首页 深入浅出谈加密

深入浅出谈加密

举报
开通vip

深入浅出谈加密 132 2005年第11期 导 言 新 闻 硬 件 应 用 网 络 时 尚信息安全软 件 任何一个安全专家提起如今信息技术的安全保护措施,都不可避免要涉 及一个词:加密(encrypt)。的确,纵观当 今信息世界,加密离我们并不遥远,从小 小的个人密码,到重要机密文件,无一不 是经过加密后的产物。 许多人一提起“加密”,都会有一种畏 惧心理,以为加密技术绝对是“新手勿近” 的尖端科技。其实不然,加密实际上一直 陪伴在你一生的成长之中,回忆一下小时 候很多人都玩过的智力游戏:007收到遇害 同事的字条,上...

深入浅出谈加密
132 2005年第11期 导 言 新 闻 硬 件 应 用 网 络 时 尚信息安全软 件 任何一个安全专家提起如今信息技术的安全保护措施,都不可避免要涉 及一个词:加密(encrypt)。的确,纵观当 今信息世界,加密离我们并不遥远,从小 小的个人密码,到重要机密文件,无一不 是经过加密后的产物。 许多人一提起“加密”,都会有一种畏 惧心理,以为加密技术绝对是“新手勿近” 的尖端科技。其实不然,加密实际上一直 陪伴在你一生的成长之中,回忆一下小时 候很多人都玩过的智力游戏:007收到遇害 同事的字条,上面写着 4FEFKKILJK81IP,根 据事先约定,已知 C=3、Q= H,问该同事 要传递什么信息给007?如果把这道 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 目放 到信息技术领域来看待,就是一条经过简 单替换字符算法加密的字符串,它把原始 字符改为使用相对应的数字排序来替代, 从而产生了一组“没有意义”的字符组合, 但是因为我们知道C=3等若干条件,所以 稍加排序即可得到这样的句子:Do not trust Hary,这个过程也被称为“解密”(decrypt)。 有些读者也许会不屑一顾,就这么简 加密技术及流行加密算法 深入浅出谈加密 加密技术已经渗透进了整个信息时代,任何人都不可避免地要接触到——即使你根本不知道“加 密”是什么。银行卡、登录计算机的口令、电子邮件的账号密码……无一例外地跟加密技术紧紧联 系在一起。 小金 单的游戏也算加密?别忘了,我们是在已 经知道“C=3”的前提下完成“解密”的, 换句话说,也就是已经知道了“算法”,否 则光凭以上一组不知所云的字符串,谁能 解开其中的秘密? 加密和解密 “就不让你直接看到信息”——将与 之相似的思路加以扩充,便成了“加密”的 来由;而拓展“我偏要看到你不想让我看 的信息”的思想,则发展出了“解密”技 术。加密和解密从诞生之日起,就是一对 不可分割的难兄难弟。 加密作为保障数据安全的一种方式, 很早就出现在人类的信息传递中,从远古 时代开始,人们就已经在采用一种如今称 为“编码”(Code)的方法用于保护文字信 息。最早影响全世界的加密技术诞生于战 争年代,由德国人发明,用于传递情报信 息;而最早影响全世界的解密技术,也诞 生于战争年代,由英美人开发出来用于破 译德国人的情报信息。正是战争让加解密 技术不断改进发展,直到现在,加密技术 仍然在为信息时代的数据安全服务。 说了这么多,也该为加密技术做一个 较为准确而科学的概念了,所谓“加密”, 就是对原内容为明文的文件或数据按某种 算法进行处理,使其成为不可读的代码, 经过这样处理的数据通常称为“密文”,密 文只能在经过相对应的反向算法处理后才 能恢复原来的内容,通过这样的途径来达 到保护数据不被非法窃取、阅读的目的, 而将该编码信息转化为其原来数据的过 程,就是“解密”。 无论哪一个国家,都会有专家专注于 加密技术的研究,因此也就出现了形形色 色的加密算法,这些加密算法按照生物界 “弱肉强食”的定律发展并完善着。其中, 强度高(不容易被破解)的算法得以保留 和继续发展,强度低的算法最终被时间淘 汰。除了一些公开的加密算法之外,也存 在着一部分未公开的私人加密算法。通常 我们提及加密技术时所说的“MD5加密”、 “SHA-1加密”、“RSA加密”等,其实就是 1332005年第11期 导 言 新 闻 硬 件 应 用 网 络 时 尚信息安全软 件 加密技术的应用随处可见 在说它们所采用的算法。 算法:关键的抉择 “我想要葡萄,还想要橙子,可是我只 能选择其中一样,我该选哪个?”如果要 为自己的数据加密,我们就不得不面对这 样一个选择,因为世界上的算法不止一个, 究竟什么算法才是最适合的呢?