Ⅰ 德維亞里密碼是什麼
目 錄
譯者序
前言
第一部分 密碼編碼學
第1章 導論 5
1.1 密碼編碼學和隱寫術 5
1.2 符號碼 5
1.3 公開代碼:偽裝 8
1.4 暗示 11
1.5 公開代碼:利用虛碼掩蔽 12
1.6 公開代碼:採用柵格的隱藏 15
1.7 密碼編碼的方法的分類 16
第2章 密碼編碼學的方法和目標 18
2.1 密碼編碼學的本質 18
2.1.1 加密與解密方法 18
2.1.2 加密與解密機 20
2.1.3 密碼技術與文學 20
2.1.4 密碼研究機構 21
2.2 加密 22
2.2.1 詞彙表、字元集 22
2.2.2 加密和解密 22
2.2.3 歸納定義 23
2.3 密碼體制 23
2.3.1 基本概念 23
2.3.2 加密和編碼 24
2.3.3 文本流 24
2.4 多音碼 25
2.4.1 多音碼 25
2.4.2 字間空格 26
2.5 字元集 26
2.5.1 明文字元集 26
2.5.2 技術字元集 27
2.5.3 同態的情形 28
2.6 密鑰 28
2.6.1 密鑰需要變化 28
2.6.2 分組 28
2.6.3 同構 29
2.6.4 香農 29
第3章 加密方法:簡單代替 30
3.1 V(1)→W的情形 30
3.1.1 V→W:沒有多名碼和空字元的加密 30
3.1.2 V(1)→W:有多名碼和空字元的加密 31
3.2 特殊情況:V玍 31
3.2.1 自反置換 32
3.2.2 電路實現 33
3.2.3 單循環置換 33
3.2.4 混合密表 34
3.2.5 藉助口令字構造密表 35
3.2.6 記數 35
3.2.7 圓盤加密和滑尺加密 36
3.2.8 帶滑動窗的循環字元 36
3.3 V(1)→Wm:多葉簡單代替 36
3.3.1 m=2雙葉簡單代替:V(1)→W2 36
3.3.2 m=3三葉簡單代替:V(1)→W3 38
3.3.3 m=5五葉簡單代替:V(1)→W5 38
3.3.4 m=8八葉簡單代替:V(1)→W8 39
3.4 V(1)→W(m)的一般情況:夾叉式加密 39
3.4.1 約束條件 39
3.4.2 俄國的接合 41
第4章 加密方法:多字母代替和編碼 42
4.1 V2→W(m)的情形 42
4.1.1 字母 42
4.1.2 雙葉雙碼加密步V2玍2 42
4.1.3 三葉雙碼代替V2→W3 46
4.2 Playfair和Delastelle的特殊情況:
分層方法 47
4.2.1 Playfair密碼 47
4.2.2 修改後的PLAYFAIR 49
4.2.3 Delastelle密碼 49
4.3 V3→W(m)的情形 50
4.3.1 GioPPi 50
4.3.2 Henkels 50
4.4 V(n)→W(m)的一般情況:密本 51
4.4.1 詞彙手冊 52
4.4.2 兩部本密本 53
4.4.3 現代密本 55
4.4.4 電報代碼 56
4.4.5 商用密本 57
4.4.6 檢錯和糾錯編碼 58
4.4.7 短命的密本 58
4.4.8 戰壕密碼 58
第5章 加密方法:線性代替 60
5.1 自反線性代替 61
5.2 齊次線性代替 62
5.2.1 希爾 62
5.2.2 非齊次情況 62
5.2.3 計數 63
5.2.4 矩陣對的構造 64
5.2.5 自反矩陣的構造 65
5.3 二元線性代替 65
5.4 一般線性變換 65
5.5 線性代替的分解 66
5.6 十選一字母表 68
5.7 帶有十進制和二進制數的線性代替 69
5.7.1 N=10的情況 69
5.7.2 N=2的情況: 69
5.7.3 圖靈 70
第6章 加密方法:換位 71
6.1 最簡單的方法 71
6.1.1 Crab 71
6.1.2 首字母互換 71
6.1.3 路徑抄寫 72
6.1.4 格子變換 73
6.2 縱行換位 74
6.2.1 口令字 74
6.2.2 矩形方案 75
6.2.3 兩步法 75
6.2.4 Ubchi 76
6.2.5 置換的構造 76
6.3 變位字 77
6.3.1 歷史 77
6.3.2 惟一性 78
第7章 多表加密:加密表族 80
7.1 迭代代替 80
7.1.1 同態 80
7.1.2 循環置換 81
