下载此文档

破解电脑密码.doc


文档分类:IT计算机 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
破解电脑密码方法有很多, 你现在能进系统的话,下个 LC4, 我只是说一句, 这是网管必修课, 不用当黑客, 天下没有可以保密的电脑, 如果你明白了就很简单了, 不明白就看下面, 可以同时登陆我想“查 xp 的登陆密码”可以理解为破解 xp 的登陆密码。一,先浅谈一下密码学基础知识: 密码, 作为一门技术, 自从有了战争, 就有了密码。然而作为一门科学, 只是近几十年的事。计算机的出现, 为密码学的发展提供了空间。首先, 我要说明的是密码与口令的区别: 在现代社会中, 大多数人都接触过密码。然而, 在这些所谓的密码当中, 有一部分并不是真正意义上的密码, 有些最多只能称其为口令。口令, 好比一道关卡。理想的口令是, 只有你通过口令验证, 才能进一步操作。然而, 如果有人能够绕过口令验证,就可以获得其想要拥有的所有信息。比如,在 windows 登陆时的密码, 它实际上就是一个口令。而密码, 则是要对所要保护的信息进行重新编码的,其它用户在没有掌握密码的情况下, 是不能获得任何对自己有用的信息的。那么, 密码究竟是什么呢? 密码,包括加密与解密两个过程。这两个过程实际上对应两个变换。为了叙述的方便,我们记明文为 m, 加密后的密文为 c, 加密变换记为 E(k1,m)( 其中 k1 为加密密钥), 解密变换记为 D(k2,c)( 其中 k2 为解密密钥),A、B 为两个通信实体。假设 A 要与 B 进行秘密通信。其通信过程实际如下: A 将明文m 用密钥k 对其加密形成 c(c=E(k,m)) 后, 然后将c传给 B,B 通过密钥 k对c 进行解密得到原文 m(m=D(k,c)) 。在 A、B 间实际上存在两个通信通道, 一个是传送 c 的公开通道, 另一个是传送密钥 k 的秘密通道。对于上述传送过程,实际上是一种对称式密码系统。对于非对称密码系统暂不讨论。下面, 我们举一个非常简单的密码系统, 以对密码作一个了解: 我们构造一种加密方法, 其密钥 k 是一个数字, 假设为 5 ,对下段文字进行加密: you can use the following macros to access standard Help buttons create new buttons, or modify button functionality. 首先, 我们先滤去上段文字中的非英文字符, 然后以 5 个字符为一组, 并对每组字符进行逆序排列, 形成密文如下: dantsehdratubplcsnotetae uilanoyt 当然,这种加密方法不难破译。另外, 在实现这种加密算法时, 考虑到信息的还原, 是不可以滤去一些字符的,而且对于计算机而言,其字符也决不是 26 个英文字母, 加密密钥也不能是一个数字, 那样很容易破译。因此, 可采用如下替代方法。 1 、基本元素集可以是一个 n 比特的二进制数集, 而不再是一个由 26 个英文字母组成的字符集;2、加密密钥可以为任意字符, 只要在加密时将各字符转换成对应的加密数序列, 然后循环使用这些数字对明文加密。 3 、可采用多次加密,以增加破译难度, 但不可连续使用相同的其本元素及加密数序列。二,接着我们谈谈 windows NT 的域安全从整体上把握 windows 密码是怎么回事情! windows NT 的域安全

破解电脑密码 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xxj16588
  • 文件大小0 KB
  • 时间2016-07-30