secure-180

问题描述:apttosetuputility恢复出厂设置 大家好,本文将围绕一个有趣的事情展开说明,一个有趣的事情是一个很多人都想弄明白的事情,想搞清楚一个有趣的事情需要先了解以下几个事情。

世界上的密码

secure-180的相关图片

您好,恢复出厂设置是指把计算机系统恢复到出厂时的原始状态,以便重新安装操作系统或软件。要恢复出厂设置,首先需要准备一个可以安装操作系统的安装介质,比如U盘或光盘。然后,在计算机开机时按下F8键,进入安全模式,然后选择“恢复出厂设置”,按照提示操作即可。

在公开密钥密码体制中,HASH算法的作用是的相关图片

在公开密钥密码体制中,HASH算法的作用是

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱——按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

中国古代秘密通信的手段,已有一些近于密码的雏形。宋曾公亮、丁度等编撰《武经总要》“字验”记载,北宋前期,在作战中曾用一首五言律诗的40个汉字,分别代表40种情况或要求,这种方式已具有了密本体制的特点。

1871年,由上海大北水线电报公司选用6899个汉字,代以四码数字,成为中国最初的商用明码本,同时也设计了由明码本改编为密本及进行加乱的方法。在此基础上,逐步发展为各种比较复杂的密码。

在欧洲,公元前405年,斯巴达的将领来山得使用了原始的错乱密码;公元前一世纪,古罗马皇帝凯撒曾使用有序的单表代替密码;之后逐步发展为密本、多表代替及加乱等各种密码体制。

二十世纪初,产生了最初的可以实用的机械式和电动式密码机,同时出现了商业密码机公司和市场。60年代后,电子密码机得到较快的发展和广泛的应用,使密码的发展进入了一个新的阶段。

密码破译是随着密码的使用而逐步产生和发展的。1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。

自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。

1917年,英国破译了德国外长齐默尔曼的电报,促成了美国对德宣战。1942年,美国从破译日本海军密报中,获悉日军对中途岛地区的作战意图和兵力部署,从而能以劣势兵力击破日本海军的主力,扭转了太平洋地区的战局。在保卫英伦三岛和其他许多著名的历史事件中,密码破译的成功都起到了极其重要的作用,这些事例也从反面说明了密码保密的重要地位和意义。

当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。

现在密码已经成为单独的学科,从传统意义上来说,密码学是研究如何把信息转换成一种隐蔽的方式并阻止其他人得到它。

密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。

原始的信息,也就是需要被密码保护的信息,被称为明文。加密是把原始信息转换成不可读形式,也就是密码的过程。解密是加密的逆过程,从加密过的信息中得到原始信息。cipher是加密和解密时使用的算法。

最早的隐写术只需纸笔,现在称为经典密码学。其两大类别为置换加密法,将字母的顺序重新排列;替换加密法,将一组字母换成其他字母或符号。经典加密法的资讯易受统计的攻破,资料越多,破解就更容易,使用分析频率就是好办法。经典密码学现在仍未消失,经常出现在智力游戏之中。在二十世纪早期,包括转轮机在内的一些机械设备被发明出来用于加密,其中最著名的是用于第二次世界大战的密码机Enigma。这些机器产生的密码相当大地增加了密码分析的难度。比如针对Enigma各种各样的攻击,在付出了相当大的努力后才得以成功。

传统密码学

Autokey密码

置换密码

二字母组代替密码 (by Charles Wheatstone) 。

多字母替换密码

希尔密码

维吉尼亚密码

替换密码

凯撒密码

ROT13

仿射密码

Atbash密码

换位密码

Scytale

Grille密码

VIC密码 (一种复杂的手工密码,在五十年代早期被至少一名苏联间谍使用过,在当时是十分安全的) 。

对传统密码学的攻击

频率分析

重合指数

现代算法,方法评估与选择工程

标准机构

the Federal Information Processing Standards Publication program (run by NIST to produce standards in many areas to guide operations of the US Federal government; many FIPS Pubs are cryptography related, ongoing) 。

the ANSI standardization process (produces many standards in many areas; some are cryptography related, ongoing) 。

ISO standardization process (produces many standards in many areas; some are cryptography related, ongoing) 。

IEEE standardization process (produces many standards in many areas; some are cryptography related, ongoing) 。

IETF standardization process (produces many standards (called RFCs) in many areas; some are cryptography related, ongoing) 。

See Cryptography standards。

加密组织

NSA internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for internal use; NSA is charged with assisting NIST in its cryptographic responsibilities) 。

GCHQ internal evaluation/selections (surely extensive, nothing is publicly known of the process or its results for GCHQ use; a division of GCHQ is charged with developing and recommending cryptographic standards for the UK government) 。

DSD Australian SIGINT agency - part of ECHELON 。

Communications Security Establishment (CSE) — Canadian intelligence agency. 。

公开的努力成果

the DES selection (NBS selection process, ended 1976) 。

the RIPE division of the RACE project (sponsored by the European Union, ended mid-'80s) 。

the AES competition (a 'break-off' sponsored by NIST; ended 2001) 。

the NESSIE Project (evaluation/selection program sponsored by the European Union; ended 2002) 。

the CRYPTREC program (Japanese government sponsored evaluation/recommendation project; draft recommendations published 2003) 。

the Internet Engineering Task Force (technical body responsible for Internet standards -- the Request for Comment series: ongoing) 。

the CrypTool project (eLearning programme in English and German; freeware; exhaustive educational tool about cryptography and cryptanalysis) 。

加密散列函数 (消息摘要算法,MD算法)。

加密散列函数

消息认证码

Keyed-hash message authentication code 。

EMAC (NESSIE selection MAC) 。

HMAC (NESSIE selection MAC; ISO/IEC 9797-1, FIPS and IETF RFC) 。

TTMAC 也称 Two-Track-MAC (NESSIE selection MAC; K.U.Leuven (Belgium) & debis AG (Germany)) 。

