Ⅰ 如何將Putty生成的Key轉換為SecureCRT所需的Key
1、簡單介紹下ssh 的key原理:Publick Key 認證簡介Publick Key 認證的主要魅力在於認證時承諾不必
提供密碼就能夠同遠程系統建立連接。Publick Key 認證的基礎在於一對密鑰,
public key和private key ,public key對數據進行加密而且只能用於加密,private key 只能對所匹配的public key加密過的數據進行解密。我們把public key放在遠程系統合適的位置,然後從本地開始進行ssh 連接。此時,遠程的sshd會產生
一個隨機數並用我們產生的public key進行加密後發給本地,本地會用private
key 進行解密並把這個隨機數發回給遠程系統。最後,遠程系統的sshd會得出結
論我們擁有匹配的private key 允許我們登錄。
2、以前用的是putty,生成了PUB/PRIVATE KEY的,現在用puttygen.exe load private key,然後用Conversions導出到openssh格式的private key,名為identy,接著把pubkey也導出來,叫identy.pub,放到相同的目錄下,最後在securecrt的session里指定private key就OK了,一定要弄成xx xx.pub的,否則笨笨會說找不到密鑰。
以上內容是從網上摘抄的,也的確適用。不過新的SecureCRT 5.5版本已經可以直接支持OPENSSH格式的密鑰。
3、關於需要跳轉的伺服器使用本機key認證:
在putty:在登錄時,會跳出一一個「Putty Configuration」的配置界面,在connection--SSH---Auth頁,在「Allow agent forwarding」選項前打鉤;
在securecrt:,"session options"的 連接----高級中選中「啟用OpenSSH代理程序轉發」即可
Ⅱ Crt文件中含有私鑰嗎
Crt文件中含有私鑰。crt文件是指客戶端認證的證書、私鑰。CRT文件擴展名有一種主要文件類型,可以使用InternetExplorer打開(由MicrosoftCorporation發布)。總共有四種與此格式相關的軟體程序。通常這些是一種SecurityCertificate格式。CRT文件通常被歸類為WebFiles。
Crt的特點及作用
Crt是一款針對電腦終端模擬程序,支持SSH1、SSH2、Telnet、Rlogin協議,主要適用於連接Windows、UNIX和VMS在內的遠程系統,還擁有流行的CRTTelnet客戶機的所有特點,包括自動注冊、對不同主機保持不同的特性、列印功能、顏色設置、可變屏幕尺寸、用戶定義的鍵點陣圖等,功能強大且齊全。
另外,該軟體內置的VCP命令行程序可以進行加密文件的傳輸,並且通過使用它與伺服器端通訊時,用戶名及口令均進行了加密,有效防止了對口令的竊聽,做到了實時保密的作用。
Ⅲ putty可以完全代替secureCRT嗎
不能,putty的安全性低,但是secureCRT是通過ssh加密了的,比putty安全。
Ⅳ 簡述最常用的加密標准及其實現方法和技術
作者:老羅
這是從「VC編程經驗總結7」中轉出來的
借花獻佛——如何通過崩潰地址找到出錯的代碼行
作為程序員,我們平時最擔心見到的事情是什麼?是內存泄漏?是界面不好看?……錯啦!我相信我的看法是不會有人反對的--那就是,程序發生了崩潰!
