导航:首页 > 文档加密 > Pc加密机怎么用

Pc加密机怎么用

发布时间:2025-05-21 08:20:24

① 密码学的学科分类

Autokey密码
置换密码
二字母组代替密码 (by Charles Wheatstone)
多字母替换密码
希尔密码
维吉尼亚密码
替换式密码
凯撒密码
摩尔斯电码
ROT13
仿射密码
Atbash密码
换位密码
Scytale
Grille密码
VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的)
流密码
LFSR流密码
EIGamal密码
RSA密码
对传统密码学的攻击
频率分析
重合指数
经典密码学
在近代以前,密码学只考虑到信息的机密性(confidentiality):如何将可理解的信息转换成难以理解的信息,并且使得有秘密信息的人能够逆向回复,但缺乏秘密信息的拦截者或窃听者则无法解读。近数十年来,这个领域已经扩展到涵盖身分认证(或称鉴权)、信息完整性检查、数字签名、互动证明、安全多方计算等各类技术。
古中国周朝兵书《六韬.龙韬》也记载了密码学的运用,其中的《阴符》和《阴书》便记载了周武王问姜子牙关于征战时与主将通讯的方式: 太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”
武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?”
太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。” 阴符是以八等长度的符来表达不同的消息和指令,可算是密码学中的替代法(en:substitution),把信息转变成敌人看不懂的符号。至于阴书则运用了移位法,把书一分为三,分三人传递,要把三份书重新拼合才能获得还原的信息。
除了应用于军事外,公元四世纪婆罗门学者伐蹉衍那(en:Vatsyayana) 所书的《欲经》4 中曾提及到用代替法加密信息。书中第45项是秘密书信(en:mlecchita-vikalpa) ,用以帮助妇女隐瞒她们与爱郞之间的关系。其中一种方法是把字母随意配对互换,如套用在罗马字母中,可有得出下表: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N 由经典加密法产生的密码文很容易泄漏关于明文的统计信息,以现代观点其实很容易被破解。阿拉伯人津帝(en:al-Kindi)便提及到如果要破解加密信息,可在一篇至少一页长的文章中数算出每个字母出现的频率,在加密信件中也数算出每个符号的频率,然后互相对换,这是频率分析的前身,此后几乎所有此类的密码都马上被破解。但经典密码学仍未消失,经常出现在谜语之中(见en:cryptogram)。这种分析法除了被用在破解密码法外,也常用于考古学上。在破解古埃及象形文字(en:Hieroglyphs)时便运用了这种解密法。 标准机构
the Federal Information Processing Standards Publication program (run by NIST to proce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related,ongoing)
the ANSI standardization process (proces many standards in many areas; some are cryptography related,ongoing)
ISO standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IEEE standardization process (proces many standards in many areas; some are cryptography related,ongoing)
IETF standardization process (proces many standards (called RFCs) in many areas; some are cryptography related,ongoing)
See Cryptography standards
加密组织
NSA internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities)
GCHQ internal evaluation/selections (surely extensive,nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government)
DSD Australian SIGINT agency - part of ECHELON
Communications Security Establishment (CSE) - Canadian intelligence agency.
努力成果
the DES selection (NBS selection process,ended 1976)
the RIPE division of the RACE project (sponsored by the European Union,ended mid-'80s)
the AES competition (a 'break-off' sponsored by NIST; ended 2001)
the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002)
the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003)
the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing)
the CrypTool project (eLearning programme in English and German; freeware; exhaustive ecational tool about cryptography and cryptanalysis)
加密散列函数 (消息摘要算法,MD算法)
加密散列函数
消息认证码
Keyed-hash message authentication code
EMAC (NESSIE selection MAC)
HMAC (NESSIE selection MAC; ISO/IEC 9797-1,FIPS and IETF RFC)
TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany))
UMAC (NESSIE selection MAC; Intel,UNevada Reno,IBM,Technion,& UCal Davis)
MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要)
SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited))
SHA-256 (NESSIE 系列消息摘要算法,FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation)
SHA-384 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation)
SHA-512 (NESSIE 列消息摘要算法,FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation)
