安全地加密數據。但其缺點是,發件人和收件人必須在交換數據之前先交換機密密鑰。結合使用加密數據的對稱密鑰演算法與交換機密密鑰的公鑰演算法可產生一種既快速又靈活的解決方案。
基於公鑰的密鑰交換步驟如下:
發件人獲得收件人的公鑰。
發件人創建一個隨機機密密鑰(在對稱密鑰加密中使用的單個密鑰)。在 Windows 2000 中,CryptoAPI 4 可用於創建機密密鑰。(有關 CryptoAPI 的詳細信息,請參見下面的「證書鏈驗證」一節。)
發件人使用機密密鑰和對稱密鑰演算法將明文數據轉換為暗文數據。
發件人使用收件人的公鑰將機密密鑰轉換為暗文機密密鑰。
發件人將暗文數據和暗文機密密鑰一起發給收件人。
收件人使用其私鑰將暗文機密密鑰轉換為明文。
收件人使用明文機密密鑰將暗文數據轉換為明文數據。
同樣,這些步驟是由啟用 PKI 的應用程序(如 Microsoft Outlook)來完成的,並且對用戶來說是透明的。
公鑰基本結構的概念
術語公鑰基本結構(PKI)用於描述管制或操縱證書與公鑰及私鑰的策略、標准和軟體。實際上,PKI 是指由數字證書、證書頒發機構 (CA) 以及對電子交易所涉及各方的合法性進行檢查和驗證的其它注冊機構組成的一套系統。PKI 的有關標准仍處於不斷發展之中,即使這些標准已被作為電子商務的要素而廣泛實施。
本節幫助您理解什麼是 PKI 以及創建 PKI 需要哪些服務。這些 PKI 概念將在下面幾個小節中討論:
證書
證書頒發機構 (CA)
不可更改的 CA 層次結構
注冊
證書登記
證書吊銷
證書鏈驗證
證書
公鑰證書 ,通常簡稱為 證書 ,用於在 Internet、Extranet 和 Intranet 上進行身份驗證並確保數據交換的安全。證書的頒發者和簽署者就是眾所周知的 證書頒發機構 (CA),將在下一節中介紹。頒發證書的實體是證書的 主體 。
公鑰證書是以數字方式簽名的聲明,它將公鑰的值與持有相應私鑰的主體(個人、設備和服務)的身份綁定在一起。通過在證書上簽名,CA 可以核實與證書上公鑰相應的私鑰為證書所指定的主體所擁有。
可以為各種目的頒發證書,如 Web 用戶身份驗證、Web 伺服器身份驗證、使用安全/多用途 Internet 郵件擴充協議 (Secure/Multipurpose Internet Mail Extensions, S/MIME) 的安全電子郵件、IP 安全性 (IP Security)、安全套接字協議層/事務層安全性 (Secure Sockets Layer/Transaction Layer Security, SSL/TLS) 和代碼簽名。如果在一個組織內部使用 Windows 2000 企業證書頒發機構(在「Windows 2000 Certificate Services」白皮書中說明),證書可用於登錄到 Windows 2000 域。證書還可以由一個 CA 頒發給另一個 CA,以建立證書層次結構。
可以通過多個名稱來識別主體,如用戶主要名稱(用於最終用戶證書)、目錄名、電子郵件名稱和 DNS 域名等。證書還應包含下列信息:
證書的有效期。
證書的序列號,CA 應保證該序列號是唯一的。
CA 的名稱以及用於簽署該證書的密鑰。
CA 所遵循的用來確定證書主體身份的策略的標識符(稍後將詳細介紹 CA 策略)。
在證書中標識的密鑰對(公鑰及相關的私鑰)的用法。
證書吊銷列表 (CRL) 的位置,這是一個由 CA 維護並發布的列出已被吊銷的證書的文檔。為確保其完整性,CRL 是用 CA 的私鑰簽署的。
證書提供了一個在公鑰和擁有相應私鑰的實體之間建立關系的機制。目前最常用的證書格式通過 ITU-T X.509 版本 3 (X.509v3) 國際標準定義。RFC 2459 是 X.509v3 的一個配置文件,進一步闡明了 X.509v3 中定義的欄位。Windows 2000 PKI 採用 X.509v3 標准。Windows 證書是按照 RFC 2459 中的說明編程的,但仍然叫做 X.509v3 證書。(有關 ITU-T X.509 的詳細信息,請參見「Windows 2000 證書服務」白皮書。)