「該程序執行了非法操作,即將關閉。請與你的軟體供應商聯系。」,呵呵,這句 M$ 的「名言」,恐怕就是程序員最擔心見到的東西了。有的時候,自己的程序在自己的機器上運行得好好的,但是到了別人的機器上就崩潰了;有時自己在編寫和測試的過程中就莫名其妙地遇到了非法操作,但是卻無法確定到底是源代碼中的哪行引起的……是不是很痛苦呢?不要緊,本文可以幫助你走出這種困境,甚至你從此之後可以自豪地要求用戶把崩潰地址告訴你,然後你就可以精確地定位到源代碼中出錯的那行了。(很神奇吧?呵呵。)
首先我必須強調的是,本方法可以在目前市面上任意一款編譯器上面使用。但是我只熟悉 M$ 的 VC 和 MASM ,因此後面的部分只介紹如何在這兩個編譯器中實現,請讀者自行融會貫通,掌握在別的編譯器上使用的方法。
Well,廢話說完了,讓我們開始! :)
首先必須生成程序的 MAP 文件。什麼是 MAP 文件?簡單地講, MAP 文件是程序的全局符號、源文件和代碼行號信息的唯一的文本表示方法,它可以在任何地方、任何時候使用,不需要有額外的程序進行支持。而且,這是唯一能找出程序崩潰的地方的救星。
好吧,既然 MAP 文件如此神奇,那麼我們應該如何生成它呢?在 VC 中,我們可以按下 Alt+F7 ,打開「Project Settings」選項頁,選擇 C/C++ 選項卡,並在最下面的 Project Options 裡面輸入:/Zd ,然後要選擇 Link 選項卡,在最下面的 Project Options 裡面輸入: /mapinfo:lines 和 /map:PROJECT_NAME.map 。最後按下 F7 來編譯生成 EXE 可執行文件和 MAP 文件。
在 MASM 中,我們要設置編譯和連接參數,我通常是這樣做的:
rc %1.rc
ml /c /coff /Zd %1.asm
link /subsystem:windows /mapinfo:exports /mapinfo:lines /map:%1.map %1.obj %1.res
把它保存成 makem.bat ,就可以在命令行輸入 makem filename 來編譯生成 EXE 可執行文件和 MAP 文件了。
在此我先解釋一下加入的參數的含義:
/Zd 表示在編譯的時候生成行信息
/map[:filename] 表示生成 MAP 文件的路徑和文件名
/mapinfo:lines 表示生成 MAP 文件時,加入行信息
/mapinfo:exports 表示生成 MAP 文件時,加入 exported functions (如果生成的是 DLL 文件,這個選項就要加上)
OK,通過上面的步驟,我們已經得到了 MAP 文件,那麼我們該如何利用它呢?
讓我們從簡單的實例入手,請打開你的 VC ,新建這樣一個文件:
01 file://****************************************************************
02 file://程序名稱:演示如何通過崩潰地址找出源代碼的出錯行
03 file://作者:羅聰
04 file://日期:2003-2-7
05 file://出處:http://www.luocong.com(老羅的繽紛天地)
06 file://本程序會產生「除0錯誤」,以至於會彈出「非法操作」對話框。
07 file://「除0錯誤」只會在 Debug 版本下產生,本程序為了演示而盡量簡化。
08 file://注意事項:如欲轉載,請保持本程序的完整,並註明:
09 file://轉載自「老羅的繽紛天地」(http://www.luocong.com)
10 file://****************************************************************
11
12 void Crash(void)
13 {
14 int i = 1;
15 int j = 0;
16 i /= j;
17 }
18
19 void main(void)
20 {
21 Crash();
22 }
很顯然本程序有「除0錯誤」,在 Debug 方式下編譯的話,運行時肯定會產生「非法操作」。好,讓我們運行它,果然,「非法操作」對話框出現了,這時我們點擊「詳細信息」按鈕,記錄下產生崩潰的地址--在我的機器上是 0x0040104a 。
再看看它的 MAP 文件:(由於文件內容太長,中間沒用的部分我進行了省略)
CrashDemo
Timestamp is 3e430a76 (Fri Feb 07 09:23:02 2003)
Preferred load address is 00400000
Start Length Name Class
0001:00000000 0000de04H .text CODE
0001:0000de04 0001000cH .textbss CODE
0002:00000000 00001346H .rdata DATA
0002:00001346 00000000H .edata DATA
0003:00000000 00000104H .CRT$XCA DATA
0003:00000104 00000104H .CRT$XCZ DATA
0003:00000208 00000104H .CRT$XIA DATA
0003:0000030c 00000109H .CRT$XIC DATA
0003:00000418 00000104H .CRT$XIZ DATA
0003:0000051c 00000104H .CRT$XPA DATA
0003:00000620 00000104H .CRT$XPX DATA
0003:00000724 00000104H .CRT$XPZ DATA
0003:00000828 00000104H .CRT$XTA DATA
0003:0000092c 00000104H .CRT$XTZ DATA
0003:00000a30 00000b93H .data DATA
0003:000015c4 00001974H .bss DATA
0004:00000000 00000014H .idata$2 DATA
0004:00000014 00000014H .idata$3 DATA
