当前位置:首页 » 密码管理 » 文本加密花

文本加密花

发布时间: 2022-09-12 14:16:26

A. 怎么将电脑桌面上的文件进行加密

想要对电脑桌面上的文件进行加密保护的方法其实很简单的,我们可以在网上找到域之盾然后对电脑中的文件进行加密设置就行。
比如可以对电脑中重要的文件或者是文件类型进行加密,经过加密的文件可以设置没有管理端允许不能访问,也可以设置为只能在该局域网下进行访问,如果是外发到局域网的话就会出现文件打开是乱码的情况。
而且除了文件加密之外,还能够文件的打开后的一切操作进行及时备份,同时可备份到服务器短啊,能够保证文件被误删或恶意删除的风险性。

B. 易语言自己写加密算法,给点思路

我以前写的那个算法 360公司都破解不了 源码已经失效了。给你思路自己写吧
破解技术反破解技术1反破解技术2反破解技术3防改文件
文件名验证
LOGO图片验证窗口标题验证防改文件大小暴破加壳后数据签名验证加壳后CRC验证文件大小验证防调试
花指令
反调试模块反调试支持库内存注册机不进行判断,用循环代替字符串打乱器及时清内存算法注册机RSA算法数值计算支持库其他
多处验证点
随机验证
命名刻意隐蔽

更多算法请追问20分

C. c语言 文本文件加密

这个我不清楚。

给文本文件加密,我使用的是超级加密3000.

超级加密3000有超快和最强的文件、文件夹加密功能、数据保护功能,文件夹、文件的粉碎删除以及文件夹伪装等功能。

D. word文件加密后忘记密码了,怎么办

具体步骤如下:

需要准备的材料分别是:电脑、Word文档 。

1、首先打开Word文档,点击打开左上角文件中的“新建”,新建一个Word文档。

E. 怎么给电脑中的文件加密

从多方面出发考虑,软件操作,使用,兼容,功能全面,售后服务等评估一款软件是否合适 推荐域之盾系统 以下功能都可实现
1. 透明加解密
系统根据管理策略对相应文件进行加密,用户访问需要连接到服务器,按权限访问,越权访问会受限,通过共享、离线和外发管理可以实现更多的访问控制。
2. 泄密控制
对打开加密文档的应用程序进行打印、内存窃取、拖拽和剪贴板等操作管控,用户不能主动或被动地泄漏机密数据。
3. 审批管理
支持共享、离线和外发文档,管理员可以按照实际工作需求,配置是否对这些操作进行强制审批。用户在执行加密文档的共享、离线和外发等操作时,将视管理员的权限许可,可能需要经过审批管理员审批。
4. 离线文档管理
对于员工外出无法接入网络的情况可采用系统的离线管理功能。通过此功能授权指定用户可以在一定时间内不接入网络仍可轻松访问加密数据,而该用户相应的安全策略仍然生效,相应数据仍然受控,文档权限也与联网使用一样。
5. 外发文档管理
本功能主要是解决数据二次泄密的威胁,目的是让发出的文档仍然受控。通过此功能对 需要发出的文件进行审批和授权后,使用者不必安装加密客户端即可轻松访问受控文件,且可对文件的操作权限及生命周期予以管控。

6. 审计管理
对加密文档的常规操作,进行详细且有效的审计。对离线用户,联网后会自动上传相关日志到服务器。
7. 自我保护
通过在操作系统的驱动层对系统自身进行自我保护,保障客户端不被非法破坏,并且始终运行在安全可信状态。即使客户端被意外破坏,客户端计算机里的加密文档也不会丢失或泄漏。

F. 文档或者文件夹怎样加密

用优化大师
和超级兔子
\者其他加密软件
的话.重装了系统
加密的文件夹就不能再打开了,(加密时要考虑这点,一般比较重要的东西才加密,没了多可惜)
winrar
这个加密不会出现以上现象.不过破解winrar密码的软件已经面世了很久,比如说.如果你家的大门每人都有钥匙的话,你家的门只是摆设而已!
加密软件
推荐使用绿色版,
安装版
存在风险!
你可以到yasi.ys168.com下载个密盘,纯绿色版
,可以帮助你更好的加密你的文件!还不会受病毒等入侵!更好的保护

G. 如何给书面文字信件加密

柠檬N个、碟子、水、茶匙、棉花棒、白纸、灯.
把柠檬汁挤进碟子。加几滴水,用茶匙搅拌。用棉花棒占柠檬汁,在纸上写字。这就是你的密信。读密信时,把纸放在点亮的灯泡附近加热,字就出来啦!
用米汤在白纸上写字,干后字迹隐去,用碘酒在写字的地方涂抹一遍,结果会显出蓝色的字迹

H. 谁知道怎么给文件加密啊

关于加密和安全
安全在计算机行业中可能会是个永久的话题。2004年到2005年间,山东大学王小云教授攻破MD5,降低了SHA-1的安全强度,这更是引起了大家的关注。并且,随着网络技术的发展和普及,大家的网络安全意识也越来越强。因此,在这里对加密和安全的基础知识做一点入门性质的介绍,以便大家能对这方面有更准确的了解和把握,能更好地保护自己重要数据的安全。

本文侧重密码方面的基础知识的介绍。本文一直在逐步修改和完善。 如果哪位朋友在安全方面存在疑惑和问题,欢迎提出来,我们将尽力帮忙寻求解答,并丰富本文的内容,以便能帮助更多的人。如果本文存在问题和错误,也欢迎诸位给予批评指正。

1. 请大家准备好,开工了
密码学的方法离我们并不遥远。它应用很广泛,在我们日常使用计算机的时候就会经常用到,只不过我们没有多加留意而已。比如我们启动Windows的时候,我们要输入口令,这个口令在系统中就是加密后保存的。在我们上网时,有些网站需要我们建立安全连接,这时也是在密码算法支持下进行的。在你的IE浏览器中,看一下工具->Internet选项->内容->证书,会发现密码技术其实早已在后台默默地为我们工作了。

