密码学
文章平均质量分 72
ZhInen丶
西安电子科技大学2020级计算机硕士研究生
展开
-
基于属性加密方案的发展
1.公钥加密体制:与对称密码体制相比,公钥密码体制加密密钥(公钥)和解密密钥(私钥)是不一样的,加密密钥是可以公开的,并且不会危及密码算法的安全性。其过程可以简单的表示如下图所示:如上图所示,其步骤如下所示:Bob拥有密钥对K1与K2,一个密钥(K1)用于封箱,另一个密钥(K2)用于开锁; Bob可以将锁与钥匙K1发给任何人(如Alice),使其可以安全地向Bob发消息。 Bob请求发送方(如Alice)用这个锁与钥匙K1封锁内容; 然后Bob可以用密钥K2开锁。2.基于身份的加密.原创 2021-10-26 13:55:46 · 1575 阅读 · 0 评论 -
ubuntu安装pbc以及cpabe环境
ubuntu安装pbc以及cpabe环境原创 2022-10-22 14:11:04 · 803 阅读 · 1 评论 -
ElGamal数字签名
1.简介前面已经介绍过ElGamal加密系统,ElGamal数字签名使用的是相同的密钥,但是使用的算法不同。该算法创建了两个数字签名。在验证步骤中,这两个签名应该相吻合。这里的密钥生成过程和ElGamal加密系统的生成过程一样。公钥仍然是(E1,E2,P),私钥仍然是D。2.签名过程签名过程如下:(1)发送方选择一个随机数R。(2)发送方使用等式S1=E1RmodPS1=E1^R\quad mod\quad PS1=E1RmodP计算出第一个签名S1。(3)发送方使用等式S2=(M−D×S1)×原创 2020-08-16 13:32:35 · 1389 阅读 · 1 评论 -
数字签名技术概述
1.简介由于前面介绍的MAC相关问题,出现了用于数字签名的数字签名标准(Digital Signature Standard,DSS)。原创 2020-08-09 15:43:44 · 838 阅读 · 0 评论 -
消息认证码概述
消息认证码(Message Authentication Code,MAC)的概念与消息摘要相似,但是有一个差别。可以看到,消息摘要是消息的简单指印,消息摘要不涉及加密过程。相反,MAC要求发送方与接收方知道共享对称密钥,用其准备MAC。因此,MAC涉及加密过程,下面介绍MAC的工作原理。假设发送方A要向接收方B发送消息M,下图显示了MAC的工作原理:(1)A与B共享一个对称密钥K,是别人不知道。A计算MAC时,要将密钥K作用于消息M。(2)A将消息M和MAC H1发送B。(3)B收到M时,也用K原创 2020-08-09 15:05:56 · 1077 阅读 · 0 评论 -
HMAC概述
1.简介HMAC是指基于散列的消息认证码(Hash-based Message Authentication Code)。HMAC是Internet协议(IP)安全的强制安全实施方法,并在Internet上广泛使用的安全套接层(SSL)协议中使用。HMAC的基本思想是复用MD5与SHA-1之类现有的消息摘要算法。因此,HMAC利用消息摘要算法,把消息摘要看成一个黑盒子,用共享秘密密钥加密消息摘要,从而输出MAC,如下图所示:2.HMAC工作原理HMAC的完整操作如下图所示:下面看看HMAC的内原创 2020-08-09 15:17:30 · 14586 阅读 · 0 评论 -
RSA概述
1.简介RSA算法是最著名和可靠的非对称密钥加密算法。介绍RSA算法之前,先要简单介绍素数的概念,这是RSA算法的基础。素数就是只能被1和本身整除的数。RSA算法基于这样的数学事实:两个大素数相乘很容易,而对得到的积求因子则很难。RSA中的私钥和公钥基于大素数(100位以上),算法本身很简单,但实际难度在于RSA选择和生成的私钥与公钥。生成私钥和公钥以及使用私钥和公钥进行加解密的方法如下:(1)选择两个大素数P、Q。(2)计算N=P×QN=P\times QN=P×Q。(3)选择一个公钥(即加密密原创 2020-08-02 13:51:17 · 2405 阅读 · 2 评论 -
数字证书概述
