導航:首頁 > 文檔加密 > Pc加密機怎麼用

Pc加密機怎麼用

發布時間:2025-05-21 08:20:24

① 密碼學的學科分類

Autokey密碼
置換密碼
二字母組代替密碼 (by Charles Wheatstone)
多字母替換密碼
希爾密碼
維吉尼亞密碼
替換式密碼
凱撒密碼
摩爾斯電碼
ROT13
仿射密碼
Atbash密碼
換位密碼
Scytale
Grille密碼
VIC密碼 (一種復雜的手工密碼,在五十年代早期被至少一名蘇聯間諜使用過,在當時是十分安全的)
流密碼
LFSR流密碼
EIGamal密碼
RSA密碼
對傳統密碼學的攻擊
頻率分析
重合指數
經典密碼學
在近代以前,密碼學只考慮到信息的機密性(confidentiality):如何將可理解的信息轉換成難以理解的信息,並且使得有秘密信息的人能夠逆向回復,但缺乏秘密信息的攔截者或竊聽者則無法解讀。近數十年來,這個領域已經擴展到涵蓋身分認證(或稱鑒權)、信息完整性檢查、數字簽名、互動證明、安全多方計算等各類技術。
古中國周朝兵書《六韜.龍韜》也記載了密碼學的運用,其中的《陰符》和《陰書》便記載了周武王問姜子牙關於征戰時與主將通訊的方式: 太公曰:「主與將,有陰符,凡八等。有大勝克敵之符,長一尺。破軍擒將之符,長九寸。降城得邑之符,長八寸。卻敵報遠之符,長七寸。警眾堅守之符,長六寸。請糧益兵之符,長五寸。敗軍亡將之符,長四寸。失利亡士之符,長三寸。諸奉使行符,稽留,若符事聞,泄告者,皆誅之。八符者,主將秘聞,所以陰通言語,不泄中外相知之術。敵雖聖智,莫之能識。」
武王問太公曰:「… 符不能明;相去遼遠,言語不通。為之奈何?」
太公曰:「諸有陰事大慮,當用書,不用符。主以書遺將,將以書問主。書皆一合而再離,三發而一知。再離者,分書為三部。三發而一知者,言三人,人操一分,相參而不相知情也。此謂陰書。敵雖聖智,莫之能識。」 陰符是以八等長度的符來表達不同的消息和指令,可算是密碼學中的替代法(en:substitution),把信息轉變成敵人看不懂的符號。至於陰書則運用了移位法,把書一分為三,分三人傳遞,要把三份書重新拼合才能獲得還原的信息。
除了應用於軍事外,公元四世紀婆羅門學者伐蹉衍那(en:Vatsyayana) 所書的《欲經》4 中曾提及到用代替法加密信息。書中第45項是秘密書信(en:mlecchita-vikalpa) ,用以幫助婦女隱瞞她們與愛郞之間的關系。其中一種方法是把字母隨意配對互換,如套用在羅馬字母中,可有得出下表: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N 由經典加密法產生的密碼文很容易泄漏關於明文的統計信息,以現代觀點其實很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息,可在一篇至少一頁長的文章中數算出每個字母出現的頻率,在加密信件中也數算出每個符號的頻率,然後互相對換,這是頻率分析的前身,此後幾乎所有此類的密碼都馬上被破解。但經典密碼學仍未消失,經常出現在謎語之中(見en:cryptogram)。這種分析法除了被用在破解密碼法外,也常用於考古學上。在破解古埃及象形文字(en:Hieroglyphs)時便運用了這種解密法。 標准機構
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related,ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related,ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related,ongoing)
See Cryptography standards
加密組織
NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) - Canadian intelligence agency.
努力成果
the DES selection (NBS selection process,ended 1976)
the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函數 (消息摘要演算法,MD演算法)
加密散列函數
消息認證碼
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)
TTMAC 也稱 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)
MD5 (系列消息摘要演算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA開發的160位摘要,FIPS標准之一;第一個發行發行版本被發現有缺陷而被該版本代替; NIST/NSA 已經發布了幾個具有更長'摘要'長度的變種; CRYPTREC推薦 (limited))
SHA-256 (NESSIE 系列消息摘要演算法,FIPS標准之一180-2,摘要長度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要演算法,FIPS標准之一180-2,摘要長度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要演算法,FIPS標准之一180-2,摘要長度512位; CRYPTREC recommendation)
RIPEMD-160 (在歐洲為 RIPE 項目開發,160位摘要;CRYPTREC 推薦 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私鑰加密演算法(也稱 非對稱性密鑰演算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman(key agreement; CRYPTREC 推薦)