0004:00000028 00000110H .idata$4 DATA
0004:00000138 00000110H .idata$5 DATA
0004:00000248 000004afH .idata$6 DATA
Address Publics by Value Rva+Base Lib:Object
0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
0001:00000070 _main 00401070 f CrashDemo.obj
0004:00000000 __IMPORT_DESCRIPTOR_KERNEL32 00424000 kernel32:KERNEL32.dll
0004:00000014 __NULL_IMPORT_DESCRIPTOR 00424014 kernel32:KERNEL32.dll
0004:00000138 __imp__GetCommandLineA@0 00424138 kernel32:KERNEL32.dll
0004:0000013c __imp__GetVersion@0 0042413c kernel32:KERNEL32.dll
0004:00000140 __imp__ExitProcess@4 00424140 kernel32:KERNEL32.dll
0004:00000144 __imp__DebugBreak@0 00424144 kernel32:KERNEL32.dll
0004:00000148 __imp__GetStdHandle@4 00424148 kernel32:KERNEL32.dll
0004:0000014c __imp__WriteFile@20 0042414c kernel32:KERNEL32.dll
0004:00000150 __imp__InterlockedDecrement@4 00424150 kernel32:KERNEL32.dll
0004:00000154 __imp__OutputDebugStringA@4 00424154 kernel32:KERNEL32.dll
0004:00000158 __imp__GetProcAddress@8 00424158 kernel32:KERNEL32.dll
0004:0000015c __imp__LoadLibraryA@4 0042415c kernel32:KERNEL32.dll
0004:00000160 __imp__InterlockedIncrement@4 00424160 kernel32:KERNEL32.dll
0004:00000164 __imp__GetMoleFileNameA@12 00424164 kernel32:KERNEL32.dll
0004:00000168 __imp__TerminateProcess@8 00424168 kernel32:KERNEL32.dll
0004:0000016c __imp__GetCurrentProcess@0 0042416c kernel32:KERNEL32.dll
0004:00000170 __imp__UnhandledExceptionFilter@4 00424170 kernel32:KERNEL32.dll
0004:00000174 __imp__FreeEnvironmentStringsA@4 00424174 kernel32:KERNEL32.dll
0004:00000178 __imp__FreeEnvironmentStringsW@4 00424178 kernel32:KERNEL32.dll
0004:0000017c __imp__WideCharToMultiByte@32 0042417c kernel32:KERNEL32.dll
0004:00000180 __imp__GetEnvironmentStrings@0 00424180 kernel32:KERNEL32.dll
0004:00000184 __imp__GetEnvironmentStringsW@0 00424184 kernel32:KERNEL32.dll
0004:00000188 __imp__SetHandleCount@4 00424188 kernel32:KERNEL32.dll
0004:0000018c __imp__GetFileType@4 0042418c kernel32:KERNEL32.dll
0004:00000190 __imp__GetStartupInfoA@4 00424190 kernel32:KERNEL32.dll
0004:00000194 __imp__HeapDestroy@4 00424194 kernel32:KERNEL32.dll
0004:00000198 __imp__HeapCreate@12 00424198 kernel32:KERNEL32.dll
0004:0000019c __imp__HeapFree@12 0042419c kernel32:KERNEL32.dll
0004:000001a0 __imp__VirtualFree@12 004241a0 kernel32:KERNEL32.dll
0004:000001a4 __imp__RtlUnwind@16 004241a4 kernel32:KERNEL32.dll
0004:000001a8 __imp__GetLastError@0 004241a8 kernel32:KERNEL32.dll
0004:000001ac __imp__SetConsoleCtrlHandler@8 004241ac kernel32:KERNEL32.dll
0004:000001b0 __imp__IsBadWritePtr@8 004241b0 kernel32:KERNEL32.dll
0004:000001b4 __imp__IsBadReadPtr@8 004241b4 kernel32:KERNEL32.dll
0004:000001b8 __imp__HeapValidate@12 004241b8 kernel32:KERNEL32.dll