7.2 移位和旋轉密表 81
7.2.1 移位加密表 81
7.2.2 旋轉加密表 82
7.2.3 伴隨加密表 82
7.2.4 加密表的數量 83
7.3 轉輪密碼機 83
7.3.1 背景 84
7.3.2 自反轉輪機 85
7.3.3 國防軍的方案 86
7.3.4 TYPEX 89
7.3.5 ENIGMA代替 89
7.4 移位標准加密表:維吉尼亞密表
和博福特密表 91
7.4.1 維吉尼亞加密步 91
7.4.2 EYRAUD 92
7.4.3 博福特加密步 92
7.4.4 逆向維吉尼亞加密步和
逆向博福特加密步 92
7.4.5 波他加密步 93
7.5 非相關加密表 93
7.5.1 置換 94
7.5.2 Gripenstierna 94
7.5.3 MULTIPLEX 95
7.5.4 拉丁方要求 98
第8章 多表加密:密鑰 101
8.1 早期使用周期密鑰的方法 101
8.1.1 艾伯蒂 101
8.1.2 特理特米烏斯 101
8.2 雙密鑰 103
8.2.1 波他 103
8.2.2 維吉尼亞 103
8.2.3 三重密鑰 103
8.3 弗納姆加密 103
8.3.1 逐比特加密 104
8.3.2 弗納姆 104
8.3.3 進位問題 104
8.4 准非周期密鑰 105
8.4.1 繁瑣的多表加密 105
8.4.2 多表加密的安全性 105
8.4.3 漸進加密 106
8.4.4 「規則」的轉輪運動 106
8.5 密鑰序列的產生機器—密鑰生成器 106
8.5.1 惠斯通 106
8.5.2 不規則的嘗試 106
8.5.3 由缺口和棘輪控制的輪運動 108
8.5.4 打字密碼機 109
8.5.5 赫本 110
8.5.6 亞德利 111
8.5.7 綠密、紅密和紫密 112
8.6 線外形成密鑰序列 115
8.6.1 矩陣方冪 115
8.6.2 二元序列 115
8.7 非周期密鑰 116
8.7.1 錯覺 116
8.7.2 自身密鑰 117
8.7.3 明文函數 119
8.7.4 流密碼 119
8.8 單個的一次性密鑰 120
8.8.1 弗納姆 120
8.8.2 無盡頭和無意義 120
8.8.3 壞習慣 120
8.8.4 不可破譯的加密 121
8.8.5 不可破譯密鑰序列的生成 121
8.8.6 實際使用 121
8.8.7 誤用 121
8.9 密鑰協商和密鑰管理 122
8.9.1 背景 122
8.9.2 密鑰協商 122
8.9.3 密鑰管理 124
第9章 方法類的合成 125
9.1 群性質 125
9.1.1 密鑰群 125
9.1.2 方法的合成 126
9.1.3 T52 126
9.1.4 SZ 126
9.2 復合加密 127
9.2.1 復合加密 127
9.2.2 復台加密的需求 127
9.2.3 插接板 128
9.2.4 ADFGVX 128
9.2.5 ENIGMA復合加密 128
9.3 加密方法的相似性 128
9.4 香農的「和面團法」 128
9.4.1 混淆和擴散 129
9.4.2 Heureka 130
9.4.3 香農 133
9.4.4 分層方法 133
9.4.5 Polybios 133
9.4.6 Koehl 133
9.4.7 其他方法 134
9.5 數學運算產生的混淆和擴散 134
9.5.1 剩餘運算 134
9.5.2 方冪 135
9.5.3 雙向通信 137
9.5.4 普利尼·厄爾·蔡斯 137
9.6 DES和IDEA 137
9.6.1 DES演算法 137
9.6.2 雪崩效應 140
9.6.3 DES的操作模式 141
9.6.4 DES的安全性 141
9.6.5 DES的繼承者 142
9.6.6 密碼系統和晶元 143
第10章 公開加密密鑰體制 145
10.1 對稱和非對稱的加密方法 145
10.1.1 對稱方法 145
10.1.2 非對稱方法 146
10.1.3 加密和簽名方法 146
10.2 單向函數 147
10.2.1 嚴格單向函數 147
10.2.2 陷門單向函數 148
10.2.3 效率界限 148
10.2.4 已知單向函數的例子 149
10.3 RSA方法 152