RIPEMD-160 (在欧洲为 RIPE 项目开发,160位摘要;CRYPTREC 推荐 (limited))
Tiger (by Ross Anderson et al)
Snefru
Whirlpool (NESSIE selection hash function,Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium))
公/私钥加密算法(也称 非对称性密钥算法)
ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research)
ACE Encrypt
Chor-Rivest
Diffie-Hellman(key agreement; CRYPTREC 推荐)
El Gamal (离散对数)
ECC(椭圆曲线密码算法) (离散对数变种)
PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) )
ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp)
ECIES-KEM
ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐)
EPOC
Merkle-Hellman (knapsack scheme)
McEliece
NTRUEncrypt
RSA (因数分解)
RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft)
RSA-OAEP (CRYPTREC 推荐)
Rabin cryptosystem (因数分解)
Rabin-SAEP
HIME(R)
XTR
公/私钥签名算法
DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐)
Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62,SEC1)
Schnorr signatures
RSA签名
RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation)
RSASSA-PKCS1 v1.5 (CRYPTREC recommendation)
Nyberg-Rueppel signatures
MQV protocol
Gennaro-Halevi-Rabin signature scheme
Cramer-Shoup signature scheme
One-time signatures
Lamport signature scheme
Bos-Chaum signature scheme
Undeniable signatures
Chaum-van Antwerpen signature scheme
Fail-stop signatures
Ong-Schnorr-Shamir signature scheme
Birational permutation scheme
ESIGN
ESIGN-D
ESIGN-R
Direct anonymous attestation
NTRUSign用于移动设备的公钥加密算法,密钥比较短小但也能达到高密钥ECC的加密效果
SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France))
Quartz
秘密钥算法 (也称 对称性密钥算法)
流密码
A5/1,A5/2 (GSM移动电话标准中指定的密码标准)
BMGL
Chameleon
FISH (by Siemens AG)
二战'Fish'密码
Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为STURGEON)
Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码,被布莱奇利(Bletchley)庄园称为[[tunny)
HELIX
ISAAC (作为伪随机数发生器使用)
Leviathan (cipher)
LILI-128
MUG1 (CRYPTREC 推荐使用)
MULTI-S01 (CRYPTREC 推荐使用)
一次一密 (Vernam and Mauborgne,patented mid-'20s; an extreme stream cypher)
Panama
Pike (improvement on FISH by Ross Anderson)
RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key))
CipherSaber (RC4 variant with 10 byte random IV,易于实现)
SEAL
SNOW
SOBER
SOBER-t16
SOBER-t32
WAKE
分组密码
分组密码操作模式
乘积密码
Feistel cipher (由Horst Feistel提出的分组密码设计模式)
Advanced Encryption Standard (分组长度为128位; NIST selection for the AES,FIPS 197,2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用)
Anubis (128-bit block)
BEAR (由流密码和Hash函数构造的分组密码,by Ross Anderson)
Blowfish (分组长度为128位; by Bruce Schneier,et al)
Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用)
CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares,who are insistent (indeed,adamant) that the name is not e to their initials)
CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一)
CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用)
CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited))
CMEA - 在美国移动电话中使用的密码,被发现有弱点.
CS-Cipher (64位分组长度)
DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3,1976)
DEAL - 由DES演变来的一种AES候选算法
DES-X 一种DES变种,增加了密钥长度.
FEAL
GDES -一个DES派生,被设计用来提高加密速度.
Grand Cru (128位分组长度)
Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用))
Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited))
International Data Encryption Algorithm (IDEA) (64位分组长度--苏黎世ETH的James Massey & X Lai)
Iraqi Block Cipher (IBC)
KASUMI (64位分组长度; 基于MISTY1,被用于下一代W-CDMAcellular phone 保密)