0004:000001bc __imp__GetCPInfo@8 004241bc kernel32:KERNEL32.dll
0004:000001c0 __imp__GetACP@0 004241c0 kernel32:KERNEL32.dll
0004:000001c4 __imp__GetOEMCP@0 004241c4 kernel32:KERNEL32.dll
0004:000001c8 __imp__HeapAlloc@12 004241c8 kernel32:KERNEL32.dll
0004:000001cc __imp__VirtualAlloc@16 004241cc kernel32:KERNEL32.dll
0004:000001d0 __imp__HeapReAlloc@16 004241d0 kernel32:KERNEL32.dll
0004:000001d4 __imp__MultiByteToWideChar@24 004241d4 kernel32:KERNEL32.dll
0004:000001d8 __imp__LCMapStringA@24 004241d8 kernel32:KERNEL32.dll
0004:000001dc __imp__LCMapStringW@24 004241dc kernel32:KERNEL32.dll
0004:000001e0 __imp__GetStringTypeA@20 004241e0 kernel32:KERNEL32.dll
0004:000001e4 __imp__GetStringTypeW@16 004241e4 kernel32:KERNEL32.dll
0004:000001e8 __imp__SetFilePointer@16 004241e8 kernel32:KERNEL32.dll
0004:000001ec __imp__SetStdHandle@8 004241ec kernel32:KERNEL32.dll
0004:000001f0 __imp__FlushFileBuffers@4 004241f0 kernel32:KERNEL32.dll
0004:000001f4 __imp__CloseHandle@4 004241f4 kernel32:KERNEL32.dll
0004:000001f8 \177KERNEL32_NULL_THUNK_DATA 004241f8 kernel32:KERNEL32.dll
entry point at 0001:000000f0
Line numbers for .\Debug\CrashDemo.obj(d:\msdev\myprojects\crashdemo\crashdemo.cpp) segment .text
13 0001:00000020 14 0001:00000038 15 0001:0000003f 16 0001:00000046
17 0001:00000050 20 0001:00000070 21 0001:00000088 22 0001:0000008d
如果仔細瀏覽 Rva+Base 這欄,你會發現第一個比崩潰地址 0x0040104a 大的函數地址是 0x00401070 ,所以在 0x00401070 這個地址之前的那個入口就是產生崩潰的函數,也就是這行:
0001:00000020 ?Crash@@YAXXZ 00401020 f CrashDemo.obj
因此,發生崩潰的函數就是 ?Crash@@YAXXZ ,所有以問號開頭的函數名稱都是 C++ 修飾的名稱。在我們的源程序中,也就是 Crash() 這個子函數。
OK,現在我們輕而易舉地便知道了發生崩潰的函數名稱,你是不是很興奮呢?呵呵,先別忙,接下來,更厲害的招數要出場了。
請注意 MAP 文件的最後部分--代碼行信息(Line numbers information),它是以這樣的形式顯示的:
13 0001:00000020
第一個數字代表在源代碼中的代碼行號,第二個數是該代碼行在所屬的代碼段中的偏移量。
如果要查找代碼行號,需要使用下面的公式做一些十六進制的減法運算:
崩潰行偏移 = 崩潰地址(Crash Address) - 基地址(ImageBase Address) - 0x1000
為什麼要這樣做呢?細心的朋友可能會留意到 Rva+Base 這欄了,我們得到的崩潰地址都是由 偏移地址(Rva)+ 基地址(Base) 得來的,所以在計算行號的時候要把基地址減去,一般情況下,基地址的值是 0x00400000 。另外,由於一般的 PE 文件的代碼段都是從 0x1000 偏移開始的,所以也必須減去 0x1000 。
好了,明白了這點,我們就可以來進行小學減法計算了:
崩潰行偏移 = 0x0040104a - 0x00400000 - 0x1000 = 0x4a
如果瀏覽 MAP 文件的代碼行信息,會看到不超過計算結果,但卻最接近的數是 CrashDemo.cpp 文件中的:
16 0001:00000046
也就是在源代碼中的第 16 行,讓我們來看看源代碼:
16 i /= j;
哈!!!果然就是第 16 行啊!
興奮嗎?我也一樣! :)
方法已經介紹完了,從今以後,我們就可以精確地定位到源代碼中的崩潰行,而且只要編譯器可以生成 MAP 文件(包括 VC、MASM、VB、BCB、Delphi……),本方法都是適用的。我們時常抱怨 M$ 的產品如何如何差,但其實 M$ 還是有意無意間提供了很多有價值的信息給我們的,只是我們往往不懂得怎麼利用而已……相信這樣一來,你就可以更為從容地面對「非法操作」提示了。你甚至可以要求用戶提供崩潰的地址,然後就可以坐在家中舒舒服服地找到出錯的那行,並進行修正。
Ⅳ 如何使用和創建SecureCRT的公私鑰
打開SecureCRT,選擇TOOLS創建一個公匙。點擊下一步。
KEY模式選擇DSA模式
輸入加密的口令
加密的位元組長度,這里以1024位元組長度進行加密。
移動滑鼠測試。在進度條下發移動滑鼠。
等待安裝完成,放置公匙到伺服器。
步驟閱讀
7
點擊屬性設置,設置用戶名和公匙的密碼
Ⅵ 加密軟體SecureCRT的簡介
要做哪方面的加密?