El Gamal (離散對數)
ECC(橢圓曲線密碼演算法) (離散對數變種)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (橢圓曲線Diffie-Hellman 密鑰協議; CRYPTREC推薦)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因數分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推薦)
Rabin cryptosystem (因數分解)
Rabin-SAEP
HIME(R)
XTR
公/私鑰簽名演算法
DSA(zh:數字簽名;zh-tw:數位簽章演算法) (來自NSA,zh:數字簽名;zh-tw:數位簽章標准(DSS)的一部分; CRYPTREC 推薦)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)
Schnorr signatures
RSA簽名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用於移動設備的公鑰加密演算法,密鑰比較短小但也能達到高密鑰ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
秘密鑰演算法 (也稱 對稱性密鑰演算法)
流密碼
A5/1,A5/2 (GSM行動電話標准中指定的密碼標准)
BMGL
Chameleon
FISH (by Siemens AG)
二戰'Fish'密碼
Geheimfernschreiber (二戰時期Siemens AG的機械式一次一密密碼,被布萊奇利(Bletchley)庄園稱為STURGEON)
Schlusselzusatz (二戰時期 Lorenz的機械式一次一密密碼,被布萊奇利(Bletchley)庄園稱為[[tunny)
HELIX
ISAAC (作為偽隨機數發生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推薦使用)
MULTI-S01 (CRYPTREC 推薦使用)
一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推薦使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV,易於實現)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分組密碼
分組密碼操作模式
乘積密碼
Feistel cipher (由Horst Feistel提出的分組密碼設計模式)
Advanced Encryption Standard (分組長度為128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推薦使用)
Anubis (128-bit block)
BEAR (由流密碼和Hash函數構造的分組密碼,by Ross Anderson)
Blowfish (分組長度為128位; by Bruce Schneier,et al)
Camellia (分組長度為128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推薦使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分組長度; CAST-128的後繼者,AES的競爭者之一)
CIPHERUNICORN-A (分組長度為128位; CRYPTREC 推薦使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推薦使用 (limited))
CMEA - 在美國行動電話中使用的密碼,被發現有弱點.
CS-Cipher (64位分組長度)
DESzh:數字;zh-tw:數位加密標准(64位分組長度; FIPS 46-3,1976)
DEAL - 由DES演變來的一種AES候選演算法
DES-X 一種DES變種,增加了密鑰長度.
FEAL
GDES -一個DES派生,被設計用來提高加密速度.
Grand Cru (128位分組長度)
Hierocrypt-3 (128位分組長度; CRYPTREC 推薦使用))
Hierocrypt-L1 (64位分組長度; CRYPTREC 推薦使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分組長度--蘇黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分組長度; 基於MISTY1,被用於下一代W-CDMAcellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分組密碼)
LOKI89/91 (64位分組密碼)
LOKI97 (128位分組長度的密碼,AES候選者)
Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候選者)
Mars (AES finalist,by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推薦使用 (limited))
MISTY2 (分組長度為128位:Mitsubishi Electric (Japan))
Nimbus (64位分組)
Noekeon (分組長度為128位)
NUSH (可變分組長度(64 - 256位))
Q (分組長度為128位)
RC2 64位分組,密鑰長度可變.