UMAC (NESSIE selection MAC; Intel, UNevada Reno, IBM, Technion, & UCal Davis) 。

MD5 (系列消息摘要算法之一,由MIT的Ron Rivest教授提出; 128位摘要) 。

SHA-1 (NSA开发的160位摘要,FIPS标准之一;第一个发行发行版本被发现有缺陷而被该版本代替; NIST/NSA 已经发布了几个具有更长'摘要'长度的变种; CRYPTREC推荐 (limited)) 。

SHA-256 (NESSIE 系列消息摘要算法, FIPS标准之一180-2,摘要长度256位 CRYPTREC recommendation) 。

SHA-384 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度384位; CRYPTREC recommendation) 。

SHA-512 (NESSIE 列消息摘要算法, FIPS标准之一180-2,摘要长度512位; CRYPTREC recommendation) 。

RIPEMD-160 (在欧洲为 RIPE 项目开发, 160位摘要;CRYPTREC 推荐 (limited)) 。

Tiger (by Ross Anderson et al) 。

Snefru

Whirlpool (NESSIE selection hash function, Scopus Tecnologia S.A. (Brazil) & K.U.Leuven (Belgium)) 。

公/私钥加密算法(也称 非对称性密钥算法)。

ACE-KEM (NESSIE selection asymmetric encryption scheme; IBM Zurich Research) 。

ACE Encrypt

Chor-Rivest

Diffie-Hellman (key agreement; CRYPTREC 推荐) 。

El Gamal (离散对数) 。

ECC(椭圆曲线密码算法) (离散对数变种) 。

PSEC-KEM (NESSIE selection asymmetric encryption scheme; NTT (Japan); CRYPTREC recommendation only in DEM construction w/SEC1 parameters) ) 。

ECIES (Elliptic Curve Integrated Encryption System; Certicom Corp) 。

ECIES-KEM

ECDH (椭圆曲线Diffie-Hellman 密钥协议; CRYPTREC推荐) 。

EPOC

Merkle-Hellman (knapsack scheme) 。

McEliece

NTRUEncrypt

RSA (因数分解)

RSA-KEM (NESSIE selection asymmetric encryption scheme; ISO/IEC 18033-2 draft) 。

RSA-OAEP (CRYPTREC 推荐) 。

Rabin cryptosystem (因数分解) 。

Rabin-SAEP

HIME(R)

XTR

公/私钥签名算法

DSA(zh:数字签名;zh-tw:数位签章算法) (来自NSA,zh:数字签名;zh-tw:数位签章标准(DSS)的一部分; CRYPTREC 推荐) 。

Elliptic Curve DSA (NESSIE selection digital signature scheme; Certicom Corp); CRYPTREC recommendation as ANSI X9.62, SEC1) 。

Schnorr signatures 。

RSA签名

RSA-PSS (NESSIE selection digital signature scheme; RSA Laboratories); CRYPTREC recommendation) 。

RSASSA-PKCS1 v1.5 (CRYPTREC recommendation) 。

Nyberg-Rueppel signatures 。

MQV protocol

Gennaro-Halevi-Rabin signature scheme 。

Cramer-Shoup signature scheme 。

One-time signatures 。

Lamport signature scheme 。

Bos-Chaum signature scheme 。

Undeniable signatures 。

Chaum-van Antwerpen signature scheme 。

Fail-stop signatures 。

Ong-Schnorr-Shamir signature scheme 。

Birational permutation scheme 。

ESIGN

ESIGN-D

ESIGN-R

Direct anonymous attestation 。

NTRUSign用于移动设备的公钥加密算法, 密钥比较短小但也能达到高密钥ECC的加密效果 。

SFLASH (NESSIE selection digital signature scheme (esp for smartcard applications and similar); Schlumberger (France)) 。

Quartz

密码鉴定

Key authentication 。

Public Key Infrastructure (PKI)。

Identity-Based Cryptograph (IBC)。

X.509

Public key certificate 。

Certificate authority 。

Certificate revocation list 。

ID-based cryptography 。

Certificate-based encryption 。

Secure key issuing cryptography 。

Certificateless cryptography。

匿名认证系统

GPS (NESSIE selection anonymous identification scheme; Ecole Normale Supérieure, France Télécom, & La Poste) 。

秘密钥算法 (也称 对称性密钥算法)。

流密码

A5/1, A5/2 (GSM移动电话标准中指定的密码标准) 。

BMGL

Chameleon

FISH (by Siemens AG) 。

二战'Fish'密码

Geheimfernschreiber (二战时期Siemens AG的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为STURGEON) 。

Schlusselzusatz (二战时期 Lorenz的机械式一次一密密码, 被布莱奇利(Bletchley)庄园称为[[tunny) 。

HELIX

ISAAC (作为伪随机数发生器使用) 。

Leviathan (cipher) 。

LILI-128

MUG1 (CRYPTREC 推荐使用) 。

MULTI-S01 (CRYPTREC 推荐使用) 。

一次一密 (Vernam and Mauborgne, patented mid-'20s; an extreme stream cypher) 。

Panama

Pike (improvement on FISH by Ross Anderson) 。

RC4 (ARCFOUR) (one of a series by Prof Ron Rivest of MIT; CRYPTREC 推荐使用 (limited to 128-bit key)) 。

CipherSaber (RC4 variant with 10 byte random IV, 易于实现) 。

SEAL

SNOW

SOBER

SOBER-t16

SOBER-t32

WAKE

分组密码

分组密码操作模式

乘积密码

Feistel cipher (由Horst Feistel提出的分组密码设计模式) 。

Advanced Encryption Standard (分组长度为128位; NIST selection for the AES, FIPS 197, 2001 -- by Joan Daemen and Vincent Rijmen; NESSIE selection; CRYPTREC 推荐使用) 。

Anubis (128-bit block) 。

BEAR (由流密码和Hash函数构造的分组密码, by Ross Anderson) 。

Blowfish (分组长度为128位; by Bruce Schneier, et al) 。

Camellia (分组长度为128位; NESSIE selection (NTT & Mitsubishi Electric); CRYPTREC 推荐使用) 。