SecureCRT是一款支持SSH(SSH1和SSH2)的終端模擬程序,同時支持Telnet和rlogin協議。SecureCRT是一款用於連接運行包括Windows、UNIX和VMS的遠程系統的理想工具。
Ⅶ 顯示器中的 input(輸入) 地方設置在哪裡呢
15針D-Sub
也叫VGA介面,CRT彩顯因為設計製造上的原因,只能接受模擬信號輸入,最基本的包含R\G\B\H\V(分別為紅、綠、藍、行、場)5個分量,不管以何種類型的介面接入,其信號中至少包含以上這5個分量。大多數PC機顯卡最普遍的介面為D-15,即D形三排15針插口,其中有一些是無用的,連接使用的信號線上也是空缺的,但是有完整的接觸片。除了這5個必不可少的分量外,最重要的是在96年以後的彩顯中還增加入DDC數據分量,用於讀取顯示器EPROM中記載的有關彩顯品牌、型號、生產日期、序列號、指標參數等信息內容,以實現WINDOWS所要求的PnP(即插即用)功能。
DVI
DVI(Digital Visual Interface,數字視頻介面)是近年來隨著數字化顯示設備的發展而發展起來的一種顯示介面。普通的模擬RGB介面在顯示過程中,首先要在計算機的顯卡中經過數字/模擬轉換,將數字信號轉換為模擬信號傳輸到顯示設備中,而在數字化顯示設備中,又要經模擬/數字轉換將模擬信號轉換成數字信號,然後顯示。在經過2次轉換後,不可避免地造成了一些信息的丟失,對圖像質量也有一定影響。而DVI介面中,計算機直接以數字信號的方式將顯示信息傳送到顯示設備中,避免了2次轉換過程,因此從理論上
講,採用DVI介面的顯示設備的圖像質量要更好。另外DVI介面實現了真正的即插即用和熱插拔,免除了在連接過程中需關閉計算機和顯示設備的麻煩。現在很多液晶顯示器都採用該介面,CRT顯示器使用DVI介面的比例比較少。
DVI全稱為Digital Visual Interface,它是1999年由Silicon Image、Intel(英特爾)、Compaq(康柏)、IBM、HP(惠普)、NEC、Fujitsu(富士通)等公司共同組成 DDWG(Digital Display Working Group,數字顯示工作組)推出的介面標准。它是以Silicon Image公司的PanalLink介面技術為基礎,基於TMDS(Transition Minimized Differential Signaling,最小化傳輸差分信號)電子協議作為基本電氣連接。TMDS是一種微分信號機制,可以將象素數據編碼,並通過串列連接傳遞。顯卡產生的數字信號由發送器按照TMDS協議編碼後通過TMDS通道發送給接收器,經過解碼送給數字顯示設備。一個DVI顯示系統包括一個傳送器和一個接收器。傳送器是信號的來源,可以內建在顯卡晶元中,也可以以附加晶元的形式出現在顯卡PCB上;而接收器則是顯示器上的一塊電路,它可以接受數字信號,將其解碼並傳遞到數字顯示電路中,通過這兩者,顯卡發出的信號成為顯示器上的圖象。
目前的DVI介面分為兩種,一個是DVI-D介面,只能接收數字信號,介面上只有3排8列共24個針腳,其中右上角的一個針腳為空。不兼容模擬信號。
另外一種則是DVI-I介面,可同時兼容模擬和數字信號。兼容模擬信號並不意味著模擬信號的介面D-Sub介面可以連接在DVI-I介面上,而是必須通過一個轉換接頭才能使用,一般採用這種介面的顯卡都會帶有相關的轉換接頭。
考慮到兼容性問題,目前顯卡一般會採用DVI-I介面,這樣可以通過轉換接頭連接到普通的VGA介面。而帶有DVI介面的顯示器一般使用DVI-D接 口,因為這樣的顯示器一般也帶有VGA介面,因此不需要帶有模擬信號的DVI-I介面。當然也有少數例外,有些顯示器只有DVI-I介面而沒有VGA介面。顯示設備採用DVI介面具有主要有以下兩大優點:
一、速度快
DVI傳輸的是數字信號,數字圖像信息不需經過任何轉換,就會直接被傳送到顯示設備上,因此減少了數字→模擬→數字繁瑣的轉換過程,大大節省了時間,因此它的速度更快,有效消除拖影現象,而且使用DVI進行數據傳輸,信號沒有衰減,色彩更純凈,更逼真。
