多加密是什么
1. 十大常见密码加密方式
一、密钥散列
采用MD5或者SHA1等散列算法,对明文进行加密。严格来说,MD5不算一种加密算法,而是一种摘要算法。无论多长的输入,MD5都会输出一个128位(16字节)的散列值。而SHA1也是流行的消息摘要算法,它可以生成一个被称为消息摘要的160位(20字节)散列值。MD5相对SHA1来说,安全性较低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密。对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非对称加密
非对称加密算法是一种密钥的保密方法,它需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。非对称加密算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
四、数字签名
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。
五、直接明文保存
早期很多这样的做法,比如用户设置的密码是“123”,直接就将“123”保存到数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。
六、使用MD5、SHA1等单向HASH算法保护密码
使用这些算法后,无法通过计算还原出原始密码,而且实现比较简单,因此很多互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,可以建立彩虹表进行查表破解,目前这种方式已经很不安全了。
七、特殊的单向HASH算法
由于单向HASH算法在保护密码方面不再安全,于是有些公司在单向HASH算法基础上进行了加盐、多次HASH等扩展,这些方式可以在一定程度上增加破解难度,对于加了“固定盐”的HASH算法,需要保护“盐”不能泄露,这就会遇到“保护对称密钥”一样的问题,一旦“盐”泄露,根据“盐”重新建立彩虹表可以进行破解,对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。
八、PBKDF2
该算法原理大致相当于在HASH算法基础上增加随机盐,并进行多次HASH运算,随机盐使得彩虹表的建表难度大幅增加,而多次HASH也使得建表和破解的难度都大幅增加。
九、BCrypt
BCrypt 在1999年就产生了,并且在对抗 GPU/ASIC 方面要优于 PBKDF2,但是我还是不建议你在新系统中使用它,因为它在离线破解的威胁模型分析中表现并不突出。
十、SCrypt
SCrypt 在如今是一个更好的选择:比 BCrypt设计得更好(尤其是关于内存方面)并且已经在该领域工作了 10 年。另一方面,它也被用于许多加密货币,并且我们有一些硬件(包括 FPGA 和 ASIC)能实现它。 尽管它们专门用于采矿,也可以将其重新用于破解。
2. 批处理很多个%%a的加密原理是什么
文本开头写入多个%%a,系统记事本就会误以为文本编码为unicode,实际文本非unicode编码,这样就会导致系统记事本打开该类文本文件时显示为乱码。
3. 卫星电视加密是怎么回事
卫星电视接收机系统原理简介 数字卫星电视是近几年迅速发展起来的,利用地球术语“加扰”与“加密”,都是对数据流进行密码处理,但这是两个不同的卫星电视接收机系统。
原理简介
数字卫星电视是近几年迅速发展起来的,利用地球同步卫星将数字编码压缩的电视信号传输到用户端的一种广播电视形式。主要有两种方式。一种是将数字电视信号传送到有线电视前端,再由有线电视台转换成模拟电视传送到用户家中。这种形式已经在世界各国普及应用多年。另一种方式是将数字电视信号直接传送到用户家中即:Direct to Home(DTH)方式。美国Direct TV公司是第一个应用这一技术的卫星电视营运公司。与第一种方式相比,DTH方式卫星发射功率大,可用较小的天线接收,普通家庭即可使用。同时,可以直接提供对用户授权和加密管理,开展数字电视,按次付费电视(PPV),高清晰度电视等类型的先进电视服务,不受中间环节限制。此外DTH方式还可以开展许多电视服务之外的其他数字信息服务,如INTERNET高速下载,互动电视等。
DTH在国际上存在两大标准,欧洲的标准DVB-S和美国标准DigiCipher。但DVB标准逐渐在全球广泛应用,后起的美国DTH公司Dish Network也采用了DVB标准。
一个典型的DTH系统由六个部分组成:
1)前端系统(Headend)
前端系统主要由视频音频压缩编码器,复用器等组成。前端系统主要任务是将电视信号进行数字编码压缩,利用统计复用技术,在有限的卫星转发器频带上传送更多的节目。DTH按MPEG-2标准对视频音频信号进行压缩,用动态统计复用技术,可在一个27MHz的转发器上传投啻?0套的电视节目。
2)传输和上行系统(Uplink)
传输和上行系统包括从前端到上行站的通信设备及上行设备。传输方式主要有中频传输和数字基带传输两种。
3)卫星(Satellite)