KHAZAD (64-bit block designed by Barretto and Rijmen)
Khufu and Khafre (64位分组密码)
LOKI89/91 (64位分组密码)
LOKI97 (128位分组长度的密码,AES候选者)
Lucifer (by Tuchman et al of IBM,early 1970s; modified by NSA/NBS and released as DES)
MAGENTA (AES 候选者)
Mars (AES finalist,by Don Coppersmith et al)
MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited))
MISTY2 (分组长度为128位:Mitsubishi Electric (Japan))
Nimbus (64位分组)
Noekeon (分组长度为128位)
NUSH (可变分组长度(64 - 256位))
Q (分组长度为128位)
RC2 64位分组,密钥长度可变.
RC6 (可变分组长度; AES finalist,by Ron Rivest et al)
RC5 (by Ron Rivest)
SAFER (可变分组长度)
SC2000 (分组长度为128位; CRYPTREC 推荐使用)
Serpent (分组长度为128位; AES finalist by Ross Anderson,Eli Biham,Lars Knudsen)
SHACAL-1 (256-bit block)
SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France))
Shark (grandfather of Rijndael/AES,by Daemen and Rijmen)
Square (father of Rijndael/AES,by Daemen and Rijmen)
3-Way (96 bit block by Joan Daemen)
TEA(小型加密算法)(by David Wheeler & Roger Needham)
Triple DES (by Walter Tuchman,leader of the Lucifer design team -- not all triple uses of DES increase security,Tuchman's does; CRYPTREC 推荐使用 (limited),only when used as in FIPS Pub 46-3)
Twofish (分组长度为128位; AES finalist by Bruce Schneier,et al)
XTEA (by David Wheeler & Roger Needham)
多表代替密码机密码
Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络)
紫密(Purple) (二战日本外交最高等级密码机;日本海军设计)
SIGABA (二战美国密码机,由William Friedman,Frank Rowlett,等人设计)
TypeX (二战英国密码机)
Hybrid code/cypher combinations
JN-25 (二战日本海军的高级密码; 有很多变种)
Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码)
可视密码
有密级的 密码 (美国)
EKMS NSA的电子密钥管理系统
FNBDT NSA的加密窄带话音标准
Fortezza encryption based on portable crypto token in PC Card format
KW-26 ROMULUS 电传加密机(1960s - 1980s)
KY-57 VINSON 战术电台语音加密
SINCGARS 密码控制跳频的战术电台
STE 加密电话
STU-III 较老的加密电话
TEMPEST prevents compromising emanations
Type 1 procts
虽然频率分析是很有效的技巧,实际上加密法通常还是有用的。不使用频率分析来破解一个信息需要知道是使用何种加密法,因此才会促成了谍报、贿赂、窃盗或背叛等行为。直到十九世纪学者们才体认到加密法的算法并非理智或实在的防护。实际上,适当的密码学机制(包含加解密法)应该保持安全,即使敌人知道了使用何种算法。对好的加密法来说,钥匙的秘密性理应足以保障资料的机密性。这个原则首先由奥古斯特·柯克霍夫(Auguste Kerckhoffs)提出并被称为柯克霍夫原则(Kerckhoffs' principle)。信息论始祖克劳德·艾尔伍德·香农(Claude Shannon)重述:“敌人知道系统。”
大量的公开学术研究出现,是现代的事,这起源于一九七零年代中期,美国国家标准局(National Bureau of Standards,NBS;现称国家标准技术研究所,National|Institute of Standards and Technology,NIST)制定数字加密标准(DES),Diffie和Hellman提出的开创性论文,以及公开释出RSA。从那个时期开始,密码学成为通讯、电脑网络、电脑安全等上的重要工具。许多现代的密码技术的基础依赖于特定基算问题的困难度,例如因子分解问题或是离散对数问题。许多密码技术可被证明为只要特定的计算问题无法被有效的解出,那就安全。除了一个着名的例外:一次垫(one-time pad,OTP),这类证明是偶然的而非决定性的,但是是目前可用的最好的方式。
密码学算法与系统设计者不但要留意密码学历史,而且必须考虑到未来发展。例如,持续增加计算机处理速度会增进暴力攻击法(brute-force attacks)的速度。量子计算的潜在效应已经是部份密码学家的焦点。
二十世纪早期的密码学本质上主要考虑语言学上的模式。从此之后重心转移,数论。密码学同时也是工程学的分支,但却是与别不同,因为它必须面对有智能且恶意的对手,大部分其他的工程仅需处理无恶意的自然力量。检视密码学问题与量子物理间的关连也是热门的研究。
现代密码学大致可被区分为数个领域。对称钥匙密码学指的是传送方与接收方都拥有相同的钥匙。直到1976年这都还是唯一的公开加密法。
现代的研究主要在分组密码(block cipher)与流密码(stream cipher)及其应用。分组密码在某种意义上是阿伯提的多字符加密法的现代化。分组密码取用明文的一个区块和钥匙,输出相同大小的密文区块。由于信息通常比单一区块还长,因此有了各种方式将连续的区块编织在一起。DES和AES是美国联邦政府核定的分组密码标准(AES将取代DES)。尽管将从标准上废除,DES依然很流行(3DES变形仍然相当安全),被使用在非常多的应用上,从自动交易机、电子邮件到远端存取。也有许多其他的区块加密被发明、释出,品质与应用上各有不同,其中不乏被破解者。
流密码,相对于区块加密,制造一段任意长的钥匙原料,与明文依位元或字符结合,有点类似一次一密密码本(one-time pad)。输出的串流根据加密时的内部状态而定。在一些流密码上由钥匙控制状态的变化。RC4是相当有名的流密码。
密码杂凑函数(有时称作消息摘要函数,杂凑函数又称散列函数或哈希函数)不一定使用到钥匙,但和许多重要的密码算法相关。它将输入资料(通常是一整份文件)输出成较短的固定长度杂凑值,这个过程是单向的,逆向操作难以完成,而且碰撞(两个不同的输入产生相同的杂凑值)发生的机率非常小。
信息认证码或押码(Message authentication codes,MACs)很类似密码杂凑函数,除了接收方额外使用秘密钥匙来认证杂凑值。