CAST-128 (CAST5) (64 bit block; one of a series of algorithms by Carlisle Adams and Stafford Tavares, who are insistent (indeed, adamant) that the name is not due to their initials) 。

CAST-256 (CAST6) (128位分组长度; CAST-128的后继者,AES的竞争者之一) 。

CIPHERUNICORN-A (分组长度为128位; CRYPTREC 推荐使用) 。

CIPHERUNICORN-E (64 bit block; CRYPTREC 推荐使用 (limited)) 。

CMEA — 在美国移动电话中使用的密码,被发现有弱点. 。

CS-Cipher (64位分组长度) 。

DESzh:数字;zh-tw:数位加密标准(64位分组长度; FIPS 46-3, 1976) 。

DEAL — 由DES演变来的一种AES候选算法 。

DES-X 一种DES变种,增加了密钥长度. 。

FEAL

GDES —一个DES派生,被设计用来提高加密速度. 。

Grand Cru (128位分组长度) 。

Hierocrypt-3 (128位分组长度; CRYPTREC 推荐使用)) 。

Hierocrypt-L1 (64位分组长度; CRYPTREC 推荐使用 (limited)) 。

International Data Encryption Algorithm (IDEA) (64位分组长度-- 苏黎世ETH的James Massey & X Lai) 。

Iraqi Block Cipher (IBC) 。

KASUMI (64位分组长度; 基于MISTY1, 被用于下一代W-CDMA cellular phone 保密) 。

KHAZAD (64-bit block designed by Barretto and Rijmen) 。

Khufu and Khafre (64位分组密码) 。

LION (由流密码和Hash函数构造的分组密码, by Ross Anderson) 。

LOKI89/91 (64位分组密码) 。

LOKI97 (128位分组长度的密码, AES候选者) 。

Lucifer (by Tuchman et al of IBM, early 1970s; modified by NSA/NBS and released as DES) 。

MAGENTA (AES 候选者) 。

Mars (AES finalist, by Don Coppersmith et al) 。

MISTY1 (NESSIE selection 64-bit block; Mitsubishi Electric (Japan); CRYPTREC 推荐使用 (limited)) 。

MISTY2 (分组长度为128位: Mitsubishi Electric (Japan)) 。

Nimbus (64位分组) 。

Noekeon (分组长度为128位) 。

NUSH (可变分组长度(64 - 256位)) 。

Q (分组长度为128位)

RC2 64位分组,密钥长度可变. 。

RC6 (可变分组长度; AES finalist, by Ron Rivest et al) 。

RC5 (by Ron Rivest) 。

SAFER (可变分组长度) 。

SC2000 (分组长度为128位; CRYPTREC 推荐使用) 。

Serpent (分组长度为128位; AES finalist by Ross Anderson, Eli Biham, Lars Knudsen) 。

SHACAL-1 (256-bit block) 。

SHACAL-2 (256-bit block cypher; NESSIE selection Gemplus (France)) 。

Shark (grandfather of Rijndael/AES, by Daemen and Rijmen) 。

Square (father of Rijndael/AES, by Daemen and Rijmen) 。

3-Way (96 bit block by Joan Daemen) 。

TEA(小型加密算法)(by David Wheeler & Roger Needham) 。

Triple DES (by Walter Tuchman, leader of the Lucifer design team -- not all triple uses of DES increase security, Tuchman's does; CRYPTREC 推荐使用 (limited), only when used as in FIPS Pub 46-3) 。

Twofish (分组长度为128位; AES finalist by Bruce Schneier, et al) 。

XTEA (by David Wheeler & Roger Needham) 。

多表代替密码机密码

Enigma (二战德国转轮密码机--有很多变种,多数变种有很大的用户网络) 。

紫密(Purple) (二战日本外交最高等级密码机;日本海军设计) 。

SIGABA (二战美国密码机,由William Friedman, Frank Rowlett, 等人设计) 。

TypeX (二战英国密码机) 。

Hybrid code/cypher combinations 。

JN-25 (二战日本海军的高级密码; 有很多变种) 。

Naval Cypher 3 (30年代和二战时期英国皇家海军的高级密码) 。

可视密码

有密级的 密码 (美国)

EKMS NSA的电子密钥管理系统 。

FNBDT NSA的加密窄带话音标准 。

Fortezza encryption based on portable crypto token in PC Card format 。

KW-26 ROMULUS 电传加密机(1960s - 1980s) 。

KY-57 VINSON 战术电台语音加密 。

SINCGARS 密码控制跳频的战术电台 。

STE 加密电话

STU-III 较老的加密电话 。

TEMPEST prevents compromising emanations 。

Type 1 products 。

破译密码

被动攻击

选择明文攻击

选择密文攻击

自适应选择密文攻击

暴力攻击

密钥长度

唯一解距离

密码分析学

中间相会攻击

差分密码分析

线性密码分析

Slide attack cryptanalysis 。

Algebraic cryptanalysis 。

XSL attack

Mod n cryptanalysis 。

弱密钥和基于口令的密码

暴力攻击

字典攻击

相关密钥攻击

Key derivation function 。

弱密钥

口令

Password-authenticated key agreement 。

Passphrase

Salt

密钥传输/交换

BAN Logic

Needham-Schroeder 。

Otway-Rees

Wide Mouth Frog 。

Diffie-Hellman 。

中间人攻击

伪的和真的随机数发生器

PRNG

CSPRNG

硬件随机数发生器

Blum Blum Shub 。

Yarrow (by Schneier, et al) 。

Fortuna (by Schneier, et al) 。

ISAAC

基于SHA-1的伪随机数发生器, in ANSI X9.42-2001 Annex C.1 (CRYPTREC example) 。

PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) Appendix 3.1 (CRYPTREC example) 。