DTH系统中采用大功率的直播卫星或通讯卫星。由于技术和造价等原因,有些DTH系统采用大功率通讯卫星,美国和加拿大的DTH公司采用了更为适宜的专用大功率直播卫星(DBS)。
4)用户管理系统(SMS)
用户管理系统是DTH系统的心脏,主要完成下列功能:
A. 登记和管理用户资料。
B. 购买和包装节目。
C. 制定节目记费标准及用户进行收费。
D. 市场预测和营销。
用户管理系统主要由用户信息和节目信息的数据库管理系统以及解答用户问题,提供多种客户服务的Call Center构成。
5)条件接收系统(CA)
条件接收系统有两项主要功能:
A. 对节目数据加密。
B. 对节目和用户进行授权。
目前国际上DTH系统所采用的条件接收系统主要有:美国NDS,以色列Irdeto,法国Via Access,瑞士Nagra Vision等。
美国Direct TV公司以及采用Direct TV技术的加拿大Star Choice公司使用的是NDS条件接收系统;美国Dish Network(Echostar)公司以及采用Echostar技术的加拿大Bell ExpressVu公司使用的是Nagra Vission条件接收系统。
6)用户接收系统(IRD)
DTH用户接收系统由一个小型的碟形卫星接收天线(Dish)和综合接收解码器(IRD)及智能卡(Smart Card)组成。
IRD负责四项主要功能:
A. 解码节目数据流,并输出到电视机中。
B. 利用智能卡中的密钥(Key)进行解密。
C. 接收并处理各种用户命令。
D. 下载并运行各种应用软件。
DTH系统中的IRD已不是一个单纯的硬件设备,它还包括了操作系统和大量的应用软件。目前较成功的IRD操作系统是Open TV。美国Dish Network公司已开始逐步升级用户的IRD为Open TV系统。
回到页首
什么是地球同步卫星
地球同步卫星就是在离地面高度为35786公里的赤道上空的圆形轨道上绕地球运行的人造卫星。其角速度和地球自转的角速度相同,绕行方向一致,与地球是相对静止的。
馈源有什么功能
馈源又称波纹喇叭。主要功能有俩个:一是将天线接收的电磁波信号收集起来,变换成信号电压,供给高频头。而是对接收的电磁波进行极化。
高频头有什么功能
高频头又称低噪声降频器(LBN)。其内部电路包括低噪声变频器和下变频器,完成低噪声放大及变频功能,既把馈源输出的4GHz信号放大,再降频为950-2150MHz第一中频信号。
卫星天线的种类
卫星天线通常由抛物面反射板与放置在抛物面凹面镜焦点处的馈源和高频头组成。目前KU频道多采用馈源一体化高频头。按馈源及高频头与抛物面的相对位置分类,有前馈式(又称中心馈源式)、偏馈式以及后馈式。前馈、偏馈式多用于接受,后馈应用于发射。
什么样的天线好
卫星接收天线的增益是重要参数之一,且增益与天线口径有关。口径越大,增益越高。天线的波束细如线状,要求天线的精度与表面平滑光洁度越高越好。一般的天线抛物面为板状及网状,显然板状抛物面要比网状抛物面增益要高,而板状整体抛物面又要比分瓣拼装抛物面增益要高。
IRD是什么
IRD(Intergrated Receiver Decoder)是指综合解码卫星接收机。
数字IRD与模拟IRD的对比
数字IRD比模拟IRD有如下优点:
1。数字IRD 接受的图像基本与发送端一致;
2。完全消除色亮干扰、微分增益和微分相位失真引起的图像畸变;
3。长距离数字传输不会产生噪声积累;
4。便于加工处理、保存、多工制和加密处理;
5。节约频谱资源。
如果说数字IRD有缺点的话,就是价格略高于模拟IRD。
如何选购数字卫星接收机
选购数字卫星接收机,除了通常注意的因素,如技术指标、外形、质量、价格及售后服务之外,以下问题应慎重考虑:
(1) 选低门限值的,才能保证在弱信号、小口径天线接收,在一只高频头进行双星接收或多只高频头配一副天线接收等条件下获得满意效果。
(2) 有PID码添加设置,至少有PID码修改方式的,才能保证成功收视PID码节目。
(3) 选有DISEQC开关的,才能保证在一机多星接收中发挥出色水平。
(4) 选接口齐全的,如两路AV输出、S端子、RS-232等,才能适应不同需要,并为升级打下基础。
(5) 选频道足够多的,如 250个以上,才能扩大收视内容。
(6) 选有读卡装置的,有利于全方位搜索卫星位置,寻找不同卫星上的卫视节目。
用什么方法检验IRD的断电记忆功能
IRD的断电记忆功能对用户是十分重要的。简易的检验方法是:将IRD正常接
收某一频道节目的活动画面时,关掉电源,过十分钟后再开机,看其是否仍然接收在已调好的节目频道上。如果是,则该IRD具有断电记忆功能。这里选择节目的活动画面,是为了避免误判。
用什么方法检验IRD的极化电压切换功能
(1) 直观法:看是否能直接收看水平和垂直极化卫星节目。
(2) 三用表测量法:用三用表检查IRD供给LNB电压是否可以变换;要求的变化范围:12—20V。但一般只要有14—18V切换,就可收到水平和垂直两种极化的卫星节目。
回到页首
用什么方?蛞着卸螴RD的解调门限
在不具备测量条件时,用比较法可判断IRD的解调门限。方法是:
(1)将一台已检测的IRD和一台待检测的IRD接在同一天线下来的功分器上,都调到同一套卫星节目上(要有活动画面和伴音),并处于正常工作状态。