密码算法有很多种。包括对称算法、非对称算法、消息摘要算法等。对称加密算法包括DES和AES等;非对称加密算法包括RSA、DSA、椭圆曲线算法等。

接下来将以逐条解释基本概念的形式对主要的密码安全技术做一个简单的介绍。

2. 朴素的密码
“天王盖地虎,宝塔镇河妖……”大家一定在电影里看过土匪对暗号的场面。其实,土匪口中的“黑话”就是一种最朴素的密码。只不过这种密码过于简单,经不起密码学家的分析,非常容易破译。

3. 凯撒密码
这是一个古老的加密方法,当年凯撒大帝行军打仗时用这种方法进行通信,因此得名。它的原理很简单,其实就是单字母的替换。让我们看一个简单的例子:“This is Caesar Code”。用凯撒密码加密后字符串变为“vjku ku Ecguct Eqfg”。看起来似乎加密得很“安全”。可是你可以尝试一下,把这段很难懂的东西每一个字母换为字母表中前移2位的字母……哦,结果出来了。

凯撒密码的字母对应关系:

A b c d e f g h i … x y z

C d e f g h I j k … z a b

4. rot13
ROT13是网络上常见的一种简单的“加密”方式。它是用字母表里a-m的字符来代替n-z,用n-z的字符来代替a-m字符。它的原理和凯撒密码非常类似。凯撒密码移了2位,而ROT13移了13位。ROT13通常作为简单的手段使得我们的电子信件不能被直接识别和阅读,也不会被那些匹配程序用通常的方法直接找到。

如"V Ybir lbh!" 这个句子实际上是"I Love you!"。

ROT13字母对应关系:

A b c d e f g h I … x y z

N o p q r s t u v … k l m

明白了吗?“解密”一下下面的内容:
jrypbxr gb jjj.syntjner.arg

5. 受限密码
上面讨论的“加密”是非常简单的,简单到不用计算机的帮助就能手工破译,简单到只能防止3岁的小妹妹偷看你的文件 J

我们可以把这些算法变得更复杂,引入更多的变换、更多的交叉和扩散 …… 这样也许会更难破译些。但是,在这个基础上变得再复杂,也还跳不出“受限密码”的范畴。所谓“受限密码”,是指算法的安全性是建立在算法保密的基础上的。一旦算法泄漏,所加密的内容也就完全没有安全性可言了。我们前面讨论的算法就是有这个特点的。

算法泄漏的问题使得这类算法的应用范围受到很大的限制。基本上,现在已经没人用了。

6. 现代密码技术的开始:密钥与算法分离
受限密码一旦泄漏了算法,那么所有加密的内容都会曝露在光天化日之下。使用这样的方法来保护重要信息是很危险的。因此,密码学家提出了算法和密钥分离的思想。这是密码学的一个里程碑。

它的思想是,密码的安全性取决于一个密钥,而不是取决于一个算法。每条消息用一个Key加密,只要Key不泄露,消息就是安全的。即使算法公开了,也威胁不到消息的安全性。现代的密码算法,如3DES,AES等,都是属于这一类。后面我们将会对这些算法做简要的介绍。

7. 澄清一个观念:通常没有绝对的信息安全
在介绍现代的密码和信息安全技术之前,有必要澄清一个观念:密码技术里所提到的信息安全性通常不是绝对的,它是一个相对的范畴。

一位密码学家曾经这样评论:如果你想让你的信息绝对安全的话,你得把你要保密的信息写下来装在保险柜里,把保险柜焊死,到太平洋海底某个不为人知的角落挖坑深埋,这样也许会接近绝对的安全。可是这样的安全是没有用的,因为这并不能让需要信息的人得到它。所以,这种“安全”是没有用的。实际上,这不能叫做“信息安全”,把它叫做“信息隐藏”也许更为合适。

我们所讨论的信息安全,是有使用价值的信息安全。这种安全是相对的安全。

不过“相对安全”并不意味着不安全。我们日常生活中用的“锁”其实也是相对的安全。事实上,密码算法的安全强度要比平常的锁的安全强度高出很多倍。

8. 相对的安全
在数学家香农(Claude E.Shanon)创立的信息论中,用严格的数学方法证明了这么一个结论:一切密码算法,除了一次一密以外,在理论上都是可以破解的。这些密码算法,包括现在的和过去的,已知的和未知的,不管它多么复杂、多么先进,只要有足够强大的计算机,有足够多的密文,一定可以破译。

那么就产生了这样一个问题:既然这样,那密码还有什么用呢?

这就是为什么我们要讨论相对安全的原因。

前面提到了,一切密码,理论上都是可以破译的。但是,只有在拥有足够强大的计算机的情况下才有可能破译。在实际上,也许并不存在这么强的计算机。如果破译一个算法需要现在最强的计算机运算几百年,那么这样的算法即使理论上可以破译,在实践中也还是有实用价值的。

因此,我们可以这样理解相对安全的观念:假如一条信息需要保密10年,如果要花20年的时间才能破解它,那么信息就是安全的。否则就不安全。

在现实中,能获得的计算能力在一定程度上与付出的经济代价成比例。因此,也可以从经济的角度来衡量安全程度。假如一条信息价值一百万元,如果需要要花1000万元的代价才能制造出足够强的计算机来破解它,那它就是安全的。但是,如果信息价值1000万,用100万元就能获得足够的计算能力来破解它,那么它就是不安全的。

9. 一次一密
前面提到除了一次一密以外,其它的密码理论上都是可以破解的。那么什么是一次一密呢?一次一密就是每一次加密都使用一个不同的密钥(废话,和没说一样J)。严格的说,满足以下条件的密码才是真正的一次一密:

a.密钥是随机产生的,并且必须是真随机数,而不是伪随机数;
b.密钥不能重复使用;
c.密钥的有效长度不小于密文的长度。

一次一密是最安全的加密算法,双方一旦安全交换了密钥,之后交换信息的过程就是安全的。这种算法一直在一些要求高度机密的场合使用,据说美国和前苏联之间的热线电话、前苏联的间谍都是使用一次一密的方式加密的。不管有多强的超级计算机,不管超级计算机工作多久,也不管多少人,用什么方法和技术,具有多大的计算能力,都不可能破解用一次一密方法加密的信息,除非回到那个时代拿到他用过的密码本(也就是密钥)。前苏联间谍用一次一密方法加密过的信息将成为永久的谜。