PRNG based on SHA-1 for general purposes in FIPS Pub 186-2 (inc change notice 1) revised Appendix 3.1 (CRYPTREC example) 。

匿名通讯

Dining cryptographers protocol (by David Chaum) 。

匿名投递

pseudonymity

匿名网络银行业务

Onion Routing

法律问题

Cryptography as free speech 。

Bernstein v. United States 。

DeCSS

Phil Zimmermann 。

Export of cryptography 。

Key escrow and Clipper Chip 。

Digital Millennium Copyright Act 。

zh:数字版权管理;zh-tw:数位版权管理 (DRM) 。

Cryptography patents 。

RSA (now public domain} 。

David Chaum and digital cash 。

Cryptography and Law Enforcement 。

Wiretaps

Espionage

不同国家的密码相关法律

Official Secrets Act (United Kingdom) 。

Regulation of Investigatory Powers Act 2000 (United Kingdom) 。

术语

加密金钥

加密

密文

明文

加密法

Tabula recta

书籍和出版物

密码学相关书籍

《密码传奇》,赵燕枫著,北京:科学出版社,2008年4月。

密码学领域重要出版物

密码学家

参见List of cryptographers 。

密码技术应用

Commitment schemes 。

Secure multiparty computations 。

电子投票

认证

数位签名

Cryptographic engineering 。

Crypto systems 。

杂项

Echelon

Espionage

IACR

Ultra

Security engineering 。

SIGINT

Steganography

Cryptographers 。

安全套接字层(SSL)

量子密码

Crypto-anarchism 。

Cypherpunk

Key escrow

零知识证明

Random oracle model 。

盲签名

Blinding (cryptography) 。

数字时间戳

秘密共享

可信操作系统

Oracle (cryptography) 。

免费/开源的密码系统(特指算法+协议+体制设计)。

PGP (a name for any of several related crypto systems, some of which, beginning with the acquisition of the name by Network Associates, have not been Free Software in the GNU sense) 。

FileCrypt (an open source/commercial command line version of PGP from Veridis of Denmark, see PGP) 。

GPG (an open source implementation of the OpenPGP IETF standard crypto system) 。

SSH (Secure SHell implementing cryptographically protected variants of several common Unix utilities, First developed as open source in Finland by Tatu Ylonen. There is now OpenSSH, an open source implementation supporting both SSH v1 and SSH v2 protocols. There are also commercial implementations. 。

IPsec (因特网协议安全IETF标准,IPv6 IETF 标准的必须的组成部分) 。

Free S/WAN (IPsec的一种开源实现。

如何设置secureCRT支持中文,设置UTF-8的相关图片

如何设置secureCRT支持中文,设置UTF-8

Hash,一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。

数学表述为:h = H(M) ,其中H( )--单向散列函数,M--任意长度明文,h--固定长度散列值。

在信息安全领域中应用的Hash算法,还需要满足其他关键特性:

第一当然是单向性(one-way),从预映射,能够简单迅速的得到散列值,而在计算上不可能构造一个预映射,使其散列结果等于某个特定的散列值,即构造相应的M=H-1(h)不可行。这样,散列值就能在统计上唯一的表征输入值,因此,密码学上的 Hash 又被称为"消息摘要(message digest)",就是要求能方便的将"消息"进行"摘要",但在"摘要"中无法得到比"摘要"本身更多的关于"消息"的信息。

第二是抗冲突性(collision-resistant),即在统计上无法产生2个散列值相同的预映射。给定M,计算上无法找到M',满足H(M)=H(M') ,此谓弱抗冲突性;计算上也难以寻找一对任意的M和M',使满足H(M)=H(M') ,此谓强抗冲突性。要求"强抗冲突性"主要是为了防范所谓"生日攻击(birthday attack)",在一个10人的团体中,你能找到和你生日相同的人的概率是2.4%,而在同一团体中,有2人生日相同的概率是11.7%。类似的,当预映射的空间很大的情况下,算法必须有足够的强度来保证不能轻易找到"相同生日"的人。

第三是映射分布均匀性和差分分布均匀性,散列结果中,为 0 的 bit 和为 1 的 bit ,其总数应该大致相等;输入中一个 bit 的变化,散列结果中将有一半以上的 bit 改变,这又叫做"雪崩效应(avalanche effect)";要实现使散列结果中出现 1bit 的变化,则输入中至少有一半以上的 bit 必须发生变化。其实质是必须使输入中每一个 bit 的信息,尽量均匀的反映到输出的每一个 bit 上去;输出中的每一个 bit,都是输入中尽可能多 bit 的信息一起作用的结果。

Damgard 和 Merkle 定义了所谓"压缩函数(compression function)",就是将一个固定长度输入,变换成较短的固定长度的输出,这对密码学实践上 Hash 函数的设计产生了很大的影响。Hash函数就是被设计为基于通过特定压缩函数的不断重复"压缩"输入的分组和前一次压缩处理的结果的过程,直到整个消息都被压缩完毕,最后的输出作为整个消息的散列值。尽管还缺乏严格的证明,但绝大多数业界的研究者都同意,如果压缩函数是安全的,那么以上述形式散列任意长度的消息也将是安全的。这就是所谓 Damgard/Merkle 结构:

在下图中,任意长度的消息被分拆成符合压缩函数输入要求的分组,最后一个分组可能需要在末尾添上特定的填充字节,这些分组将被顺序处理,除了第一个消息分组将与散列初始化值一起作为压缩函数的输入外,当前分组将和前一个分组的压缩函数输出一起被作为这一次压缩的输入,而其输出又将被作为下一个分组压缩函数输入的一部分,直到最后一个压缩函数的输出,将被作为整个消息散列的结果。

MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的。

1) MD4

MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。它的安全性不像RSA那样基于数学假设,尽管 Den Boer、Bosselaers 和 Dobbertin 很快就用分析和差分成功的攻击了它3轮变换中的 2 轮,证明了它并不像期望的那样安全,但它的整个算法并没有真正被破解过,Rivest 也很快进行了改进。