(2)缓慢改变天线方位角(即改变C/N),观察两台!RD解出的画面是否出现方块效应(马赛克),伴音有无失真或中断现象,比较两台IRD出现的误码情况则可判断它们解调门限的优劣。
卫星接收天线的焦距如何计算
卫星接收天线的焦距,是指抛物面天线中心顶点与平行电磁波信号反射汇聚的焦点之间的距离。用F表示焦距,其计算公式为:
F=R*R / 4H (m)
式中:R为抛物面天线的面半径(m),H为抛物面天线的深度(m)。
对于前馈式抛物天线,焦距是由紧固在天线与波纹槽馈源上的三根支撑杆来确定的。用该公式可以验证产品及安装技术的优劣。
如何计算卫星接收天线的方位角、仰角和高频头极化角
已知:E0 为卫星地面站经度,N0 为卫星地面站纬度,E1为卫星定点轨道位置经度,FW为接收天线的方位角,YJ为接收天线的仰角,JH为高频头的极化角,则
FW=tg-1[{cos(E1-E0)×cos(N0)-0.15127}/SQR{1-(cos(E1-E0)×cos(N0))× (cos(E1-E0)×cos(N0))}]
YJ =tg-1{tg(E1-E0)/sin(N)}
JH=tg-1{SIN(E1-E0)/ tg(N0)}
若FW=0,表示卫星位于正南方向;FW<0,表示卫星位于正南偏东方向;FW>0,表示卫星位于正南偏西方向。
模拟机接收卫星节目杂波大是何原因
接收卫星节目杂波大,常见的原因有:
(1)接收天线未对准卫星,使信号过弱。应先左右调整,找到图像最好、杂波最小的位置,再上下移动,固定在没有杂波的位置。
(2)高频头频率漂移引起中频信号偏移,放大量下降。应调整其本振频率,让杂波消失。
(3)在大雨、大雪、大雾天气,信号(尤其是Ku波段)受到衰减造成。待雨雪过后会恢复正常。
此外,如选用天线的口径偏小,使接收信号减弱亦会造成杂波。选购时应考虑卫星转发器的功率大小,若功率小,则应用较大口径,并应留有适当余量。亦可选用低噪声高增益优质高频头。
如何利用噪点来判断故障原因
接收模拟卫星信号时,如果收到图像,且噪点较多,则可根据噪点状况来判断故障原因。具体来说,即:当画面上全是黑噪点时,说明接收机频率偏高,应调低之;当画面上全是白噪点时,说明接收机频率偏低,应调高之;如画面上黑白噪点较多,可能是高频头的安装、焦点、极化、方位角和仰角调整不当,或天线方向有建筑物、树木等遮挡物,应以解决。
LNB损坏的原因有哪些
LNB是长期工作在露天的有源电子部件,产生故障的原因有慢性的,如雨水锈蚀,也有瞬间的,如雷击、浪涌(电压和电流)冲击。
雨水锈蚀:长期日晒雨淋的LNB,如密封盒密封性能不良,易渗水,产生接触不良直至损坏。所以不能随便拆卸,最好外加防护罩。
雷电击坏:这是常见的现象,尤其是在多雷地区、多雷季节,必须做好天馈系统的防雷措施。
浪涌电压、电流冲击:在供电电压波动较大的地区,在室内设置的交流稳压器和电源进线的质量及布局有问题时,则常会发生浪涌冲击损坏。这可用万用表测量LNB输出接口的正反向阻值判断。
为什么接收机会出现无卫星信号现象
根据接收机结构原理分析,出现没有卫星接收信号的问题,主要有以下几种情况:
1.接收天线的高频头与接收机之间的同轴电缆接触不良,造成信号中断。
2.卫星天线高频头上的变频器是需要外部供电才能工作,一般是由卫星接收机提供(例如一般接收机通电后其信号输人口有18V电压输出,可作为变频器的工作电压)。当一个接收天线都使用功率分配器同时接几台卫星接收机时,而功率分配器只有一个端口是馈电输人口,因此要确保与该馈电口连接的接收卫星必须长期工作,否则将收不到卫星节目。
3.接收机内部高频头供电电路出现故障。
接收弱信号时,模拟与数字系统有何不同
接收模拟弱信号时,画面表现为图像上有黑或白噪点,信号越弱,图像越弱且越不稳
定,甚至没有图像,只有噪点以及杂音。但当接收数字弱信号,且低于数字接收机的门限
值时,屏幕显示无图像或只有马赛克画面。
回到页首
接收卫星节目质量差是何原因
在收看卫星电视节目时,出现信号不稳,画面有“马赛克”,声音断断续续等质量差的
现象,常见的原因有:
(1)由于信号强度处于临界接收状态所致,可重新调整天线方位,增强信号,同时要
精确调整极化角,改善接收效果。
(2)接收机工作一段时间,因散热条件差而过热,造成误码而出现黑画面或马赛克。
只要有足够散热空间,或者用空调和风扇降温则可恢复正常。
为何卫星节目图像好而声音出现沙哑断续现象
接收卫星节目图像好而声音出现沙哑断续现象,其主要原因是;伴音解调器的频率漂移,或者射频调制器6.5MHz副载波偏移。对于前者,音频和射频输出均不正常;而后者,则是音频输出正常而射频输出失真。需重新调整相应的频率到正常状态。
为什么雨天接收KU信号效果变差
Ku信号被雨(雪、雾)水衰减(俗称雨衰)的现象,是接收卫星电视节目时经常遇到的问题,雨量越大,接收效果越差。一般来说,中雨(3-15 mm/h)以下,轻则使图像受干扰,严重时出现马赛克画面;大雨(15-60 mm/h)或大暴雨(60 mm/h以上)会中断接收。经过反复测试、对比后发现,造成Ku信号而衰的主要原因,是雨水积聚在天线的反射面和馈源口上,尤其是凝结成水珠后,对Ku信号产生强烈的散射而衰减,使接收效果变差。与之相比,对C波段信号影响不大。
减少Ku信号雨衰有哪些简易方法