1.简介密钥交换问题是一个难题,也是设计任何计算机加密方案时最大的难题。经过大量的思考,提出了数字证书的革命性思想。在概念上,数字证书相当于护照、驾驶证之类的证件,护照和驾照可以帮助证明身份。2.数字证书的概念数字证书其实就是一个小的计算机文件。护照证明笔者与姓名、国籍、出生日期和地点、照片与签名等的关联,而数字证书证明我与公开密钥的关联。同样,数字证书要由信任实体签发,否则难以让人相信。数字证书和护照很相似,每个护照有一个护照号,而数字证书则具有唯一序号;同一签发者签发的护照不会有重号,同样,同一签原创 2020-08-16 13:32:58 · 3337 阅读 · 0 评论 -
私钥管理
1.保护私钥用户要让私钥保密,不能让另一个用户访问,其中保护私钥的几种机制如下表所示:机制描述口令保护这是最简单最常用的私钥保护机制,将私钥存放在用户计算机上的硬盘文件中。这个文件只能用口令或PIN(个人标识号)访问。由于能猜出口令就能访问私钥,因此这是保护私钥最不安全的方法。PCMCIA卡PCMCIA(个人计算机内存国际协会)卡实际上是芯片卡,私钥存放在私钥中,不必存放在用户硬盘上。这样可以减少被盗的风险。但是,对签名和加密之类的加密应用程序,密钥要从PCMCIA卡传递到原创 2020-08-16 13:33:08 · 1219 阅读 · 0 评论 -
对数字签名的攻击概述
通常有三种针对数字签名的攻击,简要介绍如下。1.选定部分消息的攻击在这种攻击中,攻击者诱使真实用户对本不想签名的消息进行数字签名。这样,攻击者就获得了被签名的原始消息和签名。利用这些,攻击者可以创建一个新消息,让真实用户使用之前的签名进行数字签名。2.已知部分消息的攻击在这种攻击中,攻击者从真实用户那里获得一些以前的消息和相应的数字签名。像加密中的一直部分文本的攻击那样,攻击者创建一个新消息,并在其上伪造真实用户的数字签名。3.只有密钥的攻击在这种攻击中,前提条件是一些信息由真实用户进行了公开,原创 2020-08-16 13:32:47 · 2433 阅读 · 0 评论 -
非对称密钥加密概述
非对称密钥加密又称为公钥加密,它使用两个密钥,构成一对,一个用于加密,一个用于解密,其他密钥都无法解密这个消息,包括用于加密的密钥。这个机制的妙处在于,每个通信双方只需要一对密钥,就可以和多个其他方通信。一旦去的密钥对之后,就可以和任何人通信。这个模式有一个简单的数学基础。如果一个大数只有两个素数因子,则可以生成一对密钥。对称密钥加密快速且高速,但也存在一个很大的缺点,那就是密钥交换问题。加密消息的发送方与接收方在对称密钥加密中使用的是相同密钥,协定密钥时很容易被别人知道。非对称密钥加密可以解决这个问题,原创 2020-08-02 13:51:04 · 3488 阅读 · 0 评论 -
高级加密标准(AES)简介
1.简介DES的56位密钥在穷举密钥搜索的攻势下显得不太安全,64位块也不够强大,急需一个新算法。美国政府想把已经广泛使用的加密算法标准化,称为高级加密标准(Advanced Encrypted Standard,AES),经过多次讨论,最终采用了Rijndael算法(AES候选算法之一)。AES采用128位块和128位密钥。AES的主要特性如下: 对称与并行结构:是算法实现具有很大的灵活性,而且能够很好地抵抗密码分析攻击。 适应现代处理器:算法很适合现代处理器,如:Pentium、RISC、并原创 2020-07-26 21:56:19 · 3919 阅读 · 0 评论 -
Blowfish简介
1.简介Blowfish是由Bruce Schneier开发的,它是个非常强大的对称密钥加密算法。Blowfish的设计目标如下: 快速:Blowfish在32位微处理器中的加密速率为每个字节26个时钟循环。 紧凑:Blowfish可以在不到5kb的内存中执行。 简单:Blowfish只使用基本运算,如加法、异或和表格查阅,因此很容易设计与实现。 安全:Blowfish是变长密钥的,最长448位,使其既灵活又安全。Blowfish适合密钥长期不变的情形(如通信链路加密),而不适合密钥经常原创 2020-07-26 21:46:07 · 6147 阅读 · 2 评论 -
MD5的概述