10.4 對RSA的密碼分析攻擊 153
10.4.1 qi的分解攻擊 153
10.4.2 迭代攻擊 154
10.4.3 ei較小時的攻擊 156
10.4.4 風險 156
10.4.5 缺陷 157
10.5 保密與認證 157
10.6 公鑰體制的安全性 158
第11章 加密安全性 159
11.1 密碼錯誤 159
11.1.1 加密錯誤 159
11.1.2 技術錯誤 159
11.1.3 可能字攻擊 160
11.1.4 填充 161
11.1.5 壓縮 162
11.1.6 人為錯誤 162
11.1.7 使用容易記憶的口令和密鑰 162
11.1.8 密鑰的規律性 163
11.1.9 冒名頂替 163
11.1.10 通過非法手段獲得密碼資料 163
11.1.11 通過戰爭獲得密碼資料 163
11.1.12 細節泄露 164
11.2 密碼學的格言 164
11.2.1 格言1 165
11.2.2 格言2 166
11.2.3 格言3 166
11.2.4 格言4 167
11.2.5 格言5 167
11.3 香農的標准 168
11.4 密碼學和人權 169
11.4.1 問題 169
11.4.2 解決方案 170
11.4.3 託管加密標准 170
11.4.4 NSA 171
11.4.5 國家權力 171
11.4.6 出口政策 171
第二部分 密 碼 分 析
第12章 窮盡法的組合復雜度 175
12.1 單表簡單加密 175
12.1.1 通常的簡單代替
(12.2.1中n=1的特例) 175
12.1.2 十選一采樣字母表 176
12.1.3 CAESAR加法(12·2·3中n=1
的情況) 176
12.2 單表多字母加密 176
12.2.1 一般的多字母代替 177
12.2.2 多字母齊次線性代替 177
12.2.3 多字母變換 177
12.2.4 換位 178
12.2.5 單表代替總結 178
12.3 多表加密 179
12.3.1 d個字母表的PERMUTE加密 179
12.3.2 d張表的MULTIPLEX加密 179
12.3.3 d張表的艾伯蒂加密 179
12.3.4 d張表的維吉尼亞或博福特加密 179
12.3.5 多表加密總結 179
12.4 組合復雜度注記 180
12.4.1 傑斐遜和巴澤里埃斯的圓柱加密 180
12.4.2 雙重換位 181
12.4.3 維吉尼亞加密 181
12.5 窮盡密碼分析 181
12.6 惟一解距離 183
12.7 窮盡攻擊的實現 184
12.8 機械化窮盡 185
12.8.1 代替的窮盡 185
12.8.2 換位的窮盡 187
12.8.3 蠻力與不變性 187
第13章 語言分析:模式 188
13.1 重碼模式的不變性 188
13.2 加密方法的排除 190
13.3 模式查找 190
13.3.1 例子 190
13.3.2 Aristocrats 191
13.3.3 字母脫漏 192
13.4 多字母模式查找 193
13.5 可能字方法 194
13.5.1 對照表 194
13.5.2 Murphy和J奼er 194
13.5.3 F焗rerbefehl 194
13.5.4 代替選取的不變性 198
13.6 模式詞例的自動化窮盡 198
13.6.1 單詞列表 198
13.6.2 模式查找 199
13.6.3 模式連接 199
13.6.4 搜索空間的減小 200
13.7 Pangrams 200
第14章 多表情形:可能字 202
14.1 可能字位置的非重合窮盡 202
14.2 可能字位置的二元非重合窮盡 204
14.3 德維亞里攻擊 206
14.3.1 部分解密 206
14.3.2 完整解密 207
14.3.3 字母組合 209
14.3.4 德維亞里和吉維埃格 210
14.3.5 歷史 211
14.4 可能字位置的Z字形窮盡 212
14.5 同構方法 213
14.5.1 Knox和Candela 213
14.5.2 條形方法 214
14.5.3 部分考查 214
14.5.4 可插接反射器 217
14.5.5 對策 217
14.6 隱藏明文—密文泄露 217
第15章 語言分析:頻率 219