② SM2国密必须需要加密机吗,我搜了一下软算法也可以,有什么需要注意的

加密机通过硬件实现SM2,和通过软算法实现,理论上计算结果是一样的。
主要存在的问题在于安全性。
第一是密钥的使用和保护,如果你通过软算法实现,密钥必然要保存在你的PC或者服务器上,如何能够安全地保存是个问题。
第二是计算过程,用软算法实现必然要在服务器内存中进行加解密计算,这也是存在安全隐患的。而加密机实现的话,可以认为是个安全的计算环境,不容易被窃取。
第三是SM2算法计算中需要随机数参与,而随机数的随机性一般也是要靠硬件噪声源保证的,这也需要加密机内置的噪声源芯片。
所以如果你是企业生产环境使用,必然是建议使用加密机硬件设备。如果你只是自己随便测试,倒是问题不大。

③ 电脑桌面文件夹怎么加密

文件夹直接设置密码或者通过压缩文件夹设置密码。
我们有很多重要又比较隐私的文件夹放在电脑桌面上,但是又不想别人能看到,只能自己访问,最好的方法就是对文件夹进行加密。电脑文件夹怎么设置密码?有2个简单方法,操作简单易懂,让你一看就会!
给文件夹加密最简单的方法,电脑小白也能轻松地解决。
方法1:文件夹直接设置密码:鼠标右键点击电脑桌面里面要加密的文件或者文件夹,选择“属性”;在“常规”下方,选择“高级”选项;之后就会继续弹出一个窗口,在压缩或加密属性下,选择“加密内容以便保护数据”即可。
方法2:通过压缩文件夹设置密码:鼠标右键点击要加密的文件夹,选择“添加到压缩文件”;在“常规”页面下方,选择“设置密码”,再选择“确定”;在弹出的窗口输入你要设置的密码,并再次输入密码以确认,最后选择“确定”。设置好后,你就会看到一个加密并压缩的文件夹,可以双击打开,把压缩包解压出来就可以了。