1、天线口径的选择,在多雨的地方,可把收视某一节目时的极限口径增加约40%
以减小雨衰的影响。
2、天线应尽量放置在不易淋雨的地方。
3、天线应采取适当的防水措施,例如给高频头加上塑料防水护套,对于1米以下的室外天线,最好用没有屏蔽作用的纸箱、塑料袋加盖,既可防雨衰,又可防锈蚀。
何谓条件接收系统
所谓条件接收系统CAS(Conditional Access System),是指通过分理传输合适的控制宇CW(Control Word)到解扰端来控制整个加解扰节目过程的系统,并且仅当某个用户被授权使用某项节目时,才将解扰控制字传输给该特定用户。加扰和授权管理是组成完整的管理系统,即条件接收系统不可分割的两部分。
何谓授权管理
授权管理,就是使按规定交纳了收视费的授权用户能看到相应的电视节目,而没有授权的用户则无法正常收看,特别是防止非法生产解码器,防止非授权者破译解扰信息非法盗看。
条件接收有哪些方式
人工收费方式(被动式)。
自动收费方式(主动式):
一、加/解扰方式:
1.不寻址(解密棒); | 基带处理 | 数码压缩
2.寻址(授权 ) 模拟 | 振幅处理 数字 | 随机信号
3.智能卡,IC卡(前端中心授权) | 时基处理 | 密码方式
二、不加扰方式:
1.寻址关断。A.部分频道关断。B.全部频道关断。
2.寻址末端加扰(端中心授权)。
加扰与加密是同一回事吗
术语“加扰”与“加密”,都是对数据流进行密码处理,但这是两个不同的概念,应以区别。
加扰(Scrambling),就是改变标准电视信号的特性,以防止非授权者接收到清晰的图像和伴音。这种改变应在加解扰系统控制下,在发送端按规定处理。
加密(Encryption),就是在加解扰系统的发送端,将“与解扰相关的信息”用密码方式处理后传送,以防止非授权者直接利用该信息进行解扰。
解扰与解密也是同一回事吗
和“加扰”与“加密”一样,相应的“解扰”与‘懈密”,也是两个不同的概念
解扰(Descrambling),就是将被加扰的电视信号恢复成标准电视信号。这种恢复是在加解扰系统的控制下,在接收端按规定处理。
解密(Decryption),就是在加解扰系统的接收端,把“与解扰相关的信息’恢复原样,以供解扰。
加解扰与加解密是同一回事吗
术语“加解扰”与‘加解密”都是对数据流进行密码处理的技术,是CAS重要的组成部分,有密切的联系,有技术上相似之处。但在CAS标准中是独立性很强的两个部分,也是两个不同的概念,应予区别。
加解扰(Scrambling-Descrambling)是在发送端CAS控制下改变或控制被传送业务(节目)的某些特征,使未被授权的用户无法获取该业务的利益。
加解密(Encryption一Decryption)是在发送端提供一个加密信息,使被授权的用户端解扰器能以此对数据解密。该信息受CAS控制,并以加密形式配置在传输流信息中以防止非授权用户直接利用该信息进行解扰,不同的CAS管理和传送该信息的方法有很大不同。
回到页首
我们经常在有关卫视的文章和接收机说明中看到一些缩写字母,不太明白,这里说明一下。
DVB-S是指卫星数字视频广播;
DVB-T是指地面数字视频广播;
DVB-C是指有线数字视频广播。
CA机是指直接插收视卡的接收机,因而不能转换加密格式,只适用于一种加密系统。如帝霸901、百胜3900、同洲2000E等。
CI机是指通过模块(CAM)转换加密格式再插收视卡的接收机,适用于多种加密系统。如Strong4355、迪加通611S系列等。
AllCAM是用于多种加密系统的模块,直接与机器主板连接,外接读卡器,多用于老机器,如目前流行的9500S上用的模块。
MagicCAM、FreeCam也是用于多种加密系统的模块,通过插槽与机器连接,多用于CI机。
由于AllCam、MagicCam等模块能够兼容多种系统,其所用的收视卡也必须能够支持多种系统。常见的FunXin1类文件就是用于8515卡的写卡文件,DS9则是用于876的写卡文件,通常都由两个文件组成,一个系统文件和一个数据文件。
Analog 模拟信号: 它是一种连续可变的信号,如人的语音、音乐和电视图像等信号。 早期的卫星通信系统基本上是传输的模拟信号。
Apogee (远地点): 卫星椭圆轨道上距离地球最远处的点。以圆形轨道环绕地球运行的同步地球卫星 在发射时,首先被送入椭圆轨道的35,888公里的远地点处,然后点燃卫星上的小型助 推火箭,借助这个火箭的推力,使卫星进入并一直运行在35,888公里的圆形轨道上。
ATM (Asynchronous Transfer Mode): 异步传输模式,是一种在宽带数字网中使用的,以信元为单位, 在设备间进行信息传输的一种方式。在信元载体内可携带任何类型的信息 (如视频、语音、图像等多媒体数据),可在高速下进行操作。通过ATM交换机 建立源与目的之间设备的连接。当连接建立后,设备之间可进行任何通信。
Attenuation: 衰减,为避免接收机过载而降低输入信号电平的过程。衰减器是一种 无源器件,通常被置于卫星接收机与同轴电缆之间。在差转电视系统中, 那些很靠近差转站的用户,常常也要用衰减器来降低过强的信号电平。
Azimuth (AZ): 方位角,在跟踪某一个同步地球卫星时,卫星地面站的抛物面天线在 水平方向上必须转动的一个角度。对于任何一个地面站来说,只要 知道了所跟踪的同步卫星的经度,即可确定其天线所应转动的方位角。