下面是一些MD4散列结果的例子:

MD4 ("") = 31d6cfe0d16ae931b73c59d7e0c089c0 。

MD4 ("a") = bde52cb31de33e46245e05fbdbd6fb24 。

MD4 ("abc") = a448017aaf21d8525fc10ae87aa6729d 。

MD4 ("message digest") = d9130a8164549fe818874806e1c7014b 。

MD4 ("abcdefghijklmnopqrstuvwxyz") = d79e1c308aa5bbcdeea8ed63df412da9 。

MD4 ("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789") = 043f8582f241db351ce627e153e7f0e4 。

MD4 ("12345678901234567890123456789012345678901234567890123456789012345678901234567890") = e33b4ddc9c38f2199c3e7b164fcc0536 。

2) MD5

MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。它较MD4所做的改进是:

1) 加入了第四轮

2) 每一步都有唯一的加法常数;

3) 第二轮中的G函数从((X ∧ Y) ∨ (X ∧ Z) ∨ (Y ∧ Z)) 变为 ((X ∧ Z) ∨ (Y ∧ ~Z))以减小其对称性;

4) 每一步都加入了前一步的结果,以加快"雪崩效应";

5) 改变了第2轮和第3轮中访问输入子分组的顺序,减小了形式的相似程度;

6) 近似优化了每轮的循环左移位移量,以期加快"雪崩效应",各轮的循环左移都不同。

尽管MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好。

消息首先被拆成若干个512位的分组,其中最后512位一个分组是"消息尾+填充字节(100...0)+64 位消息长度",以确保对于不同长度的消息,该分组不相同。64位消息长度的限制导致了MD5安全的输入长度必须小于264bit,因为大于64位的长度信息将被忽略。而4个32位寄存器字初始化为A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210,它们将始终参与运算并形成最终的散列结果。

接着各个512位消息分组以16个32位字的形式进入算法的主循环,512位消息分组的个数据决定了循环的次数。主循环有4轮,每轮分别用到了非线性函数 。

F(X, Y, Z) = (X ∧ Y) ∨ (~X ∧ Z) 。

G(X, Y, Z) = (X ∧ Z) ∨ (Y ∧ ~Z) 。

H(X, Y, Z) =X ⊕ Y ⊕ Z 。

I(X, Y, Z) = X ⊕ (Y ∨ ~Z) 。

这4轮变换是对进入主循环的512位消息分组的16个32位字分别进行如下操作:将A、B、C、D的副本a、b、c、d中的3个经F、G、H、I运算后的结果与第4个相加,再加上32位字和一个32位字的加法常数,并将所得之值循环左移若干位,最后将所得结果加上a、b、c、d之一,并回送至ABCD,由此完成一次循环。

所用的加法常数由这样一张表T[i]来定义,其中i为1...64,T[i]是i的正弦绝对值之4294967296次方的整数部分,这样做是为了通过正弦函数和幂函数来进一步消除变换中的线性性。

当所有512位分组都运算完毕后,ABCD的级联将被输出为MD5散列的结果。下面是一些MD5散列结果的例子:

MD5 ("") = d41d8cd98f00b204e9800998ecf8427e 。

MD5 ("a") = 0cc175b9c0f1b6a831c399e269772661 。

MD5 ("abc") = 900150983cd24fb0d6963f7d28e17f72 。

MD5 ("message digest") = f96b697d7cb7938d525a2f31aaf161d0 。

MD5 ("abcdefghijklmnopqrstuvwxyz") = c3fcd3d76192e4007dfb496cca67e13b 。

MD5 ("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789") = d174ab98d277d9f5a5611c2c9f419d9f 。

MD5 ("12345678901234567890123456789012345678901234567890123456789012345678901234567890") = 57edf4a22be3c955ac49da2e2107b67a 。

参考相应RFC文档可以得到MD4、MD5算法的详细描述和算法的C源代码。

3) SHA1 及其他

SHA1是由NIST NSA设计为同DSA一起使用的,访问http://www.itl.nist.gov/fipspubs可以得到它的详细规范--[/url]"FIPS PUB 180-1 SECURE HASH STANDARD"。它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。因为它将产生160bit的散列值,因此它有5个参与运算的32位寄存器字,消息分组和填充方式与MD5相同,主循环也同样是4轮,但每轮进行20次操作,非线性运算、移位和加法运算也与MD5类似,但非线性函数、加法常数和循环左移操作的设计有一些区别,可以参考上面提到的规范来了解这些细节。下面是一些SHA1散列结果的例子:

SHA1 ("abc") = a9993e36 4706816a ba3e2571 7850c26c 9cd0d89d 。

SHA1 ("abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq") = 84983e44 1c3bd26e baae4aa1 f95129e5 e54670f1 。

其他一些知名的Hash算法还有MD2、N-Hash、RIPE-MD、HAVAL等等。上面提到的这些都属于"纯"Hash算法。还有另2类Hash算法,一类就是基于对称分组算法的单向散列算法,典型的例子是基于DES的所谓Davies-Meyer算法,另外还有经IDEA改进的Davies-Meyer算法,它们两者目前都被认为是安全的算法。另一类是基于模运算/离散对数的,也就是基于公开密钥算法的,但因为其运算开销太大,而缺乏很好的应用前景。

没有通过分析和差分攻击考验的算法,大多都已经夭折在实验室里了,因此,如果目前流行的Hash算法能完全符合密码学意义上的单向性和抗冲突性,就保证了只有穷举,才是破坏Hash运算安全特性的唯一方法。为了对抗弱抗冲突性,我们可能要穷举个数和散列值空间长度一样大的输入,即尝试2^128或2^160个不同的输入,目前一台高档个人电脑可能需要10^25年才能完成这一艰巨的工作,即使是最高端的并行系统,这也不是在几千年里的干得完的事。而因为"生日攻击"有效的降低了需要穷举的空间,将其降低为大约1.2*2^64或1.2*2^80,所以,强抗冲突性是决定Hash算法安全性的关键。