10. 对称算法的概念
所谓对称算法就是指加密和解密过程均采用同一把密钥。如DES,3DES,AES等算法都属于对称算法。下面会对这几种有代表性的算法一一做介绍。

11. DES算法
DES(Data Encryption Standard)是一种经典的对称算法。其数据分组长度为64位,使用的密钥为64位,有效密钥长度为56位(有8位用于奇偶校验)。它由IBM公司在70年代开发,经过政府的加密标准筛选后,于1976年11月被美国政府采用,随后被美国国家标准局和美国国家标准协会(American National Standard Institute, ANSI) 承认。

该技术算法公开,在各行业有着广泛的应用。DES算法从公布到现在已有20多年的历史,随着计算机能力的飞速发展,DES的56位密钥长度显得有些短了。现在,已经有可能通过穷举的方法来对其进行攻击。但是除此以外,还没有发现穷举以外的能有效破译DES的方法。

DES算法的数据流程图如下图所示:

12. 三重DES
DES算法现在已经不能提供足够的安全性,因为其有效密钥只有56位。因此,后来又提出了三重DES(或称3DES),该方法的强度大约和112比特的密钥强度相当。

这种方法用两个密钥对明文进行三次运算。设两个密钥是K1和K2,其算法的步骤如图所示:

1. 用密钥K1进行DES加密。

2. 用K2对步骤1的结果进行DES解密。

3. 用步骤2的结果使用密钥K1进行DES加密。

13. AES算法
1997年1月美国国家标准和技术研究所(NIST)宣布征集新的加密算法。2000年10月2日,由比利时设计者Joan Daemen和Vincent Rijmen设计的Rijndael算法以其优秀的性能和抗攻击能力,最终赢得了胜利,成为新一代的加密标准AES(Advanced Encryption Standard)。

Rijndael加密:

Rijndael是一个密钥迭代分组密码,包含了轮变换对状态的重复作用。轮数Nr 的值取决于分组和密钥的长度。对于AES,当密钥长度为128比特时,Nr =10;当密钥长度为192比特时,Nr =12;当密钥长度为256比特时,Nr =14。

Rijndael算法的加密过程如图1所示。它包括一个初始密钥加法,记作AddRoundKey,接着进行Nr-1次轮变换(Round),最后再使用一个轮变换(FinalRound)。

轮变换由4个步骤组成:SubBytes,ShiftRows,MixColumns和AddRoundKey。最后一轮与前Nr -1次轮变换稍有不同,省掉了其中的MixColumns步骤。

步骤SubBytes是Rijndael算法中唯一的非线性变换。

步骤ShiftRows是一个字节换位,它将状态中的行按照不同的偏移量进行循环移位。使第i 行第j 位的字节移动到位置(j -Ci)mod Nb,移动偏移量Ci 的值依赖于Nb 的取值。其中Nb =分组长度/32,对于AES,Nb 取固定长度4。

步骤MixColumns是作用在状态各列的置换算法。

密钥加法AddRoundKey将状态与一个轮密钥进行异或。轮密钥是由密码密钥通过密钥编排方案[1]导出。轮密钥的长度等于分组的长度。

Rijndael解密:

Rijndael解密算法有2种形式。一种是直接解密算法,即直接利用步骤InsubBytes,InvShiftRows,InvMixColumns和AddRoundKey的逆并倒置其次序对数据进行解密。

另一种是等价解密算法,其实现原理如图2所示。等价解密算法有利于有效实现良好的运算次序。

14. 非对称算法的概念
所谓非对称算法就是指加密和解密用的不是同一个密钥。

非对称算法的密钥分为二部分,通常称为“公钥”和“私钥”(或者称为“公开密钥”和“秘密密钥”)。公钥和私钥存在数学上的关系,使得用公钥加密的数据只能用对应的私钥解密,用私钥加密的数据只能用对应的公钥解密。但是从公钥中推导出私钥是很难的(理论上是可以推导出来的,但是实际上找不到这么强的计算能力)。

RSA,DSA等算法属于非对称算法。

15. RSA算法
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从1978年提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。通常认为破译RSA的难度与大数分解难度等价。算法以三个发明者的名字命名:Ron Rivest, Adi Shamir 和Leonard Adleman。

RSA算法的原理:

1、密钥对的产生:

选择两个大素数,p 和q 。计算: n = p * q

然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互质。最后,利用
Euclid 算法计算解密密钥d, 使其满足

e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )

其中n和d要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。

2、加密

加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi ,块长s,其中 2^s <= n, s 尽可能的大。加密的公式是:

ci = mi^e ( mod n )
3、解密
解密时作如下计算:
mi = ci^d ( mod n )

16. 散列算法
散列算法,也称为单向散列函数、杂凑函数、哈希算法、HASH算法或消息摘要算法。它通过把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。这段数据通常叫做消息摘要(比如,对一个几兆字节的文件应用散列算法,得到一个128位的消息摘要)。消息摘要代表了原始数据的特征,当原始数据发生改变时,重新生成的消息摘要也会随之变化,即使原始数据的变化非常小,也可以引起消息摘要的很大变化。因此,消息摘要算法可以敏感地检测到数据是否被篡改。消息摘要算法再结合其它的算法就可以用来保护数据的完整性。

好的单向散列函数必须具有以下特性:

1) 计算的单向性:给定M和H,求h=H(M)容易,但反过来给定h和H,求M=H-1(h)在计算上是不可行的。

2) 弱碰撞自由:给定M,要寻找另一信息 M′,满足 H(M′)=H(M)在计算上不可行。

3) 强碰撞自由:,要寻找不同的信息M 和M′,满足 H(M′)=H(M)在计算上不可行。

单向散列函数的使用方法为:用散列函数对数据生成散列值并保存,以后每次使用时都对数据使用相同的散列函数进行散列,如果得到的值与保存的散列值相等,则认为数据未被修改(数据完整性验证)或两次所散列的原始数据相同(口令验证)。