④ 亚洲3s卫星参数密码怎样破解

http://www.wxds.org/105.5.htm
http://www.asiatvro.com/basic/
这两个地方可能有你要找的

或者
一、基于算法的破解:
数字电视起步初期,一些条件接收开发者仍然沿用模拟加密的思路,采用一些比较简单的算法对数字广播信号中的某些参数加密从而达到有条件接收的目的。一个经典的做法是利用改变节目的PID配合可寻址授权来实现CA,主要用在卫星广播上,但很快就被人用逐一试探PID的方法破解了。近年也有国内企业用类似的方法做简单的低成本CA,但由于DVB广播参数上能加密的数据有限,只要配合码流分析仪,一般都可以被破解。这种方法除了用于临时的、低值的服务外,已基本没有前途。
从算法入手是破解CA的最直接方法。由于解密部分是在IC卡内实现的,如果CA厂家选的IC卡功能比较弱,又没有完整卡上操作系统(COS)支持的话,是很难实现高安全度的复杂算法的。随着计算技术和密码学理论的发展,许多原以为非常难破的加密算法纷纷告破。到目前为止,大部分密钥长度小于100bit的单一算法都有很大机会被破,就连曾被公认为破解难度极大的128bitRSA算法也被一群高中生用几十台PC联网破解了。要对付算法破解,主要有两种措施,一是加长密钥,根据香农定理,信息的容量与其长度成指数关系,密文的信息量越大,破解的难度就越大;二是采用多重算法,根据密码学原理,加密系统有四个要素,即:密文=算法(明文,密钥)。在大部分的加密应用中,明文和密钥是被保护的对象,四个要素中有一半是未知的,安全性是比较高的。但在数字广播的实际应用中,明文与密文是可截取的,而一个可靠的加密系统采用的算法应该是可以公开的,所以采用单一算法的CA系统,只有一个未知要素,比较容易被解析或穷举方法破解,但如果采用多重算法的话,情况就完全不是同了,因为:密文=算法2(算法1(明文,密钥1),密钥2),所以整个系统中有六个要素,其中三个是未知的,这就大大增强了安全性,使解析法的破解几乎没有可能,如果再配合长密钥和时间因子的话,穷举法也非常难破。但要做到这点,必须选择功能强大的IC卡。许多新一代的智能卡已内置了DES和1024bitRSA等公认的高强度加密算法。以硬件协处理的方式大大加快了IC卡的信息处理能力,这已成为国际上提高CA安全性的重要手段。
二、基于IC卡的破解
在通常的加密技术应用中,解密机是破译者争夺的关键设备,许多间谍故事都是围绕着它展开的,但在CA系统中,作为解密机的IC卡却是破解者唾手可得的。与电信行业不同,数字广播是单向系统。一旦IC卡被破,非法使用者是无法追踪的,所以数字电视黑客们都把IC卡作为重点攻击对象。IC卡的破解主要有两种方法:对功能比较简单的IC卡,有人采用完全复制的方法,特别是那些采用通用程序制造,不经厂家个性化授权(如在半导体厂出厂前预置专用的客户密码识别号等)的IC卡最容易被破解,早期的CA厂家几乎都受过这样的攻击,但随IC卡技术的发展,完全拷贝复制的情况已少见,代之而起的是仿制卡。由于一些CA厂家采用了功能不强的IC卡,在卡内不能完成全部的EMM,ECM解密工作,要借助机顶盒内的CPU做部分解密操作,有的甚至只在IC卡中存密钥,解密都在盒内做,安全性相当差。对这种IC卡,破译者一般有两种做法,一是先找出密钥库,放入自制卡中替代,考虑到运营商会经常更改密钥,黑客们还会提供在线服务,以电子邮件等方法及时发布密钥更改升级。二是找出IC卡的授权操作指令加以修改或屏蔽,让EMM无法对IC卡发生作用,所以很多伪卡就是用过期真卡把有效期延长而成的,而且伪卡往往对所有节目都开放,不能自选节目组合,因为破译者并没有也无需解出卡的全部程序加以控制。对于IC卡的破解主要靠选择性能好的卡来防范。功能强大的IC卡可以在卡内完成所有的CA解密操作,对外是一个完全的黑盒子,配合加密flash存储技术,用电荷记录密钥,即便采用版图判读的IC卡反向工程也无法读到有关信息。由于IC卡破译者需要对卡做各种连读的读写,以图找出规律,新一代的智能卡设置了反黑客功能,能用模糊逻辑区别正常信号与试探信号,一旦发觉被攻击能自动进入自锁,只有原厂才能开锁重新启用,从而大大增强了破译难度。
三、系统的破译:
系统级的破译是CA黑客的最高境界,也是当前危害最大的盗版方式。主要有两种做法:一是从系统前端拿到CA系统的程序进行反汇编,找出加密的全部算法和密钥,这对于那些还在采用windows环境和对称密钥的系统是非常大的威胁。几年前,在欧洲某电视台就有工程师趁系统维护的机会拷贝了CA程序,交给黑客破解的实例。现在黑客们可能会更多地利用网络释放病毒来破译。要防止此类攻击,除了加强前端管理外,最好的方法是将CA前端的加密机做成专用硬件模块或用IC卡直接加密,使黑客即便盗走了前端系统也难以攻击。
第二种是当前兴起的CA共享方式。根据DVBCA的定义,IC卡与机顶盒之间(无论大卡还是小卡都有同样的问题)有一个信息通道,输进卡的是EM、EMM,输出卡的是控制字。目前市场上有许多CA厂家对这个通道并未加留意,直接用来传输数据,有的虽然作了加密处理,但其算法在所有的盒子和卡之间都是相同的,从而形成一个致命的漏洞。黑客们构造了如下的CA共享系统。