15.1 加密方法的排除 219
15.2 模式的不變性 220
15.3 直覺方法:頻率輪廓 220
15.4 頻率排序 222
15.4.1 頻率排序的缺陷 223
15.4.2 頻率計數 224
15.5 小集團和模式匹配 225
15.5.1 波動 225
15.5.2 小集團 228
15.5.3 例子 228
15.5.4 經驗頻率 229
15.6 最優匹配 230
15.6.1 平方距離 230
15.6.2 最優化 230
15.7 多字母頻率 231
15.7.1 頻率表 231
15.7.2 單詞頻率 233
15.7.3 位置 235
15.7.4 單詞長度 235
15.7.5 單詞的格式 235
15.7.6 空格 236
15.8 頻率匹配的結合方法 236
15.8.1 例之一 236
15.8.2 例之二 238
15.8.3 最後結果 240
15.8.4 匹配一個尾部 241
15.8.5 一個不同的方法 241
15.9 多字母代替的頻率匹配 242
15.9.1 可約情況 242
15.9.2 利用隱含的對稱性 242
15.10 各式各樣的其他方法 243
15.10.1 一個著名的密碼 243
15.10.2 注記 244
15.11 再談惟一解距離 244
第16章 Kappa和Chi 246
16.1 Kappa的定義和不變性 246
16.1.1 常用語言的Kappa值 247
16.1.2 兩個結論 247
16.1.3 Kappa的期望值 248
16.2 Chi的定義和不變性 248
16.2.1 一般結果 249
16.2.2 特殊情形 249
16.2.3 兩個結論 249
16.2.4 Chi的期望值 250
16.3 Kappa-Chi定理 250
16.4 Kappa-Phi定理 251
16.4.1 Kappa-Phi定理 251
16.4.2 Phi(T)與Psi(T)的區別 252
16.4.3 兩個結論 252
16.4.4 Phi的期望值 253
16.5 字元頻率的對稱函數 253
第17章 周期性檢驗 255
17.1 弗里德曼的Kappa試驗 256
17.2 多字母的Kappa試驗 258
17.3 用機器進行的密碼分析 259
17.3.1 穿孔卡的使用 259
17.3.2 鋸木架 260
17.3.3 Robinson方法 261
17.3.4 比較器 262
17.3.5 快速分析機RAM 262
17.4 卡西斯基試驗 263
17.4.1 早期的方法 263
17.4.2 巴貝奇對破解密碼的貢獻 264
17.4.3 例子 264
17.4.4 機器 266
17.5 建立深度和庫爾巴克的Phi試驗 267
17.5.1 列的形成 267
17.5.2 Phi試驗憂於Kappa試驗 268
17.5.3 例子 268
17.6 周期長度的估計 270
第18章 伴隨加密表的校準 272
18.1 輪廓匹配 272
18.1.1 使用深度 272
18.1.2 繪制輪廓圖 274
18.2 根據已知加密表校準 275
18.2.1 利用Chi 275
18.2.2 條形方法 276
18.2.3 額外的幫助 276
18.2.4 滑尺方法 278
18.2.5 方法總結 278
18.3 Chi試驗:伴隨字母表的互相校準 278
18.3.1 例子 279
18.3.2 獲得中間密文 279
18.3.3 一個附帶結果 282
18.4 原始加密表的恢復 282
18.5 克爾克霍夫斯的位置對稱性 284
18.5.1 例子 284
18.5.2 Volap焝 287
18.5.3 令人吃驚的例子 287
18.6 剝離復合加密:求差方法 289
18.6.1 剝離 289
18.6.2 位置的對稱性 289
18.6.3 使用機器 290
18.7 密本的破解 291
18.8 口令字的恢復 291
18.8.1 弗里德曼 291
18.8.2 再論弗里德曼 292
第19章 泄露 293
19.1 克爾克霍夫斯的重疊法 293
19.1.1 例子 293
19.1.2 位置對稱性 294
19.2 用密鑰群加密情況下的重疊法 294
19.2.1 純加密 295