RC6 (可變分組長度; AES finalist,by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可變分組長度)
SC2000 (分組長度為128位; CRYPTREC 推薦使用)
Serpent (分組長度為128位; AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)
Square (father of Rijndael/AES,by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密演算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推薦使用 (limited),only when used as in FIPS Pub 46-3)
Twofish (分組長度為128位; AES finalist by Bruce Schneier,et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密碼機密碼
Enigma (二戰德國轉輪密碼機--有很多變種,多數變種有很大的用戶網路)
紫密(Purple) (二戰日本外交最高等級密碼機;日本海軍設計)
SIGABA (二戰美國密碼機,由William Friedman,Frank Rowlett,等人設計)
TypeX (二戰英國密碼機)
Hybrid code/cypher combinations
JN-25 (二戰日本海軍的高級密碼; 有很多變種)
Naval Cypher 3 (30年代和二戰時期英國皇家海軍的高級密碼)
可視密碼
有密級的 密碼 (美國)
EKMS NSA的電子密鑰管理系統
FNBDT NSA的加密窄帶話音標准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 電傳加密機(1960s - 1980s)
KY-57 VINSON 戰術電台語音加密
SINCGARS 密碼控制跳頻的戰術電台
STE 加密電話
STU-III 較老的加密電話
TEMPEST prevents compromising emanations
Type 1 procts
雖然頻率分析是很有效的技巧,實際上加密法通常還是有用的。不使用頻率分析來破解一個信息需要知道是使用何種加密法,因此才會促成了諜報、賄賂、竊盜或背叛等行為。直到十九世紀學者們才體認到加密法的演算法並非理智或實在的防護。實際上,適當的密碼學機制(包含加解密法)應該保持安全,即使敵人知道了使用何種演算法。對好的加密法來說,鑰匙的秘密性理應足以保障資料的機密性。這個原則首先由奧古斯特·柯克霍夫(Auguste Kerckhoffs)提出並被稱為柯克霍夫原則(Kerckhoffs' principle)。資訊理論始祖克勞德·艾爾伍德·香農(Claude Shannon)重述:「敵人知道系統。」
大量的公開學術研究出現,是現代的事,這起源於一九七零年代中期,美國國家標准局(National Bureau of Standards,NBS;現稱國家標准技術研究所,National|Institute of Standards and Technology,NIST)制定數字加密標准(DES),Diffie和Hellman提出的開創性論文,以及公開釋出RSA。從那個時期開始,密碼學成為通訊、電腦網路、電腦安全等上的重要工具。許多現代的密碼技術的基礎依賴於特定基算問題的困難度,例如因子分解問題或是離散對數問題。許多密碼技術可被證明為只要特定的計算問題無法被有效的解出,那就安全。除了一個著名的例外:一次墊(one-time pad,OTP),這類證明是偶然的而非決定性的,但是是目前可用的最好的方式。
密碼學演算法與系統設計者不但要留意密碼學歷史,而且必須考慮到未來發展。例如,持續增加計算機處理速度會增進暴力攻擊法(brute-force attacks)的速度。量子計算的潛在效應已經是部份密碼學家的焦點。
二十世紀早期的密碼學本質上主要考慮語言學上的模式。從此之後重心轉移,數論。密碼學同時也是工程學的分支,但卻是與別不同,因為它必須面對有智能且惡意的對手,大部分其他的工程僅需處理無惡意的自然力量。檢視密碼學問題與量子物理間的關連也是熱門的研究。
現代密碼學大致可被區分為數個領域。對稱鑰匙密碼學指的是傳送方與接收方都擁有相同的鑰匙。直到1976年這都還是唯一的公開加密法。
現代的研究主要在分組密碼(block cipher)與流密碼(stream cipher)及其應用。分組密碼在某種意義上是阿伯提的多字元加密法的現代化。分組密碼取用明文的一個區塊和鑰匙,輸出相同大小的密文區塊。由於信息通常比單一區塊還長,因此有了各種方式將連續的區塊編織在一起。DES和AES是美國聯邦政府核定的分組密碼標准(AES將取代DES)。盡管將從標准上廢除,DES依然很流行(3DES變形仍然相當安全),被使用在非常多的應用上,從自動交易機、電子郵件到遠端存取。也有許多其他的區塊加密被發明、釋出,品質與應用上各有不同,其中不乏被破解者。
流密碼,相對於區塊加密,製造一段任意長的鑰匙原料,與明文依位元或字元結合,有點類似一次一密密碼本(one-time pad)。輸出的串流根據加密時的內部狀態而定。在一些流密碼上由鑰匙控制狀態的變化。RC4是相當有名的流密碼。
密碼雜湊函數(有時稱作消息摘要函數,雜湊函數又稱散列函數或哈希函數)不一定使用到鑰匙,但和許多重要的密碼演算法相關。它將輸入資料(通常是一整份文件)輸出成較短的固定長度雜湊值,這個過程是單向的,逆向操作難以完成,而且碰撞(兩個不同的輸入產生相同的雜湊值)發生的機率非常小。
信息認證碼或押碼(Message authentication codes,MACs)很類似密碼雜湊函數,除了接收方額外使用秘密鑰匙來認證雜湊值。