盗版者按节目数首先购买几台正版机和IC卡,然后大量制造盗版机,盗版机与正版机软硬件完全相同,只是用一张以太网卡加一个7816的IC卡接口电路代替原有的IC卡模块,称之为CA共享卡。在使用过程中,盗版者先用IC卡转接器代替IC卡插入正版机,再在转接器上插入正版IC卡,仿真器带PC接口可以把正版机在看节目时的机卡之间的通信全部引到CA共享服务器上,通过IP宽带网向盗版用户发布,盗版机上的CA共享卡可模仿IC卡的作用将相应节目的正版机卡对话送到盗版机中。由于安全通道没有个性化加密,所有机卡对话在看相同节目时都是相同的。盗版机只要收到正版IC卡发出的信号(无论是否加密)即可解出控制字正常收看节目了,情况就如同大批盗版机在共享一台正版机的授权一样。故这种盗版机又被称为无卡共享机。这只是一种随着宽带IP网普及而兴起的新型解密方法,由于CA只要求每10秒左右换一次加扰控制字,故宽带网络足以支持解密。由于这种方法用户只要买一台盗版机即可在家上网获得实时授权,隐蔽性强,危害极大。要对付这种盗版方法的关键就是在机卡之间建立起一条每台机顶盒每次开始看节目都不同的安全通道,即采用所谓的“一机一卡,一次一密”。

阅读全文

与Pc加密机怎么用相关的资料

热点内容
手机总是连接不到服务器怎么回事 浏览:441
goagentforlinux下载 浏览:260
程序员专用网 浏览:846
压缩包你懂的 浏览:264
农村社保卡app如何登录注册 浏览:889
qq手机定位找人服务器地址 浏览:338
加密阀钥匙工作原理 浏览:628
88年程序员找工作 浏览:878
云服务器创建新用户命令 浏览:103
只是为了好玩pdf 浏览:557
什么情况下服务器时钟会偏移 浏览:766
win732位压缩包 浏览:994
java程序员上海贴吧 浏览:64
溯源码是国家统一的吗 浏览:192
pdf交流 浏览:324
如何看vivos7有多少app 浏览:120
cmdping命令如何复制 浏览:651
java数组转换类型 浏览:500
天正命令to 浏览:840
如何禁止安卓系统软件开机自启动 浏览:469