典型的散列函数有:MD5,SHA-1,HMAC,GOST等。单向散列函数主要用在一些只需加密不需解密的场合:如验证数据的完整性、口令表的加密、数字签名、身份认证等。

17. 关于MD5和SHA-1等
2004年,山东大学王小云教授攻破了MD5算法,引起密码学界的轩然大波。

MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。

2004年8月17日的美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)安排了三场关于杂凑函数的特别报告。在国际着名密码学家Eli Biham和Antoine Joux相继做了对SHA-1的分析与给出SHA-0的一个碰撞之后,来自山东大学的王小云教授做了破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告。王小云教授的报告轰动了全场,得到了与会专家的赞叹。

不久,密码学家Lenstra利用王小云提供的MD5碰撞,伪造了符合X.509标准的数字证书,这就说明了MD5的破译已经不仅仅是理论破译结果,而是可以导致实际的攻击,MD5的撤出迫在眉睫。

安全散列算法1(SHA-1)是由NSA设计的,并由NIST将其收录到 FIPS 中,作为散列数据的标准。它可产生一个 160 位的散列值。SHA-1是流行的用于创建数字签名的单向散列算法。

在MD5被王小云为代表的中国专家破译之后,世界密码学界仍然认为SHA-1是安全的。2005年2月7日,美国国家标准技术研究院发表申明,SHA-1没有被攻破,并且没有足够的理由怀疑它会很快被攻破。而仅仅在一周之后,王小云就发布了消息,说明了SHA-1算法寻找一对碰撞的复杂度是2^69,而不是密码学家以前认为的2^80。

如何理解这个结果呢?在很多报道中,包括山东大学的网站上,都说SHA1被攻破了,被破解了,云云。作者对这类说法持保留态度。引用王小云教授论文中的说法:

“对于SHA0,这种攻击很有效,我们能够在不超过2^39次Hash操作中找到实际的碰撞。我们也对弱化到58步的SHA1进行了攻击,并在不超过2^33次Hash操作中找到了实际的碰撞。”

“SHA0和58步的SHA1是作为80步完整SHA1的简化版,用来验证我们的新方法的效率的。此外,我们的分析表明,减弱到70步的SHA1的碰撞复杂度是2^50次Hash操作。基于这个估计,我们期望在现在的超级计算机上能找到70步SHA1的真实碰撞。”

所以,严格说来应该这样理解:这个结果把攻破SHA1的计算量降低了2000倍。在某些情况下,SHA1似乎走到了不安全的边缘。

MD5被攻破了,SHA1也不那么安全了,怎么办呢?现在看来,还有SHA-256和SHA-512等算法可用。密码学家也在研究新的散列算法。

18. 数字鉴名
密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是结合数字签名技术来实现的。

简单地说,数字签名的原理可以这样理解:用非对称算法的私钥加密的内容只能用对应的公钥来解密。而私钥是不公开的。因此,如果一段信息能用某个人的公钥解密,那么它一定是用此人的私钥加密的。它和物理的签名一样,是很难伪造的。

在实际应用中,数字签名的过程通常是这样实现:

将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要用私钥加密后与明文一起传送给接受方,接受方用发送方的公钥来解密报文摘要,再将接受的明文产生新的报文摘要与发送方的报文摘要比较,比较结果一致表示明文确实来自期望的发送方,并且未被改动。如果不一致表示明文已被篡改或不是来自期望的发送方。

19. 数字证书
为了保证互联网上电子交易及支付的安全性,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。这就要求参加电子商务的买方和卖方都必须拥有合法的身份,并且在网上能够有效无误的被进行验证。数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。
数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来,然后,认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。

随着Internet的普及、各种电子商务活动和电子政务活动的飞速发展,数字证书开始广泛地应用到各个领域之中,目前主要包括:发送安全电子邮件、访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上缴费、网上缴税、网上炒股、网上购物和网上报关等。

20. CA
CA是Certification Authority的缩写。CA中心,又称为数字证书认证中心。CA中心作为电子交易中受信任的第三方,负责为电子商务环境中各个实体颁发数字证书,以证明各实体身份的真实性,并负责在交易中检验和管理证书;数字证书的用户拥有自己的公钥/私钥对。证书中包含有证书主体的身份信息、其公钥数据、发证机构名称等,发证机构验证证书主体为合法注册实体后,就对上述信息进行数字签名,形成证书。在公钥证书体系中,如果某公钥用户需要任何其它已向CA注册的用户的公钥,可直接向该用户索取证书,而后用CA的公钥解密解密即可得到认证的公钥;由于证书中已有CA的签名来实现认证,攻击者不具有CA的签名密钥,很难伪造出合法的证书,从而实现了公钥的认证性。 数字证书认证中心是整个网上电子交易安全的关键环节,是电子交易中信赖的基础。他必须是所有合法注册用户所信赖的具有权威性、信赖性及公正性的第三方机构。
CA的核心功能就是发放和管理数字证书。概括地说,CA认证中心的功能主要有:证书发放、证书更新、证书撤销和证书验证。具体描述如下:

(1)接收验证用户数字证书的申请。

(2)确定是否接受用户数字证书的申请,即证书的审批。

(3)向申请者颁发(或拒绝颁发)数字证书。

(4)接收、处理用户的数字证书更新请求。

(5)接收用户数字证书的查询、撤销。

(6)产生和发布证书的有效期。

(7)数字证书的归档。

(8)密钥归档。

(9)历史数据归档。

21. PGP
PGP是Pretty Good Privacy的缩写。PGP最初是Phil Zimmermann在1991年写的一套程序的名字。这套程序后来由MIT, ViaCrypt, PGP Inc.维护和发布。现在的PGP由Network Associates Inc. (NAI)作为商业软件进行销售。同时,PGP也是一个网络标准的名字(RFC 2440: Open PGP Message Format)。在这里,我们主要讨论作为RFC标准的PGP。