BB (Base Band): 基带,电视摄像机、卫星电视接收机或录像机输出的6MHz带宽的信号。 只有监视器才能显示基带信号。
Beta Format: Beta制式,Beta系统是由索尼公司研制出的一种家用录像机制式。 这种制式与VHS制式是不兼容的。
Bird Sat: 一种典型的通信卫星,重约数千磅,平均使用寿命为七年,它通常“停”在距地球 35,888公里高空的圆形轨道上。通信卫星的作用似乎象是一个电子反射镜,转发着由各个地面 通信网和地面站送去的电话、电视和数据信号,并把这些信号传输到各相应的卫星地面站去。
bit rate : 比特率,从信道传到解码器输入端的压缩码流的比特率/码率。
Blanking 帧间隔 常规的电视信号中,每秒传送25个静止画面或25帧图像。帧间隔时间指的是 一帧图像结束与后一帧图像出现之前的这段时间间隔。利用这一间隔时间,可传输一些数据信号, 但普通电视机是接收不到这些数据信号的。
BNC Connector :BNC接头 标准化小型卡口同轴电缆接头。
C/N (Carrier/Noise) 载噪比 卫星信号功率与接收端噪声功率之比(用dB表示),该 比值愈大,则电视图像质量愈好。当C/N低于7dB时,电视 图像的质量就很糟糕了,C/N值高于11dB时图像质量极好。
Carrier 载波 无线电或电视发射机发射信号的中心频率。载波通常被调幅或调频, 在模拟卫星电视中,是对载波进行频率调制来传输图像信号和伴音。
Carrier Frequency 载波频率 广播电台、电视台或微波发射机的工作频率。调幅广播的工作 频率是从535~1600KHz。调频广播的工作频段是从88~108MHz。地面电视台 的发射频段是从54-890MHz。微波与卫星通信系统发射机工作频段是从1~14GHz 。
Cassegrain Antenna 卡塞格伦天线(即后馈天线) 卫星电视接收中常用的一种天线,天线所特 有的二次反射结构使其既消除了庞大的馈线支架,又保留了长焦距和高增益的优点。
CATV Converter 有线电视频道预选器 有线电视系统中,连接在电视机与电缆之间的一个专用 装置,它取代了电视机高频头,使用户能随意选择由电缆传送来的各个频道的电视节目。
C-Band C波段 频率从3.7-4.2GHz的一段频带,作为通信卫星下行传输信号的频段。
CDTV (conventional definition television) 普通清晰度电视 这一术语用来表示由ITU-R470建议的 模拟NTSC电视系统。
Channel 信道 传输某一特定信号的一个频带。
Chrominance (chroma) 色度 视频信号的颜色信息
Circular polarization 圆极化 国际通信卫星利用圆极化天线按螺旋形式向地面传输信号。 某些通信卫星在同一个频率上,按左螺旋和右螺旋传输 两路不同的信号,因而使卫星的信道容量增加了一倍。
4. SSL多位加密与AES加密有什么区别,那个更安全一点
你的问题中有概念问题,SSL和AES不是一种东西。
SSL是一种加密的通信协议 ,是协议 ,不是加密算法,SSL会用到多种加密算法
AES是一种对称加密算法。
SSL会同时使用非对称加密算法和对称加密算法。
在对称加密算法中,AES是加密强度最高的。在再高也不如非对称加密算法,如RSA、ECC的高
5. MD5的加密是什么意思
MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA Data Security Inc发明,经MD2、MD3和MD4发展而来。
Message-Digest泛指字节串(Message)的Hash变换,就是把一个任意长度的字节串变换成一定长的大整数。请注意我使用了"字节串"而不是"字符串"这个词,是因为这种变换只与字节的值有关,与字符集或编码方式无关。
MD5将任意长度的"字节串"变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数。
MD5的典型应用是对一段Message(字节串)产生fingerprint(指纹),以防止被"篡改"。举个例子,你将一段话写在一个叫readme.txt文件中,并对这个readme.txt产生一个MD5的值并记录在案,然后你可以传播这个文件给别人,别人如果修改了文件中的任何内容,你对这个文件重新计算MD5时就会发现。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的"抵赖",这就是所谓的数字签名应用。
MD5还广泛用于加密和解密技术上,在很多操作系统中,用户的密码是以MD5值(或类似的其它算法)的方式保存的,用户Login的时候,系统是把用户输入的密码计算成MD5值,然后再去和系统中保存的MD5值进行比较,而系统并不"知道"用户的密码是什么。
一些黑客破获这种密码的方法是一种被称为"跑字典"的方法。有两种方法得到字典,一种是日常搜集的用做密码的字符串表,另一种是用排列组合方法生成的,先用MD5程序计算出这些字典项的MD5值,然后再用目标的MD5值在这个字典中检索。