在NIST新的 Advanced Encryption Standard (AES)中,使用了长度为128、192、256bit 的密钥,因此相应的设计了 SHA256、SHA384、SHA512,它们将提供更好的安全性。

Hash算法在信息安全方面的应用主要体现在以下的3个方面:

1) 文件校验

我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。

MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。它常被用在下面的2种情况下:

第一是文件传送后的校验,将得到的目标文件计算 md5 checksum,与源文件的md5 checksum 比对,由两者 md5 checksum 的一致性,可以从统计上保证2个文件的每一个码元也是完全相同的。这可以检验文件传输过程中是否出现错误,更重要的是可以保证文件在传输过程中未被恶意篡改。一个很典型的应用是ftp服务,用户可以用来保证多次断点续传,特别是从镜像站点下载的文件的正确性。

更出色的解决方法是所谓的代码签名,文件的提供者在提供文件的同时,提供对文件Hash值用自己的代码签名密钥进行数字签名的值,及自己的代码签名证书。文件的接受者不仅能验证文件的完整性,还可以依据自己对证书签发者和证书拥有者的信任程度,决定是否接受该文件。浏览器在下载运行插件和java小程序时,使用的就是这样的模式。

第二是用作保存二进制文件系统的数字指纹,以便检测文件系统是否未经允许的被修改。不少系统管理/系统安全软件都提供这一文件系统完整性评估的功能,在系统初始安装完毕后,建立对文件系统的基础校验和数据库,因为散列校验和的长度很小,它们可以方便的被存放在容量很小的存储介质上。此后,可以定期或根据需要,再次计算文件系统的校验和,一旦发现与原来保存的值有不匹配,说明该文件已经被非法修改,或者是被病毒感染,或者被木马程序替代。TripWire就提供了一个此类应用的典型例子。

更完美的方法是使用"MAC"。"MAC" 是一个与Hash密切相关的名词,即信息鉴权码(Message Authority Code)。它是与密钥相关的Hash值,必须拥有该密钥才能检验该Hash值。文件系统的数字指纹也许会被保存在不可信任的介质上,只对拥有该密钥者提供可鉴别性。并且在文件的数字指纹有可能需要被修改的情况下,只有密钥的拥有者可以计算出新的散列值,而企图破坏文件完整性者却不能得逞。

2) 数字签名

Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。

在这种签名协议中,双方必须事先协商好双方都支持的Hash函数和签名算法。

签名方先对该数据文件进行计算其散列值,然后再对很短的散列值结果--如Md5是16个字节,SHA1是20字节,用非对称算法进行数字签名操作。对方在验证签名时,也是先对该数据文件进行计算其散列值,然后再用非对称算法验证数字签名。

对 Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点:

首先,数据文件本身可以同它的散列值分开保存,签名验证也可以脱离数据文件本身的存在而进行。

再者,有些情况下签名密钥可能与解密密钥是同一个,也就是说,如果对一个数据文件签名,与对其进行非对称的解密操作是相同的操作,这是相当危险的,恶意的破坏者可能将一个试图骗你将其解密的文件,充当一个要求你签名的文件发送给你。因此,在对任何数据文件进行数字签名时,只有对其Hash值进行签名才是安全的。

3) 鉴权协议

如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

需要鉴权的一方,向将被鉴权的一方发送随机串("挑战"),被鉴权方将该随机串和自己的鉴权口令字一起进行 Hash 运算后,返还鉴权方,鉴权方将收到的Hash值与在己端用该随机串和对方的鉴权口令字进行 Hash 运算的结果相比较("认证"),如相同,则可在统计上认为对方拥有该口令字,即通过鉴权。

POP3协议中就有这一应用的典型例子:

S: +OK POP3 server ready <1896.697170952@dbc.mtview.ca.us> 。

C: APOP mrose c4c9334bac560ecc979e58001b3e22fb 。

S: +OK maildrop has 1 message (369 octets) 。

在上面的一段POP3协议会话中,双方都共享的对称密钥(鉴权口令字)是tanstaaf,服务器发出的挑战是<1896.697170952@dbc.mtview.ca.us>,客户端对挑战的应答是MD5("<1896.697170952@dbc.mtview.ca.us>tanstaaf") = c4c9334bac560ecc979e58001b3e22fb,这个正确的应答使其通过了认证。

散列算法长期以来一直在计算机科学中大量应用,随着现代密码学的发展,单向散列函数已经成为信息安全领域中一个重要的结构模块,我们有理由深入研究其设计理论和应用方法。

securecrt查看里没有会话管理的相关图片

securecrt查看里没有会话管理

设置secureCRT支持中文的方法如下:

1、首先打开电脑,双击电脑桌面上的secureCRT快捷方式。

2、在弹出的编辑页面中点击选择Options中的Global Options选项。

3、然后在显示出来的设置页面中点击选择Default Session中的Edit Default Settings选项。

4、然后在Session Options设置页面中,找到Appearance,打开Character encoding后面的选择栏,选择UTF-8,回车确定就可以了。

SecureCRT,相信不用我过多介绍了吧,一款通过telnet,ssh登录远端设备的终端软件。

无论是搞网络的,做系统的甚至写程序的,连接设备必用软件,容易上手,稳定性高,功能强大。

但是,面对SecureCRT密密麻麻的功能菜单,大家熟悉几个?

别把SecureCRT用成Putty。

让我猜猜你平时怎么使用SecureCRT。

第一步:打开软件。

第二步:点开左边的会话管理栏,选择你要连接的设备。

第三步:双击连接,走你!

第四步:开始弹键盘协奏曲。

这应该是大家日常工作中,最频繁的SecureCRT使用习惯和方法吧。

但是,要光这样用,可能就屈了才了。SecureCRT的功能强大得让人受不了。

从基本的连接设备,到高级的运行脚本和python程序等,它都支持。

而今天,我就同你一起分享10个非常简单,但是又能让你的工作事半功倍的SecureCRT小窍门。

让你不再把SecureCRT用成Putty。

注:什么是Putty?