PGP是一种以RSA等密码算法为基础,用来保护电子邮件等信息的安全性的系统。可以用它对你的邮件保密以防止非授权者阅读,它还能对你的邮件加上数字签名从而使收信人可以确信邮件是你发来的。它让你可以安全地和你从未见过的人们通讯,事先并不需要任何保密的渠道用来传递密匙。

它的加密方法用的是我们前面讨论过的算法。它与其它系统不同的地方在于它的密钥管理。

一个成熟的加密体系必然要有一个成熟的密钥管理机制配套。公钥体制的提出就是为了解决传统加密体系的密钥分配过程保密的缺点。比如网络黑客们常用的手段之一就是"监听",如果密钥是通过网络传送就太危险了。对PGP来说公钥本来就要公开,就没有防监听的问题。但公钥的发布中仍然存在安全性问题,例如公钥被篡改(public key tampering),这可能是公钥密码体系中最大漏洞 。用户必须确信用户的公钥属于需要收信的那个人。

下面举个例子来说明这个问题:以用户A和用户B通信为例,现假设用户A想给用户B发信,首先用户A就必需获取用户B的公钥,用户A从BBS上下载或其它途径得到了B的公钥,并用它加密了信件发给了B。不幸的是,用户A和B都不知道,另一个用户C潜入BBS或网络中,侦听或截取到用户B的公钥,然后在自己的PGP系统中用用户B的名字生成密钥对中的公钥替换了用户B的公钥,并放在BBS上或直接以用户B的身份把更换后的用户B的“公钥”发给用户A。那用户A用来发信的公钥是已经是更改过的,实际上是用户C伪装用户B生成的另一个公钥。这样谁都不会起疑心,但这样一来用户B收到用户A的来信后就不能用自己的私钥解密了,更可恶的是,用户C还可伪造用户B的签名给用户A或其他人发信,因为用户A手中的公钥是伪造 ,用户A会以为真是用户B的来信。
防止这种情况出现的最好办法是避免让任何其他人有机会篡改公钥,但能做到这一点的是非常困难的,一种方法是直接从用户B手中得到他的公钥,然而当他在远在他乡或在时间上根本不可达到时,这是不可办到的。
但PGP提出了一种公钥介绍机制来解决这个问题,其思路是这样的:如果用户A和用户B有一个共同的朋友D,而D知道他手中的B的公钥是正确的。这样D就成为用户A和B之间的公证人,用户B为了防止别人篡改自己的公钥,就把经过D签名的自己的公钥上载到BBS上让用户去拿,用户A想要取得用户B的公钥就必需先获取D的公钥来解密BBS或网上经过D签名的B的公钥,这样就等于加了双重保险,一般没有可能去篡改它而不被用户发现,即使是BBS的管理员。这就是从公共渠道传递公钥的安全手段。
说到这里也许有人会想到,只通过一个签名公证力度是不是小了点。 PGP当然考虑到了这一点,它的办法就是把由不同的人签名的自己的公钥收集在一起,发送到公共场合,这样可以希望大部分人至少认识其中一个,从而间接认证了用户的公钥。同样用户签了朋友的公钥后应该寄回给他,这样就可以让他通过该用户被该用户的其他朋友所认证。有点意思吧,和现实社会中人们的交往一样。PGP会自动根据用户拿到的公钥中有哪些是朋友介绍来的,把它们分为不同的信任级别,供用户参考决定对它们的信任程度。也可指定某人有几层转介公钥的能力,这种能力是随着认证的传递而递减的。
如何安全地得到D或其他签名朋友的公钥呢?确实有可能用户A拿到的D或其他签名的朋友的公钥也假的,但这就求这个用户C必须对你们三人甚至很多人都很熟悉,这样的可能性不大,而且必需经过长时间的策划。当然,如果一定要追究这一点的话,那就是由一个大家普遍信任的机构担当这个角色,他被称为认证权威机构,每个由他签过字的公钥都被认为真的,这样大家只要有他的公钥就行了,认证这个人的公钥是方便的,因他广泛提供这个服务,假冒他的公钥是极困难的,因为他的公钥流传广泛。这样的"权威机构"适合由非个人控制组织或政府机构充当----这就是我们前面讨论过的CA。

22. 数字信封
数字信封是一种综合运用对称算法、非对称算法、消息摘要算法和数字签名的消息加密机制。为什么要引入这种机制呢?这是因为:

1、对称算法速度比较快,与同等安全强度的非对称算法相比,一般要快三个数量级左右。但是对称算法需要通过一个安全的通道交换密钥(或协商密钥,或事先约定密钥)之后才能进行通信。

2、非对称算法较慢,但是它的优点是通信双方不必事先约定密钥

I. 求一种简单的文字加密方法!就像A对应1一样。不要软件!

常见的笔记本故障大全笔记本电脑由于其结构的特殊性,决定了其维修的复杂性。但笔记本电脑终究是电脑的一种,它的维修原理与普通台式机是基本相同的。如果你是一位笔记本电脑用户,而且对它的维修方面的知识感兴趣,那么你可以参看本文,这里列举了一些解决笔记本电脑故障的分析处理过程,也许会使你得到一些帮助。