于是,我 们逐渐陷入一个选择的泥潭中。其实,在 选择使用哪种算法作为你的加密基础前, 如果能对各种常见算法的原理有个大概的 了解,相信你就不会感到那么迷茫了。 基于“消息摘要”的算法 “消息摘要”(Message Digest)是一种能 产生特殊输出格式的算法,这种加密算法 的特点是:无论用户输入什么长度的原始 数据,经过计算后输出的密文都是固定长 度的,这种算法的原理是根据一定的运算 规则对原数据进行某种形式的提取,这种 提取就是“摘要”,被“摘要”的数据内容 与原数据有密切联系,只要原数据稍有改 变,输出的“摘要”便完全不同,因此,基 于这种原理的算法便能对数据完整性提供 较为健全的保障。但是,由于输出的密文 是提取原数据经过处理的定长值,所以它 已经不能还原为原数据,即消息摘要算法 是“不可逆”的,理论上无法通过反向运 算取得原数据内容,因此它通常只能被用 来做数据完整性验证,而不能作为原数据 内容的加密 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 使用,否则谁也无法还原。 尽管如此,“消息摘要”算法还是为密码学 提供了健全的防御体系,因为连专家也无 法根据拦截到的密文还原出原来的内容。 如今常用的“消息摘要”算法经历了 多年验证发展而保留下来的算法已经不 多,这其中包括MD2、MD4、MD5、SHA、SHA- 1/256/383/512等,其中最广泛应用的是基 于MD4发展而来的MD5算法。 MD5算法 MD5算法的全称是“消息摘要算法 5” (Message-Digest Algorithm version.5),它是当前 公认的强度最高的加密算法。出现在MD5 之前的是MD2和MD4,虽然这三者的算法 结构多少有点相似,但是由于MD2诞生于 8位计算的时代,因此它的设计与后来出现 的MD4、MD5完全不同,因此不能进行简单 的替代。然而,无论是MD2、MD4还是MD5, 它们都是在获得一个随机长度信息的基础 上产生一个 128位信息摘要的算法。 MD2算法是Rivest在1989年开发的,它 很慢(因为是为8位机器设计的),但相当 安全。在这个算法中,首先要对信息进行 数据补位,使信息的字节长度是 16的倍 数。然后,以一个16位的检验和追加到信 息末尾,并且根据这个新产生的信息计算 出散列值(Hash),最终运算结果即为类似 于“d41d8cd98f00b204e9800998ecf8427e”的 摘要,而且这个值是惟一的。 为了加强算法的安全性,Rivest在1990 年又开发出MD4算法。MD4算法同样需要 填补信息以确保信息的字节长度加上 448 后能被512整除(信息字节长度除以512的 余数为448)。然后,一个以64位二进制表 示的信息的最初长度被添加进来。 然而,MD4存在一个严重漏洞,那就 是“冲突”(Collisions)。“冲突”是所有基 于“摘要”的算法都要面对的最大问题,由 于它们是根据“不完整”的数据内容产生 的密文,如果运算过程存在瑕疵,就会在 处理某些不同数据时产生相同的摘要,这 带来的后果可是致命的。因为“摘要”算 法的原则是原数据不可还原,因此验证的 过程并不同于简单加密运算里的“数据还 原匹配”,验证端同样要根据原数据运算 得到的摘要作为凭据与客户端发来的摘要 进行匹配检验,如果两段字符串完全相 同,即视为验证通过。这是在“摘要算法” 理论上“不可逆且惟一”的基础上采用的 安全检验方法,验证方可以不需要索取原 数据,而只要拥有一个有效的摘要即可完 成对客户端的身份确认,大大减少了原数 据被入侵者截获的几率。 但是这样的验证方式就产生了一个 “看似不可能”的缺陷:假如入侵者能伪造 出一段数据,使之能在通过“摘要”计算后 产生的摘要与真正的原数据产生的摘要一 样,那么入侵者便能冒充原数据持有者通 过身份验证。这在理论上是不可能的,然而 现实总是不会让人那么愉快,由于算法不 可避免地出现了漏洞,使得这个设想成为 了事实,这就是“冲突”的来源:某两个或 多个数据产生的摘要出现了完全雷同的现 象,使得用户能在输入了即使不是原数据 的密码后能顺利通过验证,因为身份检验 程序发现原本储存的用户信息的签名数据 与接收到的数据的运算结果完全一致,于 是认为请求方为合法用户,就给予通过了。 这种运算结果相同的现象,就是“冲突”。 “冲突”会造成非常危险的后果,因此 MD4被无情地抛弃了,取而代之的是在MD4 基础上加强了算法的MD5,它在MD4的基础 上增加了“安全带”(Safety Belts)的概念,虽 然MD5比MD4稍微慢一些,但却大大减小了 冲突的发生率,虽然很早以前就有专家发现 MD5算法在专门用于寻找“冲突”的机器上 平均每24天就会产生一个“冲突”,但是对 于一般应用来说,这种几率非常低微,因此 MD5至今仍然是最强健的加密算法之一。 有读者也许会问,既然MD5是不可逆 的,那么网络上存在的那些“MD5密码破 电子邮件账号、网络浏览器、密码管理工 具、即时通讯工具……加密技术的应用 随处可见。 134 2005年第11期 导 言 新 闻 硬 件 应 用 网 络 时 尚信息安全软 件 解工具”又是什么回事?其实,那并不是 破解,至今MD5还没能被完全破解过,虽 然曾经有过一篇报道称中国的一个教授破 解了MD5加密算法,但是后来这个结论又 被推翻了。网络上流传的那些工具纯粹是 依赖于“运气+机器性能+耐心”的产品 而已,它们的原理是“穷举”,即程序在一 定的数据范围内产生一系列数据组合进行 MD5运算,再把运算结果与获取的摘要进 行比较,如果两者相同,就被定义为“破 解”了。这只是一种穷举法而已,实际意 义不大,要知道在不产生冲突的前提下生 成一个与原数据完全相同的字符串要有多 少运气的成分,更何况它还完全依赖于你 的机器性能,如果对方密码简单如 123456 这样的形式,我们还可能侥幸在 1分钟~ 1 天内运算出来,但是如果对方密码是 0e1WeTru9t@MD5这样的组合呢?MD5的高 强度使得它如此难以破解,因此成为大众 首选,许多入侵者在辛苦取得目标网站数 据库后,一看 p a s s w o r d 字段都是 0ca175b9c0f726a831d895e269332461的形式, 第一反应都会是“晕倒!又白干了!” 对称 /非对称密钥加密算法 由于“摘要”算法加密的数据仅仅能 作为一种身份验证的凭据使用,如果我们 要对整个文档数据进行加密,就不能采用 这种“不可逆”的算法了。“密钥”算法(Key Encoding)的概念因此而被提出,与开头提 到的智力题类似,此类算法通过一个被称 为“密钥”的凭据进行数据加密处理,接 收方通过加密时使用的“密钥”字符串进 行解密,即双方持有的“密码”相同(对 称)。如果接收方不能提供正确的“密钥”, 解密出来的就不是原来的数据了。 以上是“对称密钥”的概念,那么“非 对称密钥”又该怎么理解呢?有人用邮箱 作为比喻,任何人都可以从邮箱的信封入 口塞进信件,但是取信的权力却仅仅在于 持有邮箱钥匙的人的手上。这个众人皆知 的信封入口就是“公钥”(Public Key),而 你持有的邮箱钥匙就是“私钥”(Private Key)。这种算法规定,对方给你发送数据 前,可以用“公钥”加密后再发给你,但 是这个“公钥”也无法解开它自己加密的 数据,即加密过程是单向的,这样即使数 据被途中拦截,入侵者也无法对其进行破 解,能还原数据内容的只有“私钥”的持 有者,这就是“非对称密钥”加密算法,也 称为“公共密钥算法”。 你也许会想,这两种形式加密出来的 数据如果稍加耐心进行分析,一定能找到 变化规律从而直接破解。这个想法没错, 但是专家早就思考过这个可能性了,因此 这种算法虽然是采用某个字符串作为凭据 进行加密操作的,可是它可能把凭据拆分 为多个不同的“子段”并进行多次运算,最 终的结果就是让你难以发现变化的规律, 破解也就难上加难。 基于“对称密钥”的加密算法主要有 DES、TripleDES、RC2、RC4、RC5和 Blowfish 等;基于“非对称密钥”的加密算法主要 有 RSA、Diffie-Hellman等。 对称密钥:DES、TripleDES算法 美国国家标准局在1973年开始研究除 国防部以外其他部门的计算机系统的数据 加密标准,最终选用了 IBM公司设计的方 案作为非机密数据的正式数据加密标准 (DES即 Data Encryption Standard)。DES算法 从诞生开始,就被各个领域广泛采用,包 括ATM柜员机、POS系统、收费站等,DES 以它高强度的保密性能为大众服务,那 么,它是如何工作的呢? DES算法把64位的明文输入块变为64 位的密文输出块,它所使用的密钥也是64 位。