Putty也是一款telnet和ssh的终端免费小软件。

功能单一,界面不是太友好,工作效率相比SecureCRT低很多。

窍门一:自动记录系统日志

配置网络或者系统设备,日志记录必可不少。

一方面记录设备的交互信息,方便后续追溯问题,在某些关键时候绝对能够帮你大忙。

例如配置过程中出现故障,你需要自证清白:老板,我可没有重启设备,它自己挂了啊。

这时候要是没有日志记录,百口莫辩。

如何让SecureCRT在每次开始会话时自动记录日志?

方法很简单:

通过修改全局默认设置,让每一个会话都自动记录日志。

如下所示:

选项->全局属性

全局属性里面选择 常规->编辑默认设置。

打开的对话框中,选择日志文件,最后选择日志文件的目录。

默认情况下,日志文件的名字为session.log。但是我们可以更加灵活,采用通配符的形式。

例如上面的例子中,我定义了采用月-日-小时-会话名称.log的文件名称形式,具体参数可以参阅图中长方形内的参数表。

定义完成以后,保存配置并应用到所有会话。

下一次你连接一个会话,它就自动在指定目录下新建一个基于以上格式的log文件了。

PS:在选项部分,个人建议最好选择覆盖文件,例如当在短时间之内重复登录会话,由于会话的日志文件名称相同。

如你选择覆盖,则后续文件会覆盖之前的同名文件。

而追加的话,则相同文件名称的情况下,时间靠后的文件内容直接追加到第一个文件内。

窍门二:修改会话缓存大小

你或许遇到过此类问题:某一次登陆设备查看配置。

可是因为配置太多,SecureCRT窗口一直持续输出翻页,等你想往回看之前的内容,把窗口滚动条拖到最顶上时,发现之前的配置都已经看不见了,只有最近的一部分配置还在。

这是因为SecureCRT默认情况下只实时显示最多500行内容,超过500行就丢弃最上面的内容。

修改很简单,若你希望全局修改所有会话的回滚行数,就在:

选项->全局属性

全局属性里面选择 常规->编辑默认设置。

默认设置内选择 终端->仿真。

若你仅仅想修改一个会话。

就在会话管理器里面右击需要修改的会话,点击属性。

无论哪一个,最终都把你带到这个界面,如下所示:

上图中,修改回滚缓冲器的值从500到其他值即可,我一般设定为5万就够用了。

窍门三:多窗口同时输入

有时候,你需要在多个会话窗口内容输出重复的内容,或者你需要同时重启好几个设备。

对于前者,你可以选择手工一个个的粘贴配置,但是对于需要同时重启某些设备这种时间敏感型的工作,你的手再快也有时间差。

而SecureCRT就给你提供了一个相当人性化的工具,让你可以选择同时给多个窗口输入内容。

首先开启命令行窗口

点击 查看(View) -> 命令行窗口。

完成以后,SecureCRT下面就出现一个横框,在框里面点击右键,选择发送命令到 - > 所有会话。

如下图:

完成以后,让我们做一个演示,我目前开启了4台路由器,通过show clock同时查看四台路由器的时间:

注意:平时使用时,务必清楚你要应用配置的设备范围。例如你若选择发送命令到所有会话,然后执行reboot,你心想就执行一台,可是因为这个原因,导致目前所有SecureCRT里面的会话设备都重启了,请务必小心使用。

窍门四:反空闲

这个很好理解,某些设备在一段时间没有接收到输入以后,就会自动断开连接。

此时我们可以设置反空闲,让SecureCRT定期发送一个反空闲信号,或者最直白的,发送一个自定义键给系统。

一般情况下,此自定义键我们采用空格键。同时我们可以设定一个时间,默认是300秒,5分钟。

配置方法如下:

打开会话属性框,选择终端,终端右侧的窗口会有一个Anti-idle的配置。

如下图所示:

上述配置中, 我设定每隔5分钟SecureCRT会给这个叫做“EVE-NG 03”的会话发送一个空格键,防止此会话被远端设备断开。

窍门五: 自带SFTP - 传输文件分分钟搞定。

传文件不用说了,家常便饭,但是你知道不知道,SecureCRT是最方便的传文件的软件。

首先你得有一个会话,例如某个远端Linux服务器,而且必须是SSH连接。(我觉得现在绝大部分情况下都是使用ssh了,telnet已经过时了,而且不安全。)。

为什么需要是SSH,因为SecureCRT传输文件是基于SFTP。

当你连接了此会话以后,你所需要做的,就是右击此会话的标签栏,选择“连接SFTP会话”,大功告成。

如下所示:

窍门六:强大的按钮栏

SecureCRT窗口集成了一个特殊功能:按钮栏。

此按钮栏能够自定义各种按钮,并赋以某些功能。

例如,你希望每一次打开设备后,执行一个基本的命令。

以前你是一个个的手动输入,但是现在你可以顶一个按钮,点一下,就执行完毕。

按钮内容可以包含输出回车,空格,或者等待一段时间等。

配置方法:

点击查看(view)-> 按钮栏(Button Bar)。

此时SecureCRT窗户底下会出现一条横杠。右击它,会出现“新建按钮”的选项。

6.1 发送字符串功能

首先选择“Send String”发送字符串功能,然后在窗口右侧添加你需要发送的内容。

例如我想查看查看Linux的IP地址,路由。我们可以定义如下内容:

上图中,我定义了两条命令:

ip address 和 ip route。其中的 p的含义在上面的红色框内有定义,即发送回车以及停顿一秒钟。

同时,在Label一栏中我们可以给此按钮栏取名为Linux-Check。

完成以后, 点击OK保存。

回到SecureCRT页面,左键单击此按钮就可以执行,如下所示:

6.2 定义菜单功能

按钮栏除了自定义字符串以外,还能定义很多日常使用的菜单功能,例如连接一个新主机,记录会话等。

此处我仅仅演示如何做一个记录会话的按钮。

如下图所示:

首先在功能部分,选择“Menu Function 菜单功能”。

其次,在右侧的下拉菜单中选择你需要的功能,本例中我选择了“MENU_LOG_SESSION”记录会话日志。

然后给一个名字,点击保存。

完成以后,左键点击新建的“Log-Session”按钮,就会蹦出一个窗口告知你在哪里存这个新的日志文件,如上图所示。

窍门七:自动登录会话

日常工作中,你可能需要每天对某些设备做巡检工作,若我们能够设置让SecureCRT软件开启后马上就自动连接某些会话,岂不是很方便?