19.2.2 差 296
19.2.3 循環密鑰群 296
19.2.4 其他密鑰群 299
19.2.5 特殊情況C52- 299
19.2.6 Tunny 301
19.2.7 Sturgeon 306
19.3 復合加密代碼的同相重疊法 307
19.3.1 指標的使用 307
19.3.2 孔策 309
19.4 密文-密文泄露 310
19.4.1 密鑰的密文-密文泄露 310
19.4.2 化簡為明文-明文的泄露 311
19.5 辛科夫方法 314
19.5.1 密鑰的直積 314
19.5.2 中間加密 316
19.5.3 還原 318
19.6 密文-密文泄露:雙倍法 319
19.6.1 法國 320
19.6.2 波蘭I 321
19.6.3 波蘭II 324
19.6.4 英國 327
19.7 明文-密文泄露:反饋循環 330
19.7.1 圖靈BOMBE 331
19.7.2 Turing-Welchman BOMBE 334
19.7.3 更多的BOMBE 335
19.7.4 計算機的出現 337
第20章 線性分析 339
20.1 線性多碼代替的化簡 339
20.1.1 例子 339
20.1.2 一個缺憾 340
20.2 密鑰還原 340
20.3 線性移位寄存器的還原 341
第21章 猜字法 344
21.1 換位 344
21.1.1 例子 344
21.1.2 移位的列 346
21.1.3 說明 346
21.1.4 代碼組模式 346
21.1.5 虛幻的復雜 346
21.2 雙重縱行換位 347
21.3 復合猜字法 347
21.3.1 例子 347
21.3.2 實際應用 348
21.3.3 Hassard、Grosvenor、Holden 348
第22章 總結 350
22.1 成功的破譯 350
22.1.1 海軍偵察破譯處和外交部
密碼服務處 351
22.1.2 日本的密碼分析機構 353
22.1.3 前蘇聯陸軍總情報局 354
22.2 非授權解密者的操作方式 354
22.2.1 魅力與不幸 354
22.2.2 個性 355
22.2.3 策略 355
22.2.4 隱藏的危險 356
22.2.5 解密的層次 356
22.2.6 暴力 357
22.2.7 預防 357
22.3 虛假的安全 357
22.4 密碼學的重要性 358
22.4.1 顧慮 358
22.4.2 新思想 359
22.4.3 破解秘密的實質 359
附錄A 公理化資訊理論 361
Ⅱ 加密演算法的兩種基本操作是什麼
代替(substitution)和置換(permutatuion)是兩種基本的加密運算。
代替是指對標准書寫符號的修改,如愷撒密碼,將英文字母a用d代替,b用e代替,以此類推,再比如《高盧記》中記載的加密演算法,將羅馬字母用希臘字母替換。
置換是指改變明文字元的排列方式。如古代斯巴達人將寫著字的羊皮纏在木棍上,再從木棍的方向讀出,相當於橫著寫,豎著讀,改變明文字母的排列順序。
最原始的加密演算法往往就是單個的代替或者置換操作,隨著人類對密碼學的深入研究,這樣簡單的運算已經不能滿足安全性需求,因為破譯它們極其容易。但人們發現,使用簡單運算來構造復雜演算法,可以形成安全性較高的加密演算法。事實上,從本質上講,所有的加密演算法,無論是數據加密標准DES,高級加密標准AES,還是公鑰密碼演算法RSA,它們都可以歸結為這兩種運算的復合運算。
Ⅲ Excel加密符號
按組合鍵Ctrl+F把"*"都替換為"T"
但注意*號本身是通配符,所以要表示其自身的時候需要在前面加一個~
Ⅳ 這段符號文字是用什麼加密的,怎樣解密
如果你能提供密文來源或原明文的話解密可能還容易一些。既然是網址,無非是英文字元和數字組成,在可枚舉的情況下一般都是一一映射加密的,就是說一個符號對應一個字元,根本用不到加密演算法。
Ⅳ 加密符號怎麼打
「數據加密的基本過程就是對原來為明文的文件或數據按某種演算法進行處理,使其成為不可讀的一段代碼為「密文」,使其只能在輸入相應的密鑰之後才能顯示出原容,通過這樣的途徑來達到保護數據不被非法人竊取、閱讀的目的。 該過程的逆過程為解密,即將該編碼信息轉化為其原來數據的過程。」