笔记本常见故障-开机不亮-硬件判断

---笔记本电脑主板BIOS出现故障会引起开机不亮

---笔记本电脑CPU出现故障笔记本液晶屏无反应,也是开机不亮的原因。

--笔记本电脑信号输出端口出现故障会引起开机不亮

---笔记本电脑主板显卡控制芯片出现故障会引起开机不亮

---笔记本电脑显卡出现故障会引起开机不亮

---笔记本电脑内存出现故障会引起开机不亮

笔记本电池充不进电-硬件故障判断

---笔记本电脑电源适配器出现故障会引起电池充不进电

---笔记本电脑电池出现故障会引起电池充不进电。

---笔记本电脑主板电源控制芯片出现故障会引起电池充不进电

---笔记本电脑主板其它线路出现故障会引起电池充不进电

笔记本不认外设-硬件故障判断

---笔记本电脑相关外设硬件出现故障会引起笔记本不认外设

---笔记本电脑BIOS出现故障设置出错会引起笔记本不认外设。

---笔记本电脑主板外设相关接口出现故障会引起笔记本不认外设

---笔记本电脑主板出现故障也会引起笔记本不认外设没同时笔记本电脑不开机。

笔记本主板出现故障会引发如下现象特征

---笔记本电脑开机后不认笔记本硬盘。

---笔记本电脑开机后不认笔记本光驱。

---笔记本电脑电池不充电。

---笔记本电脑定时或不定时关机。

---笔记本电脑键盘不灵。

---笔记本电脑开机时有时会掉电。

---笔记本电脑定时死机

以上这些故障现象都与笔记本主板相关

笔记本电源适配器引起的故障现象

--笔记本电脑开机不亮。

---笔记本电脑间断性死机。

--笔记本电源适配器发热。

--笔记本电脑光驱读DVD或容易死机或掉电。

--笔记本电脑运行大行程序容易死机或掉电。

以上这些故障现象都与记本电源适配器相关

笔记本光驱介绍

笔记本光驱──机械驱动部分。

笔记本光驱──激光头组件。

笔记本光驱故障主要来自这两个部位(笔记本光驱)。

一、驱动机械部分主要由3个小电机为中心组成:盘片加载机构由控制进、出盒仓(加载)的电机组成,主要完成光盘进盒(加载)和出盒(卸载);激光头进给机构由进给电机驱动,完成激光头沿光盘的半径方向由内向外或由外向内平滑移动,以快速读取光盘数据;主轴旋转机构主要由主轴电机驱动完成光盘旋转,一般采用DD控制方式,即光盘的转轴就是主轴电机的转轴。

二、激光头组件各种光驱最重要也是最脆弱的部件,主要种类有单光束激光头、三(多)光束激光头、全息激光头等几类。它实际是一个整体,普通单光束激光头主要由半导体激光器、半透棱镜/准直透镜、光敏检测器和促动器等零部件构成

笔记本光驱常见故障解析

笔记本光驱最常见的故障是机械故障,其次才是电路方面故障,而且电路故障中由用户调整不当引起的故障要比元器件损坏的故障多得多,所以在拆解或维护光驱设备时不要随便调整笔记本光驱内部各种电位器

笔记本光驱常见故障主要有三类:操作故障、偶然性故障和必然性故障。

1、操作故障例如驱动出错或安装不正确造成在Windows或DOS中找不到笔记本光驱;笔记本光驱连接线或跳线错误使笔记本光驱不能使用;CD线没连接好无法听CD;笔记本光驱未正确放置在拖盘上造成光驱不读盘;光盘变形或脏污造成画面不清晰或停顿或马赛克现象严重;拆卸不当造成光驱内部各种连线断裂或松脱而引起故障等。

2、偶然性故障笔记本光驱随机发生的故障,如机内集成电路,电容,电阻,晶体管等元器件早期失效或突然性损坏,或一些运动频繁的机械零部件突然损坏,这类故障虽不多见,但必须经过维修及更换才能将故障排除,所以偶然性故障又被称为"真"故障。

3、必然性故障笔记本光驱在使用一段时间后必然发生的故障,主要有:激光二极管老化,读碟时间变长甚至不能读碟;激光头组件中光学镜头脏污/性能变差等,造成音频/视频失真或死机;机械传动机构因磨损、变形、松脱而引起故障。

需要说明的是必然性故障的维修率不仅取决于产品的质量,而且还取决于用户的人为操作和保养及使用频率与环境。

常见故障的判断

1、开机检测不到光驱先检查一下光驱跳线跳正确与否;然后检查光驱IDE接口是否插接不良,如没有,可将其重新插好、插紧;最后,有可能是数据线损坏

2、进出盒故障表现为不能进出盒或进出盒不顺畅,可能原因及排除方法是,进出盒仓电机插针接触不良或电机烧毁--可重插或更换;进出盒机械结构中的传动带(橡皮圈)松动打滑

3、激光头故障故障现象表现为挑盘(有的盘能读,有的盘不能读)或者读盘能力差。光驱使用时间长或常用它看VCD或听CD,激光头物镜变脏或老化。

★敬告大家千万不要使用市面上销售的一些低价劣质光头清洁盘,因为这些盘的刷毛太硬,反而会刮花物镜,并且还有可能引起静电危害,缩短光驱使用寿命。

4、激光信号通路故障指的是激光头与电路板之间的连接线,是激光头与其他电路信息交换的通道。此处产生故障较多。。

5、主轴信号通路故障一般情况下,主轴电机与其驱动电路是合二为一的,称为主轴信号通路,此电路也由一条与激光信号通路连线一样的连接线连接,只不过股数不一样罢了。由于它与激光头信息通路都是由伺服电路进行信息沟通的。因而,在故障现象上有许多相似的地方,但由于激光头信息通路在进出盒时,其连接线易被拉折而损坏,所以在遇到相同故障现象时应先考虑激光头信息通路故障,再考虑主轴信号通路故障。

笔记本键盘如果出现故障引起的故障现象

笔记本电脑使用的故障主要有开不了机。

笔记本在使用过程中时而出现死机。

笔记本键盘的某个键出现使用不灵。

硬件故障现象

一、不加电 (电源指示灯不亮)

1. 检查外接适配器是否与笔记本正确连接,外接适配器是否工作正常。

2. 如果只用电池为电源,检查电池型号是否为原配电池;电池是否充满电;电池安装的是否正确。

3. 检查DC板是否正常;