② SM2國密必須需要加密機嗎,我搜了一下軟演算法也可以,有什麼需要注意的

加密機通過硬體實現SM2,和通過軟演算法實現,理論上計算結果是一樣的。
主要存在的問題在於安全性。
第一是密鑰的使用和保護,如果你通過軟演算法實現,密鑰必然要保存在你的PC或者伺服器上,如何能夠安全地保存是個問題。
第二是計算過程,用軟演算法實現必然要在伺服器內存中進行加解密計算,這也是存在安全隱患的。而加密機實現的話,可以認為是個安全的計算環境,不容易被竊取。
第三是SM2演算法計算中需要隨機數參與,而隨機數的隨機性一般也是要靠硬體雜訊源保證的,這也需要加密機內置的雜訊源晶元。
所以如果你是企業生產環境使用,必然是建議使用加密機硬體設備。如果你只是自己隨便測試,倒是問題不大。

③ 電腦桌面文件夾怎麼加密

文件夾直接設置密碼或者通過壓縮文件夾設置密碼。
我們有很多重要又比較隱私的文件夾放在電腦桌面上,但是又不想別人能看到,只能自己訪問,最好的方法就是對文件夾進行加密。電腦文件夾怎麼設置密碼?有2個簡單方法,操作簡單易懂,讓你一看就會!
給文件夾加密最簡單的方法,電腦小白也能輕松地解決。
方法1:文件夾直接設置密碼:滑鼠右鍵點擊電腦桌面裡面要加密的文件或者文件夾,選擇「屬性」;在「常規」下方,選擇「高級」選項;之後就會繼續彈出一個窗口,在壓縮或加密屬性下,選擇「加密內容以便保護數據」即可。
方法2:通過壓縮文件夾設置密碼:滑鼠右鍵點擊要加密的文件夾,選擇「添加到壓縮文件」;在「常規」頁面下方,選擇「設置密碼」,再選擇「確定」;在彈出的窗口輸入你要設置的密碼,並再次輸入密碼以確認,最後選擇「確定」。設置好後,你就會看到一個加密並壓縮的文件夾,可以雙擊打開,把壓縮包解壓出來就可以了。