二、畫面清晰
計算機內部傳輸的是二進制的數字信號,使用VGA介面連接液晶顯示器的話就需要先把信號通過顯卡中的D/A(數字/模擬)轉換器轉變為R、G、 B三原色信號和行、場同步信號,這些信號通過模擬信號線傳輸到液晶內部還需要相應的A/D(模擬/數字)轉換器將模擬信號再一次轉變成數字信號才能在液晶上顯示出圖像來。在上述的D/A、A/D轉換和信號傳輸過程中不可避免會出現信號的損失和受到干擾,導致圖像出現失真甚至顯示錯誤,而DVI介面無需進行這些轉換,避免了信號的損失,使圖像的清晰度和細節表現力都得到了大大提高。
最後,DVI介面可以支持HDCP協議,為將來看帶版權的高清視頻打下基礎。不過要想讓顯卡支持HDCP,光有DVI介面是不行的,需要加裝專用的晶元,還要交納不斐的HDCP認證費,因此目前真正支持HDCP協議的顯卡還不多。
HDCP是High-bandwidth Digital Content Protection的縮寫,中文可稱作「HDCP數字內容保護」。HDCP技術是由好萊塢與半導體界巨人Intel合作發開,它可以實際運用在顯卡、 DVD播放機等傳輸端,以及顯示器、電視機、投影機的接收端之間。是高清電影、電視節目的重要反盜版技術,不支持HDCP協議的顯示器無法正常播放有版權的高清節目。
DVD之後的高清電影節目採用了HDCP和AACS反盜版技術,藍光和HD DVD都使用了這種反盜版技術,高清電視(HDTV)也會使用。使用了HDCP和AACS反盜版技術後電影節目只能在支持HDCP的設備上正常播放,否則 只能看到黑屏顯示或者低畫質顯示(清晰度大約只有正常的四分之一),也就便失去了高清的價值。其中AACS是加密技術,同時被用在HD DVD和藍光光碟當中,保護光碟中的視頻內容無法正常復制出來在其它地方播放。
而HDCP協議是用來防止視頻內容在傳輸的過程被完整的復制下來。這種技術並不是讓數字訊號無法被不合法的錄制下來,而是將數字訊號進行加密,讓不合法的 錄制方法,無法達到原有的高解析度畫質。例如藍光影碟機在播放高清碟片時無法同時錄下清晰的節目,在計算機上播放碟片時無法清晰的錄制顯示器上的節目。 HDCP從始到終都保護視頻信號,也就是說整套播放系統中每一個環節都必須支持HDCP協議,如果顯示器不支持HDCP協議,那麼就無法正常播放高清節 目,只能看到黑屏或者低畫質的節目。要支持HDCP協議,必須使用DVI、HDMI等數字視頻介面,傳統的VGA等模擬信號介面無法支持HDCP協議。當 使用VGA等模擬信號介面時,畫面就會下降成為低畫質,或者提示無法播放,從而失去高清的意義,防止了盜版。需要說明的是,HDMI介面內嵌了HDCP協 議,帶有HDMI介面的顯示器都支持HDCP協議。但是並不是帶DVI介面的液晶顯示器都支持HDCP協議,必須經過帶有相應硬體晶元,通過認證的顯示器 才行。
在電腦平台上受到HDCP技術保護的數據內容在輸出時會由操作系統中的COPP驅動(認證輸出保護協議)首先驗證顯卡,只有合法的顯卡才能實現內容輸出, 隨後要認證顯示設備的密鑰,只有符合HDCP要求的設備才可以最終顯示顯卡傳送來的內容。HDCP傳輸過程中,發送端和接受端都存儲一個可用密鑰集,這些 密鑰都是秘密存儲,發送端和接受端都根據密鑰進行加密解密運算,這樣的運算中還要加入一個特別的值KSV(視頻加密密鑰)。同時HDCP的每個設備會有一 個唯一的KSV序列號,發送端和接受端的密碼處理單元會核對對方的KSV值,以確保連接是合法的。HDCP的加密過程會對每個像素進行處理,使得畫面變得 毫無規律、無法識別,只有確認同步後的發送端和接受端才可能進行逆向處理,完成數據的還原。在解密過程中,HDCP系統會每2秒中進行一次連接確認,同時 每128幀畫面進行一次發送端和接受端同步識別碼,確保連接的同步。為了應對密鑰泄漏的情況,HDCP特別建立了「撤銷密鑰」機制。每個設備的密鑰集 KSV值都是唯一的,HDCP系
統會在收到KSV值後在撤銷列表中進行比較和查找,出現在列表中的KSV將被認做非法,導致認證過程的失敗。這里的撤銷密 鑰列表將包含在HDCP對應的多媒體數據中並將自動更新。