1.简介MD5消息摘要算法是Ron Rivest开发的。MD5实际上根源于一系列消息的摘要算法。原先的消息摘要算法称为MD,很快进入下一版MD2,但很脆弱。因此,Ron Rivest开始开发MD3,结果失败了。后来,开发了MD4,但其结果还是很不理想,因此最终推出了MD5。MD5速度很快,产生128位消息摘要。经过初始处理后,输入文本变成512位块,进一步分为16个32位块。这个算法的输出是4个32位块构成的集合,形成128位消息摘要。2.MD5工作原理2.1填充MD5的第一步实在初始消息中增加填原创 2020-08-09 14:18:13 · 5248 阅读 · 0 评论 -
数字签名简述
1.简介非对称密钥加密中的一般机制是:如果A是发送方,B是接收方,则A用B的公钥加密消息,并将其发送给B。实际上,这里利用了前面介绍的数字信封,只用接收方的公钥加密消息加密时使用的一次性会话密钥,而不是加密整个消息。为了简单起见,假设接收方的公钥加密了整个消息。下面考虑另一个机制:如果A是发送方,B是接收方,则A用A的私钥加密消息,并将其发送给B。这个机制如下图所示:...原创 2020-08-02 13:51:49 · 648 阅读 · 0 评论 -
ElGamal加密
ElGamal加密是由Taher ElGamal创造的,更常用的名称是ElGamal加密系统。这里需要介绍的三个方面的内容:ElGamal密钥生成、ElGamal加密和ElGamal解密。1.ElGamal密钥生成这包括如下步骤:(1)选择一个较大的质数,称为P。这是加密密钥或公钥的第一部分。(2)选择解密密钥或者私钥D。(3)选择加密密钥或者公钥的第二部分E1。(4)加密密钥或公钥的第三部分E2是这样计算所得的:E2=E1DmodPE2=E1^Dmod PE2=E1DmodP。(5)公钥为(原创 2020-08-02 13:51:27 · 1242 阅读 · 0 评论 -
RC4原理及其Python的实现
1. 背景与历史RC4是一种流加密法,这意味着,其加密是逐个字节进行的,但也可以改为逐位加密或者是除字节/位之外的大小。RC4已经成为某些被广泛使用的加密技术和标准的一部分,包括无线设备隐私、用于无线卡与TLS的WPA。它之所以能被这么广泛部署,是因为它的速度及设计的简单性。它可以用软件和硬件来实现,而且不用消耗太多的资源。2. 算法描述RC4生成一个称为密钥流的伪随机流。加密时,这是使用XOR的明文组合。解密也是以类似的方式进行的。有一个由1~ 256个字节的组成的变长密钥。该密钥 用于初始化一原创 2020-07-19 13:22:58 · 1782 阅读 · 1 评论 -
对称与非对称密钥加密
1.对称与非对称密钥加密比较非对称密钥加密(用接收方的公钥进行加密)解决了密钥协定与密钥交换问题,但并没有解决实际安全结构中的所有问题。具体地说,对称与非对称密钥加密还有其他一些差别,各有所长。下表总结一下这些技术的实际用法:特征对称密钥加密非对称密钥加密加密/解密使用的密钥加密/解密使用的密钥相同加密/解密使用的密钥不相同加密/解密速度很快慢得到的密文长度通常等于或者小于明文长度大于明文长度密钥协定与密钥交换大问题没问题所需密钥数与消息交换原创 2020-08-02 13:51:39 · 2572 阅读 · 0 评论 -
SHA-512
1.简介SHA-512算法所使用的消息长度为21282^{128}2128,生成一个大小为512位的消息摘要。其输出分成多个块,每个块的大小为1024位。SHA-512是严格按照SHA-1模型来的,而SHA-1又是按照MD5来的。2.工作原理2.1 填充与MD5和SHA-1一样,SHA-512的第一步也是在初始消息中增加填充位,目的使初始消息长度等于一个值,即比1024的倍数少128位。注意,与MD5和SHA-1一样,填充总是要进行的,即使消息长度已经是1024的倍数少128位。2.2 添加长度原创 2020-08-09 15:02:47 · 4865 阅读 · 2 评论 -
安全散列算法
1.简介美国国家标准与技术学会和NSA开发了安全散列算法(Secure Hash Algorithm,SHA)。SHA可以处理长度在2642^{64}264以内的任何输入消息。SHA的输出是消息摘要,长度为160位(比MD5的消息摘要多32位)。SHA中的安全利用了两个特性,在计算上保证下列情况的不可行:(1)根据消息摘要取得初始消息;(2)寻找两个消息,产生相同消息摘要。2.SHA工作原理2.1 填充和MD5一样,SHA的第一步是在初始消息末尾进行填充,使消息长度为512的倍数少64位。和MD原创 2020-08-09 14:45:58 · 947 阅读 · 0 评论 -