首先,DES把输入的 64位数据块按位 重新组合,并把输出分为 L0、R0两部分, 每部分各长32位,并进行前后置换,最终 由 L0输出左 32位,R0输出右 32位,根据 这个法则经过16次迭代运算后,得到L16、 R16,将此作为输入,进行与初始置换相反 的逆置换,即得到密文输出。 DES算法具有极高的安全性,到目前 为止,除了用穷举搜索法对DES算法进行 攻击外,还没有发现更有效的办法,而 56 位长密钥的穷举空间为 256,这意味着如 果一台计算机的速度是每秒种 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 100万 个密钥,那么它搜索完全部密钥就需要将 近 2285年的时间,因此DES算法是一种很 可靠的加密方法。 对称密钥:RC算法 RC系列算法是大名鼎鼎的RSA三人组 设计的密钥长度可变的流加密算法,其中 最流行的是RC4算法,RC系列算法可以使 用2048位的密钥,该算法的速度可以达到 DES加密的 10倍左右。 RC4算法的原理是“搅乱”, 它包括初 始化算法和伪随机子密码生成算法两大部 分,在初始化的过程中,密钥的主要功能 加密算法原理展示 “冲突”是MD4算法的 致命伤,这直接导致了 MD4算法被淘汰。 简单的智力题中蕴含着基 础的加密算法原理。 “信息摘要算法” 的原理图。 1352005年第11期 导 言 新 闻 硬 件 应 用 网 络 时 尚信息安全软 件 责任编辑:陈勇 chen_yong@chip.cn 收稿日期:2005年 10月 17日 是将一个 256字节的初始数簇进行随机搅 乱,不同的数簇在经过伪随机子密码生成 算法的处理后可以得到不同的子密钥序 列,将得到的子密钥序列和明文进行异或 运算(XOR)后,得到密文。 由于 RC4 算法加密采用的是异或方 式,所以,一旦子密钥序列出现了重复,密 文就有可能被破解,但是目前还没有发现 密钥长度达到 128位的 RC4有重复的可能 性,所以,RC4也是目前最安全的加密算 法之一。 非对称密钥:RSA算法 RSA算法是目前最流行的公钥密码算 法,它使用长度可以变化的密钥。RSA是 第一个既能用于数据加密也能用于数字签 名的算法。 RSA算法的原理如下: 1.随机选择两个大质数 p和 q,p不等 于 q,计算 N=pq; 2.选择一个大于1小于N的自然数e,e 必须与(p-1)×(q-1)互素。 3.用公式计算出 d:d× e = 1 (mod (p-1) ×(q-1)) 。 4.销毁 p和 q。 最终得到的 N和 e就是“公钥”,d就 参考文献:《MD5算法研究》,《DES算法实现过程分析》,《RSA算 法基础》,《RC4加密算法》,《加密和 Microsoft 公钥基础结构》。 MD5加密算法及 PKI加密 PKI加密解密过程 原理展示。 典型的采用MD5算法 加密后的字段内容。 虽然网上已经有“MD5密文破解 工具”出现,但是要破解经过 MD5算法加密的密码,运气才是 最重要的因素。 在网络这个虚拟世界里,密码是我们 证明 住所证明下载场所使用证明下载诊断证明下载住所证明下载爱问住所证明下载爱问 身份,保护数字资产的一个基本手段。 我们总是被告知密码不要太简单,否则 有可能被黑客破解掉,进而你的隐私信息、 银行帐号、游戏装备等等都将离你而去!无 数的人为设定一个“安全的”密码绞尽脑汁, 而且还会在不经意间忘掉。几乎所有的邮件 服务商,例如新浪、Yahoo等等都会提供一 种手段让你取回“忘掉的”密码。这看上去 很可笑,但却是每天发生的事实。在这方面 我总是感觉很幸运,为什么呢?原因很简 单,作为一个中国人,我们利用 26个英文 字母就可以组合出几乎无法破译的密码,而 且保证你不会忘掉!试想,如果我们用“我 爱北京天安门”的拼音全拼作为密码,其长 度已经可以确保超级计算机也要几个月才有 可能破解,而类似的字母组合对于欧美的黑 客来说,就是想破头都想不出来!再进一 专家观点 齐军,趋势科技高级产 品管理 &技术顾问。 于RSA算法进行的都是大数计算,使得RSA 最快的情况也比 DES慢上好几倍,这也是 RSA最大的缺陷,因此它通常只能用于加密 少量数据或者加密密钥。需要注意的是, RSA算法的安全性只是一种计算安全性,绝 不是无条件的安全性,这是由它的理论基 础决定的。因此,在实现RSA算法的过程中, 每一步都应尽量从安全性方面考虑。 小密码,大学问 随着信息化走进千家万户,人们越来 越关注自己的数据安全,而数据安全除了 在攻防体系上必须有所保障以外,关键的 一点就是要对其进行强度够高的加密,进 一步减小数据被盗窃后的损失。