可見要想在計算機上播放有版權的高清節目,不論是HDTV、藍光還是HD DVD碟片,都要求顯示器和顯卡支持HDCP協議。不過廠商要為產品打上HDCP的Logo,則需要支付一定的認證費用,還要增加硬體晶元,顯然提高了成 本,目前只有部分產品通過認證。由於高清節目會逐漸普及,HDCP已成定局,因此支持HDCP協議的設備也會越來越多。
HDMI
英文全稱是「High Definition Multimedia」,中文的意思是高清晰度多媒體介面。HDMI介面可以提供高達5Gbps的數據傳輸帶寬,可以傳送無壓縮的音頻信號及高解析度視頻信號。同時無需在信號
傳送前進行數/模或者模/數轉換,可以保證最高質量的影音信號傳送。應用HDMI的好處是:只需要一條HDMI線,便可以同時傳送影音信號,而不像現在需要多條線材來連接;同時,由於無需進行數/模或者模/數轉換,能取得更高的音頻和視頻傳輸質量。對消費者而言,HDMI技術不僅能提供清晰的畫質,而且由於音頻/視頻採用同一電纜 ,大大簡化了家庭影院系統的安裝。HDMI介面支持HDCP協議,為收看有版權的高清視頻打下基礎。
除了以上三種常見的介面外,還有一種ADC介面,是蘋果機顯示器的專用介面。最大的特點是數據線和電源線做在一起,這樣顯示器就只需一根線,滿足蘋果電腦清爽時尚的風格。
Ⅷ securecrtcrt安裝好後怎麼用
SSH的英文全稱是Secure Shell
傳統的網路服務程序,如:ftp和telnet在本質上都是不安全的,因為它們在網路上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據。而通過使用SSH客戶端與伺服器端通訊時,用戶名及口令均進行了加密,有效防止了對口令的竊聽。同時通過SSH的數據傳輸是經過壓縮的,所以可以提高數據的傳輸速度,既然如此我們為什麼不使用它呢。SSH是由客戶端和服務端的軟體組成的,有兩個不兼容的版本分別是:1.x和2.x。至於具體如何安裝伺服器端,普通用戶就不需要關心了。
一、安裝
1、安裝
首先要下載SecureCRT,目前最新的版本為6.1.3 (截止到2008年2月,其破解版本TBE或AGAiN),我們以5.53版為例進行介紹,下載安裝文件scrt553.exe和破解文件keygen.exe。
安裝過程很簡單,運行scrt553.exe,只要「下一步」即可,安裝過程中可以看到 SecureCRT支持以下協議:
安裝完成後,第一次啟動SecureCRT會有如下提示:
用戶需要指定一個目錄,用來存放SecureCRT的配置信息。此目錄默認為C:\Documents and Settings\用戶名\Application Data\VanDyke\Config,如果是升級SecureCRT需要保持此文件夾與舊版本一致,如果重裝系統,一定要備份此目錄。
如果需要更改,啟動SecureCRT後點擊Options => Global ptions => General修改 Configuration folder即可。
2、破解
未破解版本,只有30天的使用期。關閉SecureCRT,將keygen.exe拷貝到安裝目錄C:\Program Files\SecureCRT中,運行它,填寫Name,Company後點擊Generate得到Serial, Date, License Key信息,點擊Patch按鈕,破解並備份SecureCRT主程序。
運行SecureCRT,點擊Help=> Enter License Data…,填寫從keygen得到的注冊信息即可。一般AGAiN破解版本期限一年。
二、基本設置
修改設置。 為了SecureCRT用起來更方便,需要做一些設置,需要修改的有如下幾處:
1、退出主機自動關閉窗口
Options => Global ptions => General => Default Session => Edit Default Settings...