国际数据加密算法(IDEA)简介
1. 背景与历史国际数据加密算法(International Data Encryption Algorithm,IDEA)是最强大的加密算法之一。尽管IDEA很强大,但不想DES那么普及,原因有两个:第一,IDEA受专利的保护,而DES不受专利的保护,IDEA要先获得许可证之后才能在商业应用程序中使用;第二,DES比IDEA具有更长的历史和跟踪记录。2. IDEA的工作原理2.1 基本原理IDEA是块加密,与DES一样,IDEA也处理64位明文块...原创 2020-07-19 13:22:48 · 12427 阅读 · 9 评论 -
RC5
1. 背景与历史RC5是Ron Rivest开发的对称密钥块加密算法。RC5的主要特性是很快,只是用基本的计算机运算(加、异或、移位等),轮数可变,密钥位数可变,从而大大增加灵活性。需要不同安全性的应用程序可以相应设置这些值。RC5的另一个重要特性是执行所需的内存更少。...原创 2020-07-26 21:23:31 · 5433 阅读 · 2 评论 -
TCP/IP与Internet通信的基本概念
1.静态Web界面任何通信或事务的主角是Web浏览器(客户机)和Web服务器(服务器)。浏览器与服务器之间用超文本传输协议(Hyper Text Transfer Protocol,HTTP)进行通信,采用请求/响应形式,即浏览器发出HTTP请求,服务器发出HTTP响应,然后浏览器与服务器之间的通信结束,这类Web页面称为静态Web页面。应用程序开发员/设计员生成Web页面,用超文本置标语言(Hyper Text Mark Up Language,HTML)编写,存放在Web服务器中。用户请求页面时,We原创 2020-08-23 12:46:39 · 481 阅读 · 0 评论 -
安全超文本传输协议
安全超文本传输协议(Secure Hyper Text Transfer Protocol,SHTTP)是一组安全机制,用于保护Internet通信流,包括数据加密表单和Internet事务。注意用SSL发送的HTTP请求标为HTTPS,而这里是SHTTP。SHTTP提供的服务与SSL提供的服务很相似,但SSL取得了巨大成功,而SHTTP则没有。SHTTP在应用层工作,因此与HTTP密切相关,而SSL介于应用层和传输层之间。SHTTP支持客户机与服务器之间HTTP通信流的加密与认证。SHTTP使用的加密与原创 2020-08-23 12:47:26 · 904 阅读 · 0 评论 -
无线应用程序协议安全性
1.简介20世纪90年代之前,Internet只能通过PC访问,但是,1997年新的无线Internet标准改变了这一切,可以通过无线手持设备和个人数字助理(PDA)访问Internet,出现了无线应用程序协议(Wireless ApplicationProtocol,WAP)...原创 2020-08-30 12:35:42 · 259 阅读 · 0 评论 -
认证令牌
1.简介认证令牌是代替口令的好办法。认证令牌是个小设备,在每次使用时生成一个新的随机数。这个随机数是认证的基础。认证令牌通常具有如下特性:处理器;LCD,显示输出;电池;小键盘,用于输入信息(可选);实时时钟(可选)。每个认证...原创 2020-08-30 12:36:26 · 2476 阅读 · 0 评论 -
安全套接层
1.简介安全套接层(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的Internet协议,提供了两个基本安全服务:认证和保密。逻辑上,它提供了Web浏览器和Web服务器之间的安全管道。所有主要的Web浏览器都支持SSL协议。2.SSL在TCP/IP协议中的位置SSL可以看成TCP/IP协议组中的另一层,介于应用层和传输层之间,这是,不同的TCP/IP协议层之间的通信如下图所示:可以看出,发送方X的应用层和平常一样准备要发给接收方Y的数据,但与平常不原创 2020-08-23 12:47:03 · 1103 阅读 · 0 评论 -
GSM安全性