④ 亞洲3s衛星參數密碼怎樣破解

http://www.wxds.org/105.5.htm
http://www.asiatvro.com/basic/
這兩個地方可能有你要找的

或者
一、基於演算法的破解:
數字電視起步初期,一些條件接收開發者仍然沿用模擬加密的思路,採用一些比較簡單的演算法對數字廣播信號中的某些參數加密從而達到有條件接收的目的。一個經典的做法是利用改變節目的PID配合可定址授權來實現CA,主要用在衛星廣播上,但很快就被人用逐一試探PID的方法破解了。近年也有國內企業用類似的方法做簡單的低成本CA,但由於DVB廣播參數上能加密的數據有限,只要配合碼流分析儀,一般都可以被破解。這種方法除了用於臨時的、低值的服務外,已基本沒有前途。
從演算法入手是破解CA的最直接方法。由於解密部分是在IC卡內實現的,如果CA廠家選的IC卡功能比較弱,又沒有完整卡上操作系統(COS)支持的話,是很難實現高安全度的復雜演算法的。隨著計算技術和密碼學理論的發展,許多原以為非常難破的加密演算法紛紛告破。到目前為止,大部分密鑰長度小於100bit的單一演算法都有很大機會被破,就連曾被公認為破解難度極大的128bitRSA演算法也被一群高中生用幾十台PC聯網破解了。要對付演算法破解,主要有兩種措施,一是加長密鑰,根據香農定理,信息的容量與其長度成指數關系,密文的信息量越大,破解的難度就越大;二是採用多重演算法,根據密碼學原理,加密系統有四個要素,即:密文=演算法(明文,密鑰)。在大部分的加密應用中,明文和密鑰是被保護的對象,四個要素中有一半是未知的,安全性是比較高的。但在數字廣播的實際應用中,明文與密文是可截取的,而一個可靠的加密系統採用的演算法應該是可以公開的,所以採用單一演算法的CA系統,只有一個未知要素,比較容易被解析或窮舉方法破解,但如果採用多重演算法的話,情況就完全不是同了,因為:密文=演算法2(演算法1(明文,密鑰1),密鑰2),所以整個系統中有六個要素,其中三個是未知的,這就大大增強了安全性,使解析法的破解幾乎沒有可能,如果再配合長密鑰和時間因子的話,窮舉法也非常難破。但要做到這點,必須選擇功能強大的IC卡。許多新一代的智能卡已內置了DES和1024bitRSA等公認的高強度加密演算法。以硬體協處理的方式大大加快了IC卡的信息處理能力,這已成為國際上提高CA安全性的重要手段。
二、基於IC卡的破解
在通常的加密技術應用中,解密機是破譯者爭奪的關鍵設備,許多間諜故事都是圍繞著它展開的,但在CA系統中,作為解密機的IC卡卻是破解者唾手可得的。與電信行業不同,數字廣播是單向系統。一旦IC卡被破,非法使用者是無法追蹤的,所以數字電視黑客們都把IC卡作為重點攻擊對象。IC卡的破解主要有兩種方法:對功能比較簡單的IC卡,有人採用完全復制的方法,特別是那些採用通用程序製造,不經廠家個性化授權(如在半導體廠出廠前預置專用的客戶密碼識別號等)的IC卡最容易被破解,早期的CA廠家幾乎都受過這樣的攻擊,但隨IC卡技術的發展,完全拷貝復制的情況已少見,代之而起的是仿製卡。由於一些CA廠家採用了功能不強的IC卡,在卡內不能完成全部的EMM,ECM解密工作,要藉助機頂盒內的CPU做部分解密操作,有的甚至只在IC卡中存密鑰,解密都在盒內做,安全性相當差。對這種IC卡,破譯者一般有兩種做法,一是先找出密鑰庫,放入自製卡中替代,考慮到運營商會經常更改密鑰,黑客們還會提供在線服務,以電子郵件等方法及時發布密鑰更改升級。二是找出IC卡的授權操作指令加以修改或屏蔽,讓EMM無法對IC卡發生作用,所以很多偽卡就是用過期真卡把有效期延長而成的,而且偽卡往往對所有節目都開放,不能自選節目組合,因為破譯者並沒有也無需解出卡的全部程序加以控制。對於IC卡的破解主要靠選擇性能好的卡來防範。功能強大的IC卡可以在卡內完成所有的CA解密操作,對外是一個完全的黑盒子,配合加密flash存儲技術,用電荷記錄密鑰,即便採用版圖判讀的IC卡反向工程也無法讀到有關信息。由於IC卡破譯者需要對卡做各種連讀的讀寫,以圖找出規律,新一代的智能卡設置了反黑客功能,能用模糊邏輯區別正常信號與試探信號,一旦發覺被攻擊能自動進入自鎖,只有原廠才能開鎖重新啟用,從而大大增強了破譯難度。
三、系統的破譯:
系統級的破譯是CA黑客的最高境界,也是當前危害最大的盜版方式。主要有兩種做法:一是從系統前端拿到CA系統的程序進行反匯編,找出加密的全部演算法和密鑰,這對於那些還在採用windows環境和對稱密鑰的系統是非常大的威脅。幾年前,在歐洲某電視台就有工程師趁系統維護的機會拷貝了CA程序,交給黑客破解的實例。現在黑客們可能會更多地利用網路釋放病毒來破譯。要防止此類攻擊,除了加強前端管理外,最好的方法是將CA前端的加密機做成專用硬體模塊或用IC卡直接加密,使黑客即便盜走了前端系統也難以攻擊。
第二種是當前興起的CA共享方式。根據DVBCA的定義,IC卡與機頂盒之間(無論大卡還是小卡都有同樣的問題)有一個信息通道,輸進卡的是EM、EMM,輸出卡的是控制字。目前市場上有許多CA廠家對這個通道並未加留意,直接用來傳輸數據,有的雖然作了加密處理,但其演算法在所有的盒子和卡之間都是相同的,從而形成一個致命的漏洞。黑客們構造了如下的CA共享系統。