Terminal中將Close on disconnect 選上,當用戶從主機中退出後可以自動關閉當前連接的窗口。
2、修改默認卷屏行數
當你做一個操作,屏幕輸出有上百行,當需要將屏幕回翻時,這個設置會有很大幫助,默認為500行,可以改為10000行,不用擔心找不到了。
Terminal => Emulation => Scrollback 修改為10000。
3、修改SFTP默認下載路徑(可選):
對於使用SSH的連接中,可以使用SFTP下載文件,在這里可以設置文件的下載目錄(默認為下載到「我的文檔」中)
Connection => SSH2 => SFTP Tab => Initial directories => Local directory
4、修改Xmodem/Zmodem上傳下載路徑(可選)
SecureCRT可以使用Xmodem/Zmodem方便的上傳和下載文件。
在Session options =>Xmodem/Zmodem => Directories中設置
5、拷貝與粘貼的設置
通過滑鼠操作即可拷貝或粘貼所需內容是一個非常方便的設置
Options => Global ptions => Terminal => Mouse
選中Copy on select 和 Paste on middle button
這樣設置後,只要用滑鼠選中所需內容,則將內容拷貝到剪切板中,點擊滑鼠中鍵即可粘貼內容。
另外可以設置使用Windows下的拷貝粘貼快捷鍵,Options => Global ptions => General => Default Session => Edit Default Settings... => Terminal => Mapped keys => Use windows and paste hotkeys
6、Tabs設置
從Secure5.0以後,增加了Tabs(標簽)選項,多個連接可以在同一個窗口下打開,類似IE7.0的風格。將Double-click 選項修改為 Close Tab,雙擊標簽可關閉連接窗口。
三、界面介紹
1、菜單
1)File文件
Connect... 連接,打開一個連接或者編輯已有的連接,創建新連接。
Quick Connect... 快速連接,快速連接對話框,快速連接主機的最便捷方式。
Connect in Tab... 在Tab中打開一個新的會話窗口。
Clone Session 克隆當前會話窗口。
Connect SFTP Tab 打開SFTP窗口,對於SSH連接,此選項可用。在此會話窗口中可使用SFTP命令傳輸文件。
Reconnect 重新連接
Disconnect 中斷當前會話窗口的連接
Log Session 把當前窗口的會話記錄到log文件中。
Raw Log Session 將更詳細的會話記錄到log文件中,包括伺服器更詳細的響應信息。
Trace Options 在log文件中記錄協議會話信息選項。(包括客戶端與主機互相連接時的一些信息內容)
2)Edit編輯
拷貝粘貼等
3) View視圖
顯示各種工具條
4) Options選項
包括全局選項和Session選項
5) Transfer傳遞文件
使用Xmodem/Zmodem上傳下載文件
6) Script.腳本
運行一個腳本文件,或記錄一個新的腳本。(類似Word中的宏功能)
7) Tools工具
鍵盤映射編輯,密鑰生成工具等
8) Help幫助
2、對話框和按鈕
點擊File => Connect可出現Connect對話框。
從左至右按鈕依次為:
連接(激活選中的連接條目);快速連接(快捷連接新的主機);新建連接(在對話框中新增一個連接條目);剪切;復制;粘貼;刪除(對話框中的條目);新建文件夾,屬性(顯示選中條目的屬性),創建條目的桌面快捷方式,幫助。
Connect對話框下方有兩個選項:
Show dialog on start (啟動SecureCRT時顯示Connect對話框);
Open in a tab (以新標簽卡的形式打開一個會話),選中此選項,新的會話窗口如下圖所示:
在linux主機下,可以使用Xmodem/Zmodem方便的上傳和下載文件
基本命令:sz 下載文件到本地;rz 上傳本地文件到主機。
5、其它技巧
1)使用腳本來進行重復性工作
可以像word的宏一樣,把你的重復性操作記錄為一個腳本文件
Script. => Start Recording Script,開始記錄
Script. => Stop Recording Script,停止記錄, Save as …保存成script文件。下次調用時Script. => Run => Select Script. to run …
2)使用Map key來進行重復輸入工作
可以設置為全局選項(對所有連接都有效),也可以只設置為Session選項,如下圖
Options => Session ptions => Terminal => Mapped keys => Map a key,出現Map Key 對話框
例如,單擊F12鍵,在Send String 輸入你要經常重復使用的命令,ok
則下次在會話窗口中點擊F12鍵將直接輸入df –m
3)自動登錄
以登錄一個Telnet的主機為例,Session ptions => Connection => Logon Scripts => Automate logon, 在login後的send中輸入用戶名,在Password後的send中輸入密碼。則可實現自動登錄。
用SecureCRT來上傳和下載數據
SecureCRT可以使用linux下的zmodem協議來快速的傳送文件,只要設置一下上傳和下載的默認目錄就行
options-->session options-->file transfer 下可以設置上傳和下載的目錄
剩下的只要在用SecureCRT登陸linux終端的時候:
發送文件到客戶端:
sz filename
zmodem接收可以自行啟動.
從客戶端上傳文件到linux服務端:
只要服務端執行,
rz
然後在 SecureCRT 里選文件發送,協議 zmodem。