即使假设密码的最大长度为8,同时密码只能是字母和数字,共26+26+10=62个字符,排列组合出的字典的项数则是P(62,1)+P(62,2)....+P(62,8),那也已经是一个很天文的数字了,存储这个字典就需要TB级的磁盘组,而且这种方法还有一个前提,就是能获得目标账户的密码MD5值的情况下才可以。
在很多电子商务和社区应用中,管理用户的Account是一种最常用的基本功能,尽管很多Application Server提供了这些基本组件,但很多应用开发者为了管理的更大的灵活性还是喜欢采用关系数据库来管理用户,懒惰的做法是用户的密码往往使用明文或简单的变换后直接保存在数据库中,因此这些用户的密码对软件开发者或系统管理员来说可以说毫无保密可言,本文的目的是介绍MD5的Java Bean的实现,同时给出用MD5来处理用户的Account密码的例子,这种方法使得管理员和程序设计者都无法看到用户的密码,尽管他们可以初始化它们。但重要的一点是对于用户密码设置习惯的保
6. 什么叫多字母加密
多字母顺序加密的这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
相对而言:
罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。
http://www.chip.cn/index.php?option=com_content&view=article&id=3040:2010-09-01-07-23-41&catid=5:news-remarks&Itemid=13
时间之旅:天书奇谭-加密篇
导言:每个人都在问这个问题:你能保密码?2500年来,统治者、保密机构和密码破译家一直寻找着答案。
一直以来,加密技术都应用于政治领域。现如今,每个人在网上冲浪、收发email或者使用网上银行的时候,都要用到加密算法。加密能避免“窃听”事件的发生,如果没有加密算法,互联网或许不会是今天这个样子。
现代数据加密算法的原理仍基于罗马帝国的凯撒与他的将军们联系所使用的加密方法,它的原理基于凯撒时代的字母表。罗马的将军们用字母后推3位的方法加密往来的信函。比如,用D来代替A,E代替B,以此类推。这个单一字母顺序加密法,直到九世纪才被阿拉伯的学者通过不断的分析破解。然而,法国人Blaise de Vigenère的多字母顺序加密就不那么容易破解了,这种算法的每个字母的后推位次并不相同,假如D代替了A ,并不一定是E取代B。在第二次世界大战中名声大震的Enigma自动加密机,也基于这个原理工作。
计算机时代的到来,使得这一切都发生了改变。伴随着不断上升的处理能力,算法变得越来越复杂,“攻击”也变得越来越高效。此后,密码破译家便遵循Kerckhoffs原则,一个密码系统应该是安全的,即使该系统的一切,除了密钥,都可以作为公共知识。这种“开源”理念的好处是,任何人都可以试验这种加密算法的优劣。
用于科学研究目的的攻击是可取的。如果攻击是成功的,一个更好的算法便有了用武之地。在1998年,数据加密标准(DES)的命运便是如此,它曾是美国当局首选的加密方法。密钥的长度只有短短的56位,如果使用强力攻击,很快便可破解。
DES 的继任者从竞争中胜出,Rijndael算法赢得了最后的胜利。美国国家标准技术研究所(NIST)选择Rijndael作为美国政府加密标准(AES)的加密算法,该算法使用128位密钥,适用WLAN,能够胜任蓝光加密。然而,这么经典的对称算法对于网络通讯还是不够安全。发送者和接收者使用相同的密钥加密和解密。任何人都可以截获密钥,因为它并未加密。
发明于上世纪70年代的非对称加密法帮助解决了这个问题。接收者生成公共密钥和私人密钥两个部分,他将公共密钥发送给那些需要向他发送加密信息的人。公共密钥可以加密文件,但是这些文件需要私人密钥才能解码。这一算法的缺点是:密钥对需要两组大的原始数字生成,非常耗时。对网络银行等个人业务,对称法和非对称法组合使用的方法是有效的。信息部分使用对称法加密,但密钥应采用非对称法加密。
当量子电脑有足够的能力使用强力攻击破解128位的密钥的时候,非对称加密法就不安全了。量子密码学利用物理学原理保护信息,以量子为信息载体,经由量子信道传送,在合法用户之间建立共享的密钥,它的安全性由“海森堡测不准原理”及“单量子不可复制定理”保证。
加密史
400v.Chr. Skytale(天书)
时间之旅:天书奇谭-加密篇
Skytale 就是一种加密用的、具有一定粗细的棍棒或权杖。斯巴达人把重要的信息缠绕在Skytale上的皮革或羊皮纸之后,再把皮革或羊皮纸解下来,这样就能有效地打乱字母顺序。只有把皮(纸)带再一点点卷回与原来加密的Skytale同样粗细的棍棒上后,文字信息逐圈并列在棍棒的表面,才能还原出本来的意思。
50v.Chr. 凯撒密码
时间之旅:天书奇谭-加密篇
罗马的统治者将字母后推3个位次加密,这就是今天广为人知的单一字母加密法。
1360 Alphabetum Kaldeorum
时间之旅:天书奇谭-加密篇
奥地利的Rudolf 四世发明了中世纪最受欢迎的加密法,他甚至在墓碑上也使用它。
1467 加密碟
时间之旅:天书奇谭-加密篇