ITU-T X.509 並非證書的唯一格式。例如,Pretty Good Privacy (PGP) 安全電子郵件依賴 PGP 所獨有的一種證書。
證書頒發機構
證書頒發機構 (CA) 是一個向個人、計算機或任何其它申請實體頒發證書的可信實體。CA 受理證書申請,根據該 CA 的策略驗證申請人的信息,然後使用它的私鑰把其數字簽名應用於證書。然後,CA 將該證書頒發給該證書的主體,作為 PKI 內部的安全憑據。由於不同的 CA 使用不同的方法驗證公鑰與主體之間的綁定,在選擇信任該頒發機構之前,理解該 CA 的策略是非常重要的(稍後解釋)。
CA 可以是遠程的第三方機構,如 GeoTrust。作為選擇,也可以是您創建的供您所在組織使用的 CA,例如,通過安裝 Windows 2000 證書服務即可創建一個 CA。每個 CA 對證書申請人可能有完全不同的身份憑據要求,如 Windows 2000 域帳戶、職員標記、駕駛執照、公證請求或實際住址。
CA 策略
CA 根據也已確立的一套標准向申請人頒發證書。CA 在受理證書請求(以及頒發證書、吊銷證書和發布 CRL)時所採用的一套標准被稱為 CA 策略 。通常,CA 以一種叫做證書慣例聲明 (Certification Practice Statement, CPS) 的文檔發布其策略。
不應將 CA 策略與 Windows 2000 的術語「組策略」相混淆,後者通常與域帳戶和應用程序部署服務(如 IntelliMirror)相關聯。(關於 Windows 2000 中的 CA 策略以及組策略在 Windows 2000 PKI 中所扮演的角色的信息,請分別參見「Windows 2000 證書服務」白皮書中「Windows 2000 CA 策略」和「CA 證書分發」部分。)
7. S/MIME是如何滿足電子郵件的加密性、完整性、認證性要求
�綣�揮忻藶胍參薹ǘ鏈擻始���園踩�C埽��敲藶氡蝗似埔搿� 完整性:使用發件人的電子證書,在郵件發送前對郵件進行數字簽名,這樣不但可以保證發件人的身份,而且在輸送過程中不能被人修改。 認證性:internert是一個虛擬網路,對方無法見面,通過電子證書進行數字簽名,可保證認證身份。 PGP和S/MIME的對比:PGP最早出現在1990年,是一種長期在學術圈和技術圈內得到廣泛使用的安全郵件標准。其特點是通過單向散列演算法對郵件內容進行簽名,保證信件內容無法修改,使用公鑰和私鑰技術保證郵件內容保密且不可否認。vPGP和S/MIME這兩種協議對一般用戶來說,在使用上幾乎沒有什麼差別。但是事實上它們是完全不同的,主要體現在格式上,這就有點像GIF和JPEG兩種圖形文件,對用戶來說,查看圖片是沒有區別,但它們是兩種完全不一樣的文件。這也就意味著,由於格式的不同,一個使用PGP的用戶不能與另一個使用S/MIME的用戶通訊,且他們也不能共享證書。而S/MIME同PGP一樣,S/MIME也利用單向散列演算法和公鑰與私鑰的加密體系。但它與PGP主要有兩點不同:它的認證機制依賴於層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的,這就是所謂的Tree of Trust。還有,S/MIME將信件內容加密簽名後作為特殊的附件傳送,它的證書格式採用X.509,但與一般瀏覽器網上使用的SSL證書有一定差異。 在outlook中啟動加密功能的步驟為:1. 首先在網上申請經過認證的數字證書,例如:中國電子商務網。 2. 進行安裝數字證書的過程。 3. 安裝完數字證書後,將安裝休息反饋給中國電子商務網。 4. 信息得到確認後即表明加密功能已經啟用。
8. 數字簽名的過程有哪些
數字簽名和驗證的步驟如下:
1) 發件人將散列演算法應用於數據,並生成一個散列值。
2) 發件人使用私鑰將散列值轉換為數字簽名。
3) 發件人將數據、簽名及發件人的證書發給收件人。
4) 收件人將該散列演算法應用於接收到的數據,並生成一個散列值。
5) 收件人使用發件人的公鑰和新生成的散列值驗證簽名。
9. 快遞費用演算法,快件票數乘以價格等於總價,然後算提成5%如下:130*5=650*0.5才是個人所得
提成5%,應該是乘以0.05