Ⅵ 請問帶有%D2%E5這種符號的加密什麼加密啊式(本人從來都對回答滿意者加分)
hex base啊
Ⅶ arcgis 復合標注 復合型符號(CompositeSymbol)
符號編輯就可以,簡單舉例做點符號,雙擊點符號在編輯符號裡面有添加多個符號合並做成一個,包括移動位置旋轉方向,顏色,線粗都可以設置
Ⅷ 計算機密碼學中有哪些加密演算法
傳統密碼學Autokey密碼 置換密碼 二字母組代替密碼 (by Charles Wheatstone) 多字母替換密碼 希爾密碼 維吉尼亞密碼 替換密碼 凱撒密碼 ROT13 仿射密碼 Atbash密碼 換位密碼 Scytale Grille密碼 VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的) 分組密碼包括 DES、IDEA、SAFER、Blowfish 和 Skipjack — 最後一個是「美國國家安全局(US National Security Agency,NSA)」限制器晶元中使用的演算法。 置換加密法,將字母的順序重新排列;替換加密法,將一組字母換成其他字母或符號。 DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合 RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的MD5。 對MD5演算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
Ⅸ 復合密碼是什麼意思
數字加字母和符號組成的密碼就是復合密碼。
復合密碼,並盡可能長,安全性是最高的。它的工作原理大概是這樣子的輸入一個記憶密碼加區分代號,然後經過一個特定的Hash演算法,獲得一個最終密碼。
這個Hash演算法主體是由多個MD5演算法混淆而來,重復概率極其低,而且具有不可逆推導的特性。
由於不同的網站使用不同的密碼,因此安全性大大提高。
Ⅹ 加密後的字元串最後有兩個「==」是什麼加密演算法
Base64是網路上最常見的用於傳輸8Bit位元組碼的編碼方式之一,Base64就是一種基於64個可列印字元來表示二進制數據的方法。
1,Base64使用US-ASCII子集的64個字元,即大小寫的26個英文字母,0-9,+,/。
2,編碼總是基於3個字元,每個字元用8位二進製表示,因此一共24位,再分為4四組,每組6位,表示一個Base64的值。
3,Base64值為0就是A,為27的就是b。這樣,每3個字元產生4位的Base64字元。如果被加密的字元串每3個一組,還剩1或2個字元,使用特殊字元"="補齊Base64的4字。
(10)復合符號加密擴展閱讀:
應用
Base64編碼可用於在HTTP環境下傳遞較長的標識信息。例如,在Java Persistence系統Hibernate中,就採用了Base64來將一個較長的一個標識符(一般為128-bit的UUID)編碼為一個字元串,用作HTTP表單和HTTP GET URL中的參數。
在其他應用程序中,也常常需要把二進制數據編碼為適合放在URL(包括隱藏表單域)中的形式。此時,採用Base64編碼不僅比較簡短,同時也具有不可讀性,即所編碼的數據不會被人用肉眼所直接看到。
然而,標準的Base64並不適合直接放在URL里傳輸,因為URL編碼器會把標准Base64中的「/」和「+」字元變為形如「%XX」的形式,而這些「%」號在存入資料庫時還需要再進行轉換。
因為ANSI SQL中已將「%」號用作通配符。
為解決此問題,可採用一種用於URL的改進Base64編碼,它不僅在末尾去掉填充的'='號,並將標准Base64中的「+」和「/」分別改成了「-」和「_」。
這樣就免去了在URL編解碼和資料庫存儲時所要作的轉換,避免了編碼信息長度在此過程中的增加,並統一了資料庫、表單等處對象標識符的格式。
另有一種用於正則表達式的改進Base64變種,它將「+」和「/」改成了「!」和「-」,因為「+」,「/」以及前面在IRCu中用到的「[」和「]」在正則表達式中都可能具有特殊含義。
此外還有一些變種,它們將「+/」改為「_-」或「._」(用作編程語言中的標識符名稱)或「.-」(用於XML中的Nmtoken)甚至「_:」(用於XML中的Name)。