盜版者按節目數首先購買幾台正版機和IC卡,然後大量製造盜版機,盜版機與正版機軟硬體完全相同,只是用一張乙太網卡加一個7816的IC卡介面電路代替原有的IC卡模塊,稱之為CA共享卡。在使用過程中,盜版者先用IC卡轉接器代替IC卡插入正版機,再在轉接器上插入正版IC卡,模擬器帶PC介面可以把正版機在看節目時的機卡之間的通信全部引到CA共享伺服器上,通過IP寬頻網向盜版用戶發布,盜版機上的CA共享卡可模仿IC卡的作用將相應節目的正版機卡對話送到盜版機中。由於安全通道沒有個性化加密,所有機卡對話在看相同節目時都是相同的。盜版機只要收到正版IC卡發出的信號(無論是否加密)即可解出控制字正常收看節目了,情況就如同大批盜版機在共享一台正版機的授權一樣。故這種盜版機又被稱為無卡共享機。這只是一種隨著寬頻IP網普及而興起的新型解密方法,由於CA只要求每10秒左右換一次加擾控制字,故寬頻網路足以支持解密。由於這種方法用戶只要買一台盜版機即可在家上網獲得實時授權,隱蔽性強,危害極大。要對付這種盜版方法的關鍵就是在機卡之間建立起一條每台機頂盒每次開始看節目都不同的安全通道,即採用所謂的「一機一卡,一次一密」。

閱讀全文

與Pc加密機怎麼用相關的資料

熱點內容
手機總是連接不到伺服器怎麼回事 瀏覽:441
goagentforlinux下載 瀏覽:260
程序員專用網 瀏覽:846
壓縮包你懂的 瀏覽:264
農村社保卡app如何登錄注冊 瀏覽:889
qq手機定位找人伺服器地址 瀏覽:338
加密閥鑰匙工作原理 瀏覽:628
88年程序員找工作 瀏覽:878
雲伺服器創建新用戶命令 瀏覽:103
只是為了好玩pdf 瀏覽:557
什麼情況下伺服器時鍾會偏移 瀏覽:766
win732位壓縮包 瀏覽:994
java程序員上海貼吧 瀏覽:64
溯源碼是國家統一的嗎 瀏覽:192
pdf交流 瀏覽:324
如何看vivos7有多少app 瀏覽:120
cmdping命令如何復制 瀏覽:651
java數組轉換類型 瀏覽:500
天正命令to 瀏覽:840
如何禁止安卓系統軟體開機自啟動 瀏覽:469