这个工具使得单一字母加密法的字母取代简单化。
1585 维热纳尔密码(Vigenère)
法国外交家Blaise de Vigenère发明了一种方法来对同一条信息中的不同字母用不同的密码进行加密,这种多字母加密法在诞生后300年内都没能被破解。
1854 Charles Babbage
时间之旅:天书奇谭-加密篇
计算机的发明者,据说是他第一个破解了维热纳尔代码,人们在检查他的遗物时发现了这一破解方法。
1881 Kerkhoff原则
时间之旅:天书奇谭-加密篇
这以后,加密算法的安全性不再取决于算法的保密,而是密钥的保密。
1918 Enigma和一次性密钥
时间之旅:天书奇谭-加密篇
Enigma是着名的德国加密机,为每个字母生成取代位次。在很长的一段时间内,都被认为是无法破解的。
一次性密钥在数学上是安全的:使用编码手册,为每个文本使用不用的加密方式——在冷战时期,间谍常使用此工具。
1940 Tuning-Bombe
时间之旅:天书奇谭-加密篇
这个机器由Alan Turking 发明,用于破解Enigma加密机。它包含了多个相互配合使用的Enigma设备。
1965 Fialka
时间之旅:天书奇谭-加密篇
东欧的“Enigma”,一直使用到柏林墙倒塌。自1967起被为认为不再安全。
1973 公共密钥
英国智囊机构的3个军官首先开发了非对称加密。直到1997年才被揭秘。
1976 DES
时间之旅:天书奇谭-加密篇
IBM与NASA合作,为美国官方开发了数据加密标准。然而,评论家发现了将密钥长度从128位降低到56位这一该算法的瑕疵。
1977 RSA
时间之旅:天书奇谭-加密篇
Rivest、Shamir 和Adelman三人发明了可靠的非对称加密法。目前,它主要用于邮件加密和数字签名等场合。
1998 深度破解
时间之旅:天书奇谭-加密篇
电子国界基金会有一台拥有1800个处理器的计算机,它通过蛮力破解了DES加密法。
2000 AES
时间之旅:天书奇谭-加密篇
DES的继任者,Rijndael算法在公开竞争中取胜。高级加密标准是最为广泛应用的对称加密手段。
2008 量子密码网络 DES
使用量子密码保护的光纤网络在维也纳首次展示。
2030未来趋势:量子计算机
时间之旅:天书奇谭-加密篇
量子计算机工作如此之快,能够破解先前的所有加密算法。只有量子密码学才能保护信息免于被破解。
7. 高手进,莫尔斯密码的四层加密五层加密之类的是什么意思(我是想问怎么加密,有多少种方法,谢谢)
这个嘛,不好说,加密的方法很多,举个例子说明,比如明码1234
一重加密4321倒序
二重加密1432位移
三重加密9678求反
四重加密OYUI对应英文码表
五重加密对英文码表再求反……真不知会变什么样了
8. MD5为什么要多轮加密每轮加密有什么不同
对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因此,信息的位长(Bits Length)将被扩展至N*512+448,N为一个非负整数,N可以是零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息的位长=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。
MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,他们分别为:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0x10325476。
当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。
将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。
主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向左环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。
以一下是每次操作中用到的四个非线性函数(每轮一个)。
F(X,Y,Z) =(X&Y)|((~X)&Z)
G(X,Y,Z) =(X&Z)|(Y&(~Z))
H(X,Y,Z) =X^Y^Z
I(X,Y,Z)=Y^(X|(~Z))
(&;是与,|是或,~是非,^是异或)
这四个函数的说明:如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。
F是一个逐位运算的函数。即,如果X,那么Y,否则Z。函数H是逐位奇偶操作符。
假设Mj表示消息的第j个子分组(从0到15),常数ti是4294967296*abs(sin(i))的整数部分,i取值从1到64,单位是弧度。(4294967296等于2的32次方)
FF(a,b,c,d,Mj,s,ti)表示 a = b + ((a + F(b,c,d) + Mj + ti) << s)
GG(a,b,c,d,Mj,s,ti)表示 a = b + ((a + G(b,c,d) + Mj + ti) << s)