这一观点 早已在网络论坛的发展中得到了证实,早 期的论坛数据库都是未经过加密处理就直 接保存的,在这个前提下,只要入侵者拿 到了数据库,就等于拿到了整个论坛,因 为密码字段是明文形式的。有些重要的网 站甚至使用一些后台没有提供数据加密方 案的程序做站点,这是非常不明智的。 确定了加密方案后,有些人就自己 写算法进行数据加密,殊不知这也算产 生了安全隐患,通常个人无法写出高强 度的加密算法,入侵者如果稍加分析便 能破译内容,你的辛苦也就付之东流。相 反,如果采用在国际得到安全认证的流 行加密方案,数据安全反而提高了,何乐 而不为? 是“私钥”,发送方使用N去加密数据,接 收方只有使用 d才能解开数据内容。 RSA的安全性依赖于大数分解,小于 1024位的N已经被证明是不安全的,而且由 步,您要是习惯用 五笔,那就更是天 关于书的成语关于读书的排比句社区图书漂流公约怎么写关于读书的小报汉书pdf 一样的东西了。 而这样的密码我们 随口就能背出来, 怎么可能忘掉呢? 密码能够保 护信息,同样也 能够破坏信息。 多年前,趋势科 技就发现病毒的制造者使用加密的方式对 抗防病毒软件;而在近半年来的病毒案例 中,则多次发现有病毒感染客户PC后,会 随机对用户的数据文件进行加密,嚣张者 更在被感染的PC中“留言”,敲诈用户向 指定的账号汇款! 小小的密码不知牵动了多少人的神 经,在虚拟世界中造成了多少的悲喜剧。 132_软件_信息安全_加密技术及流行加密算法 133-135_软件_信息安全_加密技术及流行加密算法 << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile () /CalRGBProfile () /CalCMYKProfile () /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Warning /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJDFFile false /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /ColorConversionStrategy /UseDeviceIndependentColor /DoThumbnails false /EmbedAllFonts true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveEPSInfo true /PreserveHalftoneInfo true /PreserveOPIComments false /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile (None) /AlwaysEmbed [ true /AdobePiStd /AdobeSansMM /AdobeSerifMM /AmericanTypewriter /AmericanTypewriter-Bold /AmericanTypewriter-Condensed /AmericanTypewriter-CondensedBold /AmericanTypewriter-CondensedLight /AmericanTypewriter-Light /Apple-Chancery /AppleGothic /AppleMyungjo /AppleSymbols /AquaKana /AquaKana-Bold /Arial-Black /Arial-BoldItalicMT /Arial-BoldMT /Arial-ItalicMT /ArialMT /ArialNarrow /ArialNarrow-Bold /ArialNarrow-BoldItalic /ArialNarrow-Italic /ArialRoundedMTBold /Baskerville /Baskerville-Bold /Baskerville-BoldItalic /Baskerville-Italic /Baskerville-SemiBold /Baskerville-SemiBoldItalic /BigCaslon-Medium /BrushScriptMT /Chalkboard /Cochin /Cochin-Bold /Cochin-BoldItalic /Cochin-Italic /ComicSansMS /ComicSansMS-Bold /Copperplate /Copperplate-Bold /Copperplate-Light /Courier /Courier-Bold /CourierNewPS-BoldItalicMT /CourierNewPS-BoldMT /CourierNewPS-ItalicMT /CourierNewPSMT /CourierStd /CourierStd-Bold /CourierStd-BoldOblique /CourierStd-Oblique /DFKaiShu-SB-Estd-BF /Didot /Didot-Bold /Didot-Italic /FZBSJW--GB1-0 /FZCQJW--GB1-0 /FZCSJW--GB1-0 /FZCYJW--GB1-0 /FZDBSJW--GB1-0 /FZDHTJW--GB1-0 /FZFSJW--GB1-0 /FZGLJW--GB1-0 /FZHCJW--GB1-0 /FZHLJW--GB1-0 /FZHPJW--GB1-0 /FZHTJW--GB1-0 /FZKANGJW--GB1-0 /FZKATJW--GB1-0 /FZKTJW--GB1-0 /FZL2JW--GB1-0 /FZLBJW--GB1-0 /FZLSJW--GB1-0 /FZMHJW--GB1-0 /FZNBSJW--GB1-0 /FZNSTJW--GB1-0 /FZPHTJW--GB1-0 /FZPWJW--GB1-0 /FZQTJW--GB1-0 /FZS3JW--GB1-0 /FZSEJW--GB1-0 /FZSHHJW--GB1-0 /FZSHJW--GB1-0 /FZSJSJW--GB1-0 /FZSSJW--GB1-0 /FZSTJW--GB1-0 /FZSYJW--GB1-0 /FZSZJW--GB1-0 /FZWBJW--GB1-0 /FZXBSJW--GB1-0 /FZXDXJW--GB1-0 /FZXH1JW--GB1-0 /FZXKJW--GB1-0 /FZXQJW--GB1-0 /FZXSHJW--GB1-0 /FZY1JW--GB1-0 /FZY3JW--GB1-0 /FZY4JW--GB1-0 /FZYBKSJW--GB1-0 /FZYBXSJW--GB1-0 /FZYHJW--GB1-0 /FZYTJW--GB1-0 /FZYXJW--GB1-0 /FZZBHJW--GB1-0 /FZZDXJW--GB1-0 /FZZHYJW--GB1-0 /FZZQJW--GB1-0 /FZZYJW--GB1-0 /Futura-CondensedExtraBold /Futura-CondensedMedium /Futura-Medium /Futura-MediumItalic /GeezaPro /GeezaPro-Bold /Geneva /Georgia /Georgia-Bold /Georgia-BoldItalic /Georgia-Italic /GillSans /GillSans-Bold /GillSans-BoldItalic /GillSans-Italic /GillSans-Light /GillSans-LightItalic /HYa0gj /HYa1gj /HYa2gj /HYa3gj /HYa4gj /HYa5gj /HYa6gj /HYa7gj /HYa9gj /HYb0gj /HYb1gj /HYb2gj /HYb3gj /HYb4gj /HYb5gj /HYb6gj /HYb7gj /HYb8gj /HYb9gj /HYc1gj /HYd1gj /HYd2gj /HYe1gj /HYe2gj /HYe3gj /HYe4gj /HYf1gj /HYf2gj /HYf3gj /HYf4gj /HYg1gj /HYg2gj /HYh1gj /HYh2gj /HYh3gj /HYh4gj /HYi1gj /HYi2gj /HYk1gj /HYk2gj /HYl1gj /HYm1gj /HYm2gj /HYn1gj /HYo1gj /HYo2gj /HYp1gj /HYq1gj /HYq2gj /HYx1gj /HYy1gj /Helvetica /Helvetica-Bold /HelveticaNeue /HelveticaNeue-Bold /HelveticaNeue-BoldItalic /HelveticaNeue-CondensedBlack /HelveticaNeue-CondensedBold /HelveticaNeue-Italic /HelveticaNeue-Light /HelveticaNeue-LightItalic /HelveticaNeue-UltraLight /HelveticaNeue-UltraLightItalic /Herculanum /HiraKakuPro-W3 /HiraKakuPro-W6 /HiraKakuStd-W8 /HiraMaruPro-W4 /HiraMinPro-W3 /HiraMinPro-W6 /HoeflerText-Black /HoeflerText-BlackItalic /HoeflerText-Italic /HoeflerText-Ornaments /HoeflerText-Regular /JCHEadA /JCfg /JCkg /JCsmPC /LiGothicMed /LiHeiPro /LiSongPro /LiSungLight /LucidaGrande /LucidaGrande-Bold /MarkerFelt-Thin /MarkerFelt-Wide /Monaco /Optima-Bold /Optima-BoldItalic /Optima-ExtraBlack /Optima-Italic /Optima-Regular /Osaka /Osaka-Mono /Papyrus /SIL-FangSong-Reg-Jian /SIL-Hei-Med-Jian /SIL-Kai-Reg-Jian /SIL-Song-Reg-Jian /Skia-Regular /Symbol /Times-Bold /Times-BoldItalic /Times-Italic /Times-Roman /TimesNewRomanPS-BoldItalicMT /TimesNewRomanPS-BoldMT /TimesNewRomanPS-ItalicMT /TimesNewRomanPSMT /Trebuchet-BoldItalic /TrebuchetMS /TrebuchetMS-Bold /TrebuchetMS-Italic /Verdana /Verdana-Bold /Verdana-BoldItalic /Verdana-Italic /Webdings /ZapfDingbatsITC /Zapfino ] /NeverEmbed [ true /FZCCHJW--GB1-0 ] /AntiAliasColorImages false /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages false /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages false /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputCondition () /PDFXRegistryName (http://www.color.org) /PDFXTrapped /Unknown /Description << /ENU (Use these settings to create PDF documents with higher image resolution for high quality pre-press printing. The PDF documents can be opened with Acrobat and Reader 5.0 and later. These settings require font embedding.) /JPN /FRA /DEU /PTB /DAN
本文档为【深入浅出谈加密】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_586641
暂无简介~
格式:pdf
大小:1MB
软件:PDF阅读器
页数:4
分类:工学
上传时间:2010-06-17
浏览量:32