4. 检查、维修主板

二、电源指示灯亮但系统不运行,LCD也无显示

1. 按住电源开关并持续四秒钟来关闭电源,再重新启动检查是否启动正常。

2. 外接CRT显示器是否正常显示。

3. 检查内存是否插接牢靠。

4. 清除CMOS信息。

5. 尝试更换内存、CPU、充电板。

6. 维修主板

三、显示的图像不清晰

1. 检测调节显示亮度后是否正常。

2. 检查显示驱动安装是否正确;分辨率是否适合当前的LCD尺寸和型号。

3. 检查LCD连线与主板连接是否正确; 检查LCD连线与LCD连接是否正确。

4. 检查背光控制板工作是否正常。

5. 检查主板上的北桥芯片是否存在冷焊和虚焊现象。

6. 尝试更换主板。

四、无显示

1. 通过状态指示灯检查系统是否处于休眠状态,如果是休眠状态,按电源开关键唤醒。

2. 检查连接了外接显示器是否正常。

3. 检查是否加入电源。

4. 检查LCD连线两端连接正常。

5. 更换背光控制板或LCD。

6. 更换主板。

五、电池电量在Win98 / Win Me中识别不正常

1. 确认电源管理功能在操作系统中启动并且设置正确。

2. 将电池充电三小时后再使用。

3. 在Windows 98 或Windows Me中将电池充放电两次。

4. 更换电池。

六、触控板不工作

1. 检查是否有外置鼠标接入并用MOUSE测试程序检测是否正常。

2. 检查触控板连线是否连接正确。

3. 更换触控板

4. 检查键盘控制芯片是否存在冷焊和虚焊现象

5. 更换主板

七、串口设备不工作

1. 在BIOS设置中检查串口是否设置为“ENABLED”

2. 用SIO测试程序检测是否正常。

3. 检查串口设备是否连接正确。

4. 如果是串口鼠标,在BIOS设置检查是否关闭内置触控板;在Windows 98 或Me的设备管理器中检查是否识别到串口鼠标;检查串口鼠标驱动安装是否正确。

5. 更换串口设备。

6. 检查主板上的南桥芯片是否存在冷焊和虚焊现象。

7. 更换主板。

八、并口设备不工作

1. 在BIOS设置中检查并口是否设置为“ENABLED”。

2. 用PIO测试程序检测是否正常。

3. 检查所有的连接是否正确。

4. 检查外接设备是否开机。

5. 检查打印机模式设置是否正确。

6. 检查主板上的南桥芯片是否存在冷焊和虚焊现象。

7. 更换主板。

九、USB口不工作

1. 在BIOS设置中检查USB口是否设置为“ENABLED”。

2. 重新插拔USB设备, 检查连接是否正常。

3. 检查USB端口驱动和USB设备的驱动程序安装是否正确。

4. 更换USB设备或联系USB设备制造商获得技术支持。“ENABLED”

5. 更换主板。

十、声卡工作不正常

1. 用AUDIO检测程序检测是否正常。

2. 检查音量调节是否正确。

3. 检查声源(CD、磁带等)是否正常。

4. 检查声卡驱动是否安装。

5. 检查喇叭及麦克风连线是否正常。

6. 更换声卡板

7. 更换主板。

十一、风扇问题

1. 用FAN 测试程序检测是否正常,开机时风扇是否正常

2. FAN线是否插好?

3. FAN是否良好?

4. M/B部分的CONNECTER是否焊好?

5. 主板不良

十二、KB问题

1. 用KB测试程序测试判断

2. 键盘线是否插好?

3. M/B部分的CONNECTER是否有针歪或其它不良

4. 主板不良

软件故障的分类

十三、驱动程序类

1. 显示不正常;

2. 声卡不工作;

3. Modem,LAN不能工作

4. QSB不能使用

5. 某些硬件因没有加载驱动或驱动程序加载不正确而不能正常使用

十四、操作系统类

1. 操作系统速度变慢

2. 有时死机

3. 机型不支持某操作系统

4. 不能正常关机

5. 休眠死机

十五、应用程序类

1. 应用程序冲突导致系统死机

2. 应用程序导致不系统不能正常关机

3. 应用程序冲突导致不能正常使用

一.电池使用问题

1、新电池需要像手机一样充电12小时么?

虽然笔记本电脑的电路设计要比手机完善许多,但是为了让新电池能够以更好的状态投入工作,电池的激活和校准工作还是需要进行的,厂商通用的做法是新笔记本在第一次开机时电池应带有3%的电量,此时,应该先不使用外接电源,而是把电池里的余电用尽,直至关机,然后再用外接电源充电。然后还要把电池的电量用尽后再充,充电时间一定要超过12小时,反复做三次,以便激活电池。

2、为什么电池没用使用电量也减少了?

由于环境湿度和非绝对绝缘环境的影响,电池都存在自然消耗的现象,视电池的新旧程度和品质,3-4天会下降1%左右,所以只要不是大幅度的下降都属于正常现象。

3、使用电源需要把电池取下么?

一般笔记本电脑的充电设计都是在电量低于95%才会充电的,而且由于自然损耗的存在,所以对于电池的损耗,取下与不取下基本都是相同的,因此是否取下视习惯而定,如果取下建议将电池包裹在保鲜膜内并放置于干燥阴凉处,且记得1个月左右至少使用一次电池并充电,以避免电池失去活性。

4、电池没有完全用完就充电是否会减少寿命?

电池的寿命一般按照完全充电次数计算,Li电池一般为300-400次。当然你不必担心接通电源对电池进行一次充电,哪怕只有一点就会被计算一次,电池的充电次数一般只有当电量累计充至80-90%才会增加一次,所以不用担心。在此还要说下,笔记本电池通常用的是锂电池,所以要避免在高温环境下使用锂电池,专家研究,高温状态下会加速锂电池的老化过程,并且同样的不要在极端的低温环境下使用。低温环境会降低锂电池的活性,降低笔记本电池的寿命。定期为锂电池进行激活处理,就是完全充电和放电,让锂电池恢复最大容量。做法就是,关闭所有电源管理,让笔记本慢慢的放电直至完全没电,然后在完全充电,重复两到三次即可。炎热的天气里,尽可能的维护好自己的自己的笔记本电池,才能让笔记本电脑更好的发挥自身的作用。

二.笔记本散热问题

目前笔记本散热一般都采用的散热管散热、键盘对流散热、温控风扇三级散热方式。个人认为技术比较先进的还是IBM和东芝,虽然东芝的本本不被很多人看好。

1、为什么风扇在开机的时候转一下就再也不转了?