HH(a,b,c,d,Mj,s,ti)表示 a = b + ((a + H(b,c,d) + Mj + ti) << s)
Ⅱ(a,b,c,d,Mj,s,ti)表示 a = b + ((a + I(b,c,d) + Mj + ti) << s)
这四轮(64步)是:
第一轮
FF(a,b,c,d,M0,7,0xd76aa478)
FF(d,a,b,c,M1,12,0xe8c7b756)
FF(c,d,a,b,M2,17,0x242070db)
FF(b,c,d,a,M3,22,0xc1bdceee)
FF(a,b,c,d,M4,7,0xf57c0faf)
FF(d,a,b,c,M5,12,0x4787c62a)
FF(c,d,a,b,M6,17,0xa8304613)
FF(b,c,d,a,M7,22,0xfd469501)
FF(a,b,c,d,M8,7,0x698098d8)
FF(d,a,b,c,M9,12,0x8b44f7af)
FF(c,d,a,b,M10,17,0xffff5bb1)
FF(b,c,d,a,M11,22,0x895cd7be)
FF(a,b,c,d,M12,7,0x6b901122)
FF(d,a,b,c,M13,12,0xfd987193)
FF(c,d,a,b,M14,17,0xa679438e)
FF(b,c,d,a,M15,22,0x49b40821)
第二轮
GG(a,b,c,d,M1,5,0xf61e2562)
GG(d,a,b,c,M6,9,0xc040b340)
GG(c,d,a,b,M11,14,0x265e5a51)
GG(b,c,d,a,M0,20,0xe9b6c7aa)
GG(a,b,c,d,M5,5,0xd62f105d)
GG(d,a,b,c,M10,9,0x02441453)
GG(c,d,a,b,M15,14,0xd8a1e681)
GG(b,c,d,a,M4,20,0xe7d3fbc8)
GG(a,b,c,d,M9,5,0x21e1cde6)
GG(d,a,b,c,M14,9,0xc33707d6)
GG(c,d,a,b,M3,14,0xf4d50d87)
GG(b,c,d,a,M8,20,0x455a14ed)
GG(a,b,c,d,M13,5,0xa9e3e905)
GG(d,a,b,c,M2,9,0xfcefa3f8)
GG(c,d,a,b,M7,14,0x676f02d9)
GG(b,c,d,a,M12,20,0x8d2a4c8a)
第三轮
HH(a,b,c,d,M5,4,0xfffa3942)
HH(d,a,b,c,M8,11,0x8771f681)
HH(c,d,a,b,M11,16,0x6d9d6122)
HH(b,c,d,a,M14,23,0xfde5380c)
HH(a,b,c,d,M1,4,0xa4beea44)
HH(d,a,b,c,M4,11,0x4bdecfa9)
HH(c,d,a,b,M7,16,0xf6bb4b60)
HH(b,c,d,a,M10,23,0xbebfbc70)
HH(a,b,c,d,M13,4,0x289b7ec6)
HH(d,a,b,c,M0,11,0xeaa127fa)
HH(c,d,a,b,M3,16,0xd4ef3085)
HH(b,c,d,a,M6,23,0x04881d05)
HH(a,b,c,d,M9,4,0xd9d4d039)
HH(d,a,b,c,M12,11,0xe6db99e5)
HH(c,d,a,b,M15,16,0x1fa27cf8)
HH(b,c,d,a,M2,23,0xc4ac5665)
第四轮
Ⅱ(a,b,c,d,M0,6,0xf4292244)
Ⅱ(d,a,b,c,M7,10,0x432aff97)
Ⅱ(c,d,a,b,M14,15,0xab9423a7)
Ⅱ(b,c,d,a,M5,21,0xfc93a039)
Ⅱ(a,b,c,d,M12,6,0x655b59c3)
Ⅱ(d,a,b,c,M3,10,0x8f0ccc92)
Ⅱ(c,d,a,b,M10,15,0xffeff47d)
Ⅱ(b,c,d,a,M1,21,0x85845dd1)
Ⅱ(a,b,c,d,M8,6,0x6fa87e4f)
Ⅱ(d,a,b,c,M15,10,0xfe2ce6e0)
Ⅱ(c,d,a,b,M6,15,0xa3014314)
Ⅱ(b,c,d,a,M13,21,0x4e0811a1)
Ⅱ(a,b,c,d,M4,6,0xf7537e82)
Ⅱ(d,a,b,c,M11,10,0xbd3af235)
Ⅱ(c,d,a,b,M2,15,0x2ad7d2bb)
Ⅱ(b,c,d,a,M9,21,0xeb86d391)
所有这些完成之后,将A、B、C、D分别加上a、b、c、d。然后用下一分组数据继续运行算法,最后的输出是A、B、C和D的级联。
当你按照我上面所说的方法实现MD5算法以后,你可以用以下几个信息对你做出来的程序作一个简单的测试,看看程序有没有错误。
MD5 ("") =
MD5 ("a") =
MD5 ("abc") =
MD5 ("message digest") =
MD5 ("abcdefghijklmnopqrstuvwxyz") =
MD5 ("") =