没错,很简单就能搞定,配置方法如下:

在 选项 -> 全局选项 ->常规 ->默认会话 中,你可以选择“使用自动会话“,然后添加你希望软件启动时自动连接的项目即可。

如下所示:

窍门八: 常用会话,做一个快捷方式放桌面吧。

你的电脑桌面上肯定有各种软件图标,用于启动各种软件。

那同样的,我们可以不可以把经常需要连接的设备也做一个快捷方式放到桌面上呢?

答案是肯定的,方法如下:

在SecureCRT的左侧会话管理栏里面,选择你想做成快捷方式的会话,然后点击右上角的箭头即可。

若下图所示:

窍门九:告别无聊的颜色,让字符鲜活起来。

是不是厌倦了单调的色彩?

是不是很希望输出的字符能够标识上特殊的颜色,例如IP地址,数字等?

其实这些都可以搞定,你只需要编写一个匹配特定内容的正则表达式,并赋予颜色即可。

什么?我还得自己写一个,还是正则表达式?

就知道你会是这个反应,为此我特地找了现成的配置,链接如下:

https://forums.vandyke.com/attachment.php?attachmentid=1527&d=1524582386。

上述连接中,包含了一个Cisco words.ini的文件,大家放心下载下来,并放到此文件夹内(以windows 10 为例):

C:甥敳获你的用户名DocumentsSecureCRTKeywords 下。

完成以后,让我们回到SecureCRT加载此颜色配置,步骤如下:

选项->全局属性

全局属性里面选择 常规->编辑默认设置。

打开的窗口内,选择终端->外观,并在关键字部分,选择Cisco Words。

最后选择加粗,颜色(color)即可。

若需要自定义颜色,点击编辑即可按照自己的喜好修改。

如下所示:

窍门十:堡垒机跳跳跳

在某些公司网络内部,为了保证设备网管的安全,在登陆设备之前需要先登陆堡垒机,然后从堡垒机登陆设备。

往往大家的做法,就是在SecureCRT里面建立堡垒机的会话连接堡垒机,然后在堡垒机内部在手动连接特定设备。

其实,SecureCRT早就想到了这个问题,有一个功能叫做“firewall”防火墙的功能,其实就是用来跳过堡垒机。

演示案例:

例如我有一台设备叫做Jekyll-Server,堡垒机称为EVE-NG-MGMT。

演示拓扑:

我的PC-------EVE-NG-MGMT堡垒机------Jekyll-Server。

我的最终目的是SSH 登录到Jekyll-Server。而通过SecureCRT的firewall功能,可以很轻松的搞定此事,如下所示:

以上10个小窍门,你熟悉几个?是否对你有用呢?请给我留言!。

securecrt左侧session不见了。

世界十大名表欧米茄-瑞士专业制表知名品牌!

精选推荐

广告

有左侧导航树的SecureCRT v7.2.6。

65下载·0评论

2018年2月6日

SecureCrt 设置在同一窗口下打开会话。

2.0W阅读·0评论·4点赞

2018年3月8日

SecureCRT6.2.3_串口调试工具_CRT_provezrr_。

0下载·0评论

2021年9月29日

大幅提升工作效率~SecureCRT 8.0安装 & 加载配色方案.rar。

10下载·0评论

2021年2月24日

SecureCRT_串口监视软件_串口监控_crt软件编程_secureCRT编程_secureCRT_。

0下载·0评论

2021年10月2日

SecureCRT的基本设置及简单使用。

3749阅读·0评论·0点赞

2020年6月8日

00:02

01:12

银行打死都不能说,按这个方法存钱,月薪5000,一年轻松存10万。

01:12

12元学财商

广告

securecrt使用_SecureCRT会话丢失原因及解决方法。

2109阅读·0评论·0点赞

2020年12月3日

SecureCRT界面的菜单栏不见了怎么办?

9501阅读·16评论·35点赞。

2021年7月30日

SecureCRT 9.0 固定 session manager 很简单。

3740阅读·3评论·3点赞

2021年8月13日

SecureCRT的使用方法和技巧(详细使用教程)。

9.2W阅读·1评论·24点赞。

2017年1月18日

SecureCRT的使用技巧

2161阅读·0评论·0点赞

2010年1月24日

SecureCRT使用(转)

原文地址:http://www.qianchusai.com/secure-180.html

霹雳文库-80,霹雳全文免费阅读

霹雳文库-80,霹雳全文免费阅读

supreme,supreme官网旗舰店中国

supreme,supreme官网旗舰店中国

德语a1考试,德语A1考试多少分及格

德语a1考试,德语A1考试多少分及格

小王子片段读后感,小王子片段读后感300字

小王子片段读后感,小王子片段读后感300字

七年级下册语文老山界ppt,七年级下册语文老山界ppt课件七彩课堂

七年级下册语文老山界ppt,七年级下册语文老山界ppt课件七彩课堂

combine加ing

combine加ing

formulary,formulary什么意思

formulary,formulary什么意思

天津六十二中学同学录

天津六十二中学同学录

香雪地铁站免费停车,香雪地铁站停车收费标准

香雪地铁站免费停车,香雪地铁站停车收费标准

claus是什么意思中文,claus是什么意思中文翻译

claus是什么意思中文,claus是什么意思中文翻译