1.简介在移动电话早期,使用高级移动电话系统(advanced Mobile Phone System,AMPS)之类模拟技术,这类技术没有什么安全性。打开移动电话时,其发出32位序号和34位数字,这些信息是以明文形式发送的,因此任何人都可以窃听传递的无线通信,可以访问序号和电话号码,加以利用。另一个类似技术是全球移动通信系统(Global System for Mobile Communication,GSM),GSM安全包括3个关键方面:(1)用户标识认证;(2)用户数据保密;(3)用户数据保密。每个原创 2020-08-30 12:35:52 · 1056 阅读 · 0 评论 -
公钥加密标准
1.简介公钥加密标准(Public Key Cryptography Standards,PKCS)模型最初是由RSA实验室开发的,得到政府、行业和学术代表的帮助。PKCS的主要目的是把公钥基础设施(PKI)标准化。标准化包括许多方面,如格式、算法等。这样可以帮助组织开发与实现相互可操作的PKI方案,而不是个人选择自己的标准。下表总结了PKCS标准:标准名称细节PKCS# 1RSA加密标准定义了RSA公钥函数的基本格式规则,特别是数字签名。定义了数字签名的计算方法,包括签名的数原创 2020-08-16 13:33:28 · 919 阅读 · 0 评论 -
传输层安全概述
传输层安全(Transport Layer Security,TLS)是一种IEFT标准协议,其目的是提出一种SSL版本的Internet标准。SSL和TSL之间的差别很明显,但核心思想和实现非常类似。下表归纳了SSL和TSL之间的差别:属性SSLTSL版本3.01.0加密法支持Fortezza算法不支持Fortezza算法加密密钥根据客户机在客户机密钥交换中生成和发送预备消息,客户机和服务器生成一个主密钥使用一个随机函数来生成一个主密钥警报协议见前面原创 2020-08-23 12:47:12 · 516 阅读 · 0 评论 -
PKIX模型
1.简介X.509标准定义了数字证书结构、格式与字段,还指定了发布公钥的过程。为了扩展这类标准,使其通用,Internet工程任务组(IETF)建立了公钥基础设施X.509(Public Key Infrastructure X.509,PKIX)工作组,扩展X.509标准的基本思想,指定Internet世界中如何部署数字证书。2.PKIX服务PKIX提供的公钥基础设施服务包括如下几个方面:(1)注册:这个过程是最终实体(主体)向CA介绍自己的过程,通常通过注册机构进行。(2)初始化:处理基本问题原创 2020-08-16 13:33:20 · 997 阅读 · 0 评论 -
生物认证
1.简介生物认证(Biometric authentication)机制引起了广泛注意。生物设备最终证明一个人的身份。生物设备利用人的生物特征,如指纹、声音或瞳孔模式。用户数据库中包含用户生理特征数据。认证时,用户要提供用户生物特征的另一个样本,与数据库中的样本匹配,如果两者相同,则证明其为有效用户。生物认证的重要思想是每次认证产生的样本可能不同。这是因为用户的物理特征可能因为几个原因而改变。因此,不能要求样本准确匹配,而是要近似匹配即可。...原创 2020-09-06 13:22:24 · 1669 阅读 · 0 评论 -
XML、PKI安全
1.简介尽管PKI技术潜力巨大,但实现时存在几个障碍,主要障碍是厂家方案之间缺乏相互操作性。一个厂家提供的PKI很难与另一个厂家提供的PKI集成。可扩展标记语言(eXtensible Markup Language,XML)是现代技术世界中的核心角色,是未来技术的主干。Internet编程的几乎每个方面都涉及XML。2.XML加密XML加密最有趣的方面是可以加密整个文档或者某个部分。可以加密XML文档的下列一个或多个部分:整个XML文档;一个元素及其所有子元素;一个XML文档的内容部分;XML文档外原创 2020-08-16 13:33:39 · 217 阅读 · 0 评论 -
认证基础
