当前位置:首页 » 密码管理 » 加密机进程

加密机进程

发布时间: 2025-07-18 02:08:34

Ⅰ 密码学的历史

在公元前,秘密书信已用于战争之中。西洋“史学之父”希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。

于公元前480年,波斯秘密集结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。希腊人狄马拉图斯在波斯的苏萨城里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。

由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:

1、置换(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’。

2、替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。

(1)加密机进程扩展阅读:

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:

1、错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;

2、代替——用一个或多个代替表将明文字母或数码等代替为密文;

3、密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;

4、加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。

以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。

Ⅱ 反病毒高手们请进.......

完整的病毒名称通常分为三个部分:病毒家族名、前缀和后缀。如“ Backdoor.Huigezi.ik ”,它的病毒家族名为“ Huigezi ”,前缀为“ Backdoor ”,后缀为“ ik ”。

病毒家族名:病毒家族名是反病毒工程师在分析病毒时根据病毒特征起的名字,它是一个广义的病毒名称。具相同家族名称的病毒通常具有相同或相似的特征。比如凡是族名为“ Huigezi ”的病毒都具有盗取用户密码、隐藏自身、远程控制染毒计算机等特征。

前缀:前缀一般包含病毒的类型等相关信息,常见的病毒名称前缀如下:

前缀 含义 解释
Boot 引导区病毒 通过感染软盘的引导扇区和硬盘的引导扇区或者主引导记录进行传播的病毒,如: Boot.WYX 。
DOS DOSCom DOS 病毒 只通过 DOS 操作系统进行复制和传播的病毒,如: DosCom.Virus.Dir2.2048 ( DirII 病毒)
Worm I-Worm 蠕虫病毒 通过网络或者漏洞进行自主传播,向外发送带毒邮件或通过即时通讯工具( QQ 、 MSN )发送带毒文件,阻塞网络的病毒,如: Worm.sober.t (清醒变种 T )、 Worm.Sasser (震荡波)。
Trojan 特洛伊木马 特洛伊木马会通常假扮成有用的程序诱骗用户主动激活,或利用系统漏洞侵入用户电脑。木马进入用户电脑后隐藏在的系统目录下,然后修改注册表,完成黑客制定的操作,如: Trojan.Win32.PGPCoder.a (文件加密机)、 Trojan.Reper.i (推销员变种 I )。
Backdoor 后门程序 会通过网络或者系统漏洞进入用户的电脑并隐藏在的系统目录下,被开后门的计算机可以被黑客远程控制,如: Backdoor.Huigezi.ik (灰鸽子变种 IK )、 Backdoor.Heidong (黑洞)。
Win32
PE
Win95
W32
W95 文件型病毒或表示病毒的运行平台 如果病毒名称前缀只包含这些信息,则表示文件型病毒。文件型病毒是指将自身代码插入到 Windows 可执行文件内来进行传播并伺机进行破坏的病毒,如: Win32.Yami 。若与其他前缀连用则表示病毒的运行平台,如: Backdoor.Win32.PcClient.al ,表示它是一个在 32 位 Windows 平台上运行的后门程序。
Macro 宏病毒 宏病毒是使用宏语言编写,可以在一些数据处理系统中运行(主要是微软的办公软件系统,字处理、电子数据表和其他 Office 程序中),利用宏语言的功能将自己复制并且繁殖到其他数据文档里的程序。有时会根据具体情况详细标明是针对何种处理系统的病毒, Macro.Word 代表感染 Word 文档的病毒, Macro.Excel 代表感染 Excel 文档的病毒,如: Macro.Word.Apr30 (四月三十宏病毒)
Script
VBS
JS 脚本病毒 使用脚本语言编写,嵌入在网页当中,调用系统程序、修改注册表对用户计算机进行破坏,或调用特殊指令下载并运行病毒、木马文件,如: Script.RedLof (红色结束符)。根据脚本语言的不同,有的时候会区分为 VB 脚本( VBS )和 JAVA 脚本( JS ),如: Vbs.valentin (情人节)。
PSW 盗取密码的木马 通常和 Trojan 连用,代表这个木马会盗取用户的账号、密码信息。如: Trojan.PSW.Yoben.a ( 201 木马)。
Harm 恶意程序 会对用户的计算机、文件进行破坏的程序,本身不会复制、传播,如: Harm.Delfile (删除文件)
Joke 恶作剧程序 不会对用户的计算机、文件造成破坏,但可能会给用户带来恐慌和不必要的麻烦,如: Joke.CrayMourse (疯狂鼠标)。

有时病毒名称前缀由多个部分组成,除类型外还包含了病毒的运行平台或病毒的一些其他特性。比如:“ Trojan.PSW.Yoben.a ”,它的前缀是“ Trojan.PSW ”,代表它是一个可以盗取密码的特洛伊木马。“ Backdoor.Win32.PcClient.al ”的前缀是“ Backdoor.Win 32 ” ,代表它是一个运行在32 位 Windows 平台的后门程序。