由于笔记本电脑的温控设计,所以开机风扇自检后就会停止旋转,只有当机内达到一定温度时才会加速旋转,这也是为什么当你进行高负荷工作,诸如播放高解码率视频,3D游戏等时风扇高速旋转的原因。

2. 使用笔记本应注意周围环境吗?

使用笔记本的时候,要注意周围环境的整洁,通常笔记本最理想的工作温度是在10℃~35℃,且湿度不要太大。尤其在炎热的夏季,要保持周围环境的通风良好, 尽量在空调间里使用笔记本。电脑外壳上的凹槽和开口是用来通风的。为了确保电脑能可靠的工作并防止过热,请勿阻塞或遮盖这些开口。请勿将电脑摆放在腿上、床上或者沙发上,这些都是不可取的,柔软的东西都将笔记本底部的散热孔堵住,使得笔记本的热量无法顺利导出从而出现故障。可以在机器的底部从后端垫些书本之类的东西(偶用的是红茶的瓶子盖),让笔记本的底面与桌面保持一些空间,笔记本的底部就不会紧贴在桌面上。这样会有更多的热量从底部散发出去,或者你也可以加一个散热的底座来加大笔记本底部风流速度。市场上还出现了一些散热的外置装备,类似于U盘之类的或者内置的散热模块,不过偶还没有用过。

3. 关闭笔记本:

当你完成了工作,关闭笔记本,尽量让你的笔记本好好休息。

不要让你的笔记本开着的时候放在包包里

。经常清洁通风口,笔记本内置的风扇都有一个通风口。过了一段时间,通风口就会积聚着灰尘,这些灰尘会堵塞通风口。

同时必要的时候你可以用诊断工具测试笔记本的风扇是否工作正常。如果有专门的工具,你也可以打开风扇的地方,清除灰尘。

4. 升级笔记本的BIOS:

有时候,发热意味着计算机风扇的控制器需要BIOS升级。新版本的BIOS可以使得笔记本风扇工作得更有效率。如果你觉得你的笔记本变得越来越热,你不妨到网站上查看是否有新的BIOS提供。

笔记本的散热至今还没有很完美的,随着功能的强大,产热量会越大,这样的也给散热系统带来了压力,一般的笔记本问题用专业软件检测,像现在的这个天气(室温在30度左右)CPU和硬盘的温度大约在60度以上也属于正常。

三.屏幕问题

1.亮点和坏点

所谓坏点,是指LCD液晶显示器屏幕上无法控制的恒亮或恒暗的点。坏点的造成是LCD面板生产时因各种因素造成的瑕疵,如可能是某些细小微粒落在面板里面,也可能是静电伤害破坏面板,还有可能是制程控制不良等等。

坏点分为两种:亮点与暗点。亮点就是在任何画面下恒亮的点,切换到黑色画面就可以发现;暗点就是在任何画面下恒暗的点,切换到白色画面就可以发现。一般刚买回来的笔记本或者在买的时候,用软件检测下屏幕的亮点或者坏点,一般根据品牌不同,对这个的标准不同德,一般不能多于三个。检测软件用MonitorTest就可以了。同时,平时要减少屏幕在日光下暴晒的可能,白天使用,尽量拉上窗帘,以防屏幕受日照后,温度过高会加快老化

2.如何擦屏幕

如果仅仅是灰尘,那么可以先用气吹将灰尘尽量吹去,然后再用湿润的软布擦拭,软布要拧干,否则水可能会顺着屏幕表面流入高压包中造成屏幕损坏。如果是油污或者较难去除的污渍可以购买液晶屏幕专用清洁剂清除,切记不要使用没有质量保障的清洁剂,否则其中的醇类等腐蚀性化学成分会对屏幕造成损伤。中关村一般卖笔记本带的是亮洁的清洁套装,用这个就可以。切忌:勿用手或者硬东西擦拭屏幕。

3是否要贴膜?

本人不建议贴膜,虽说屏幕膜会对它起一个保护作用,但是这个位置一般是伤不到的,贴膜本身的成分会对屏幕有一定得伤害,还会影响散热。

4.有时候使用电池的时候屏幕会发出吱吱的声音

一般最新的笔记本没有这个问题了,老些的电脑或者质量部好的会有这个问题,就这个问题需要从两方面来解释:其一,在电池供电的时候,由于笔记本电脑节能特性的作用,整个笔记本电路的电压是在不断的变化的,这时通过屏幕高压包中的通电线圈的电流是处在不断的变化中的,而这个时候高压线圈发出的变频声也是中学物理知识所涉及的。如果笔记本电脑的电磁屏蔽较差,这种声音就会被用户听到,因此我们说这种现象在一些技术功底较弱的品牌的笔记本电脑中较为常见,实际很多朋友反应电源适配器会发生声音也是这个原因造成的。其二,这种声音也可能是高频噪音,这种声音和其一所述的声音最大的不同是高频噪音是一种会令人抓狂的声音,相信听过这种声音的朋友都会有所体会。一般这种声音属于主板设计缺陷,如果情况比较普遍,厂商都会发布解决此问题的BIOS更新文件,比如近期的IBM T40、HP NC6000都不同程度存在这个问题,厂商也已经发布了新的BIOS以供解决。

2012-7-22 12:26:20a揩学nf£cュws荮铡aΑ∴uρj求一种简单的文字加密方法!就像A对应1一样。不要软件!

热点内容
买合资车选哪个品牌好配置高 发布:2025-05-19 18:01:51 浏览:49
pythonc回调 发布:2025-05-19 17:55:50 浏览:268
苹果如何把通讯录转移到安卓手机 发布:2025-05-19 17:49:13 浏览:255
开机设密码源码 发布:2025-05-19 17:47:20 浏览:885
死锁检测算法 发布:2025-05-19 17:45:17 浏览:109
sql查询列 发布:2025-05-19 17:38:16 浏览:279
安卓怎么录屏只录一点 发布:2025-05-19 17:12:39 浏览:522
甘肃移动服务密码在哪里 发布:2025-05-19 17:11:15 浏览:542
java内部类访问外部类方法 发布:2025-05-19 17:10:30 浏览:287
用解压造句 发布:2025-05-19 17:01:55 浏览:342