认证是在让用户系统进行实际业务事务之前,确定各个银行的身份。认证就是确定身份,达到索要的保险程度。认证是任何加密方案的第一步,因为只有知道对方是谁,通信加密才有意义。加密的目的是保护双方或多方之间的通信,如果不知道是谁,则保护这个通信毫无意义,否则用户有可能访问这个消息。在密码学中,可以换一句说法:没有认证,加密毫无用处。认证的基础是秘密。通常,被认证者与认证者共享同一个秘密,如ATM中的PIN。这个技术的另一个变形是被认证者知道一个值,而认证者知道从这个值推出的值。...原创 2020-08-30 12:36:10 · 216 阅读 · 0 评论 -
电子邮件安全性
1.简介电子邮件是Internet中使用的最广的应用程序,利用电子邮件,Internet用户可以向其他Internet用户发送消息、图形、声音、视频,等等。RFC 822定义了文本电子邮件消息格式。电子邮件消息分为两个部分:内容(体)和头。电子邮件消息包括几个头行和实际消息内容。头行通常包括关键字、冒号和关键字的变元。电子邮件通信使用简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)。发送方的电子邮件客户机软件将电子邮件传递给本地SMTP服务器。这个SMTP服务器实原创 2020-08-30 12:35:29 · 5005 阅读 · 0 评论 -
安全电子事务规范
1.简介安全电子事务规范(Secure Electronic Transaction,SET)是开放的加密与安全规范,用于保护Internet上的信用卡事务。SET是个非常复杂的的规范。SET不是个人付款系统,而是一组安全协议和格式,使用户可以安全地在Internet上采用现有信用卡付款基础结构。SET服务可以总结如下:1.在参与电子商务事务的各方之间提供安全的通信通道。2.用数字证书提供验证。3.保证保密性,因为只对参与事务的各方提供消息,只在需要时对其提供消息。2.SET参与者介绍SET之前原创 2020-08-23 12:47:37 · 521 阅读 · 1 评论 -
SSL与SET
介绍SSL与SET后,下面看看两者的差别:问题SSLSET主要目的以加密形式交换数据电子商务相关付款机制证书双方交换证书参与各方由信任第三方认证认证有认证机制,但不够强大具有强大的认证机制商家欺诈风险有可能,因为客户要向商家提供财务数据不可能,因为客户向付款网关提供财务数据客户欺诈风险...原创 2020-08-23 12:47:46 · 953 阅读 · 0 评论 -
基于证书认证
1.简介基于证书认证(Certificate-based authentication)是基于用户的数字证书。基于证书认证是比基于口令认证更强大的认证机制,因为用户拥有什么(证书)而不是知道什么(口令)。登录时,用户通过网络向服务器发送证书,和登录请求一起发送。服务器中具有证书的副本,可以用于验证证书是否有效。2.基于证书认证工作原理第一步:生成、存储与发布数字证书基于证书认证的第一步是个前提条件。CA对每个用户生成数字证书并将其发给相应用户。此外,服务器数据库中以二进制格式存储证书的副本,以便在用原创 2020-09-06 13:22:12 · 2417 阅读 · 0 评论 -
3D安全协议
1.背景SET有一个局限,信用卡号对商家隐藏,不能防止用户提供别人的信用卡号。因此Visa开发了新的协议,称为3D安全协议(3D Secure)。SET与3D安全协议的主要差别在于,持卡人参与使用3D安全协议的付款事务时,要向签发银行的注册服务器注册,即持卡人用卡付款前,要先向签发银行的注册服务器注册。在实际的3D安全协议事务中,商场收到持卡人的付款指令时,将这个请求通过Visa网络转发到签发银行。签发银行要求持卡人提供用户注册过程中生成的用户ID和口令,持卡人提供这些细节后,签发银行用3D安全协议注册原创 2020-08-23 12:47:56 · 1009 阅读 · 0 评论 -
口令
1.简介口令是最常用的认证形式,口令是由字母、数字、特殊字符构成的字符串,只有被认证者知道。2.明文口令2.1 工作原理这是最简单的基于口令认证机制。通常,系统中每个用户指定一个用户名和初始口令。用户定期改变口令,以保证安全性。口令以明文形式在服务器中存放,与用户名一起放在用户数据库中,这个认证机制工作如下:第一步:提示用户输入用户名和口令认证时,应用程序向用户发送一个屏幕,提示用户输入用户名和口令。第二步:用户输入用户名和口令用户输入用户名和口令,并按OK之类的按钮,使用户名和口令以明文的原创 2020-08-30 12:36:18 · 2445 阅读 · 0 评论