后缀:后缀用来标识病毒变种,通常用 A-Z 这 26 个字母来顺序表示。以“ Worm.Mimail.B ( 小邮差变种 B) ”病毒为例, Worm 表明该病毒是一个蠕虫病毒,会通过网络和邮件进行传播, Mimail 是病毒家族名,也是中文命名的依据,“ B ”就是病毒变种名了,它表明该病毒是“小邮差”病毒家族中的第 2 个变种。

Ⅲ 金税专用加密机的功能特点是什么

渔翁信息金税专用加密机功能特点:
1.密钥生成

支持国密SM2算法密钥对的生成、支持RSA密钥对生成、支持对称密钥的生成。
2.密钥存储

默认存储64对SM2密钥对和64对RSA密钥对,支持存储1024个对称密钥,可根据客户需求扩展。
3.密钥销毁

支持销毁 SM2密钥对、RSA 密钥对和通信密钥,且销毁后通过任何技术均无法恢复。
4.密钥更新

支持非对称密钥对和对称密钥的更新功能。
5.密钥备份和恢复

支持设备内部密钥以密文形式备份至设备外部存储,并采用门限秘密共享机制确保密钥备份安全,备份密钥可恢复到相同型号的其他加密卡设备中。
6.真随机数生成

采用经国密局批准使用的物理噪声源产生器生成真随机数,确保密钥安全。
7.非对称加解密

支持国密SM2椭圆曲线密码算法加解密,密钥长度为256位;支持RSA算法加解密。
8.对称加解密

支持国密SM1、SM4对称算法加解密;支持DES、3DES、AES、AES192、AES256等算法加解密。
9.完整性运算

支持国密SM3杂凑算法,支持SHA1算法确保数据完整性。
10.签名/签名验证

支持非对称算法的私钥对数据进行签名,使用对应的公钥进行签名验证。
11.身份识别

支持使用非对称算法的公钥进行用户身份鉴别。
12.开发支持

支持微软PKCS#11接口、JCE接口等标准接口;支持用户定制接口的开发;支持《密码设备应用接口规范》国家标准接口;支持多进程、多线程调用。
13.密钥管理

采用三级密钥管理体系,包括主密钥、密钥保护密钥及工作密钥,密钥均以密文形式存在密码卡内部,密钥管理安全。
14.权限管理

采用分级权限管理,分为操作员和管理员,管理员可生成3个或以上,最多5个,只有登录半数以上的管理员才能大大满足管理权限,进行各种管理操作。管理员和操作员的身份通过USBKEY实现双因子认证。
15.系统监控

支持对设备CPU/内存的使用率、当前业务并发量、正在处理的业务操作等进行实时监控。
16.业务连续性

支持断链修复功能;支持多机并行及负载均衡。
17.日志审计

支持对服务器密码机的操作行为进行审计。

Ⅳ 什么是加密机

加密机
主机加密机是通过国家商用密码主管部门鉴定并批准使用的国内自主开发的主机加密设备,加密机和主机之间使用TCP/IP协议通信,所以加密机对主机的类型和主机操作系统无任何特殊的要求。
加密机主要有四个功能模块
硬件加密部件
硬件加密部件主要的功能是实现各种密码算法,安全保存密钥,例如CA的根密钥等。

密钥管理菜单
通过密钥管理菜单来管理主机加密机的密钥,管理密钥管理员和操作员的口令卡。
加密机后台进程
加密机后台进程接收来自前台API的信息,为应用系统提供加密、数字签名等安全服务。加密机后台进程采用后台启动模式,开机后自动启动。
加密机监控程序和后台监控进程
加密机监控程序负责控制机密机后台进程并监控硬件加密部件,如果加密部件出错则立即报警。
加密机前台API
加密机前台API是给应用系统提供的加密开发接口,应用系统通过把加密机前台API使用加密的加密服务,加密机前台API是以标准C库的形式提供。目前加密机前台API支持的标准接口有:PKCS#11、Bsafe、CDSA等。
加密机支持目前国际上常用的多种密码算法
支持的公钥算法有
RSA DSA 椭圆曲线密码算法 Diffe Hellman
支持的对称算法有
SDBI DES IDEA RC2 RC4 RC5
支持的对称算法有
SDHI MD2 MD5 SHA1

热点内容
c语言保存txt文件 发布:2025-07-18 07:01:27 浏览:175
android线程访问网络 发布:2025-07-18 06:57:15 浏览:895
怎么创建boa服务器 发布:2025-07-18 06:52:09 浏览:697
大盘指标源码 发布:2025-07-18 06:51:33 浏览:924
python粘贴板 发布:2025-07-18 06:46:20 浏览:796
pro241会有什么配置 发布:2025-07-18 06:46:15 浏览:648
android下载实例 发布:2025-07-18 06:43:00 浏览:446
java完全数 发布:2025-07-18 06:40:46 浏览:276
微信投诉怎么上传图片 发布:2025-07-18 06:40:38 浏览:787
电脑版我的世界自救练习服务器 发布:2025-07-18 06:22:25 浏览:264