这种第三战区密码本是什么的密码是多少?

密码本怎样改密码
这种密码本是推键式的,有8位数字,我忘记密码了,有什么好办法打开它,不要把它弄破。
09-12-23 &匿名提问
我觉得不能修改
请登录后再发表评论!
你看密码锁的附近有没有小按扭,有的话在打开的情况下按住按扭把密码弄成你想要的,然后松开就行了。
请登录后再发表评论!海绵宝宝系列64k按键密码本密码是什么_百度宝宝知道密码本是怎么换密码的,快点吧?我可不要再买一本,知道了吧_百度作业帮
密码本是怎么换密码的,快点吧?我可不要再买一本,知道了吧
密码本是怎么换密码的,快点吧?我可不要再买一本,知道了吧
其实我也很想知道普通的密码本改密码前提是你知道密码,然后你按打开那个钮不放就可以改你想要的密码了!百度上搜的,你可以试下不行你看密码锁的附近有没有小按扭,有的话在打开的情况下按住按扭把密码弄成你想要的,然后松开就行了。不行还是不行啊...是调到正确密码时 拨动一个开关 就能开锁 所以 重新设置密码时 将密码调到正确位置 拨动开关 保持开关 将密码转动到你需要的 放开开关 到位! 呵呵试试这个行不不...
百度上搜的,你可以试下
你看密码锁的附近有没有小按扭,有的话在打开的情况下按住按扭把密码弄成你想要的,然后松开就行了。
还是不行啊...
调到正确密码时 拨动一个开关 就能开锁 所以 重新设置密码时 将密码调到正确位置 拨动开关 保持开关 将密码转动到你需要的 放开开关 到位! 呵呵
试试这个行不
是纸的本吧 先打开然后按住开关同时调整密码
你要修改什么密码/
有些是可以的,但是有些是不可以改的…
普通密码本怎么改密码啊?…… 普通的密码本改密码前提是你知道密码,然后你按打开那个钮不放就可以改你想要的密码了!
密码本怎么改密码啊…… 是纸的本吧 先打开然后按住开关同时调整密码
密码本怎么改密码?…… 你只要看见有一个小按扭,当你打开的时候把按钮按住,再改成你想要的密码就可以了!
普通的密码本怎么改密码啊?…… 好像没办法也
密码本怎么改密码…… 我不知道啊 自己慢慢对吧 我就是这样的
密码本密码怎么改。…… 没办法改,出厂就定好了的
普通密码本的密码怎么改?…… 你看密码锁的附近有没有小按扭,有的话在打开的情况下按住按扭把密码弄成你想要的,然后松开就行了。
密码本怎么改密码…… 系统密码在控制面板下有个用户账户,在那个下面改
密码本如何改密码…… 密码本如何改密码密码本第一次设置过密码后就不能改了。... 密码本第一次设置过密码后就不能改了。 评...
我把全部复制过来的,,慢慢看吧
我只知道这么多了
好像不能换……
可以找专业的人帮你
你不是白讲了
我买过,锁上好像有个孔,拿棍子弄一下好像就行了
(老板说的)
我说的不是这个密码本
那是哪个?
请给我正确的回答
有很多张纸的
哪个密码本都有纸,你的锁上有孔吗
那,你就····我无语了
密码本的锁上有个小孔用笔捅进去就可以改了
亲,对我的回答满意的话,就给个好评吧。如果还有不清楚的地方,可以跟我继续交流哦。
小孔很神秘
我说的不是这个密码本
所有的都是这个
等一下,这个很复杂普通的密码本改密码前提是你知道密码,然后你按打开那个钮不放就可以改你想要的密码了!亲,对我的回答满意的话,就给个好评吧。如果还有不清楚的地方,可以跟我继续交流哦。不行有很多的按键密码本是这样的,你按住开锁键,观察上方的哪个数字键在动,就是密码啦把本图发过来不唉那你想怎样发本子图过来,看什么类型的呀!!!!!左右键的密码本可以这样,找一个小伙伴帮你按着开锁键,然后你在随便乱按密码,...
亲,对我的回答满意的话,就给个好评吧。如果还有不清楚的地方,可以跟我继续交流哦。
有很多的按键密码本是这样的,你按住开锁键,观察上方的哪个数字键在动,就是密码啦
把本图发过来
那你想怎样
发本子图过来,看什么类型的呀!!!!!
左右键的密码本可以这样,找一个小伙伴帮你按着开锁键,然后你在随便乱按密码,听到啪的一声就是开啦
从锁进去的地方,就是密码本合起来那里的小口,看进去可以看到密码本内侧每个密码上的凸起和打开密码本的按钮的凸起,让他们全部错开就可以了
还不行,那我就没招了
让老板帮你
说白了就是,你这个人有病这样的密码有多强?是不是牢不可破。 | 死理性派小组 | 果壳网 科技有意思
820326人加入此小组
随着计算机的普及,10G的文件只能算是个小个头。如果10G长度的密码本呢?设计这样一个简单替换密码系统,1、将信息转换为二进制2、密码本是长达10G的0与1的乱码信息3、逐位加密,比如原文0001,第一位是0,而随机查找到密码本第453436位是0,于是就用453436代替0,其它位同理这样只要选择密文的时候足够随机,用什么方式来破解呢?唯一问题是如何分享这个密码本?不过只要不常更换密码,事前分享应该不难吧。
+ 加入我的果篮
LZ说的应该属于流密码,或者说“一次一密加密法”。上个世纪就有人证明了这种加密法理论上是绝对安全的。前提是密钥必须是真正随机的,并且要易于保管。现在许多针对流密码的研究都是基于混沌理论的,因为它同时符合上述两个条件。
的话:LZ说的应该属于流密码,或者说“一次一密加密法”。上个世纪就有人证明了这种加密法理论上是绝对安全的。前提是密钥必须是真正随机的,并且要易于保管。现在许多针对流密码的研究都是基于混沌理论的,因为它同时符合上述两个条件。就是就是,但如果密码本长达10G,就可以用很多次不换密码本了,不是吗?
你这个的实用性不强,因为用453436代替了0,那么就意味着密文比原文大了5倍,这样对密文的传输和隐藏都带来新的问题。更重要的是,从信息量来说,你用6倍大的数据等价表达了原来一倍的信息,因此就意味着出现了很多冗余信息,从原理上来说,冗余是有助于密码破译的。但是你可以把你的第三步换成一个更简单的处理方法:按位异或。从第一位开始,顺序往后。这样,加密10G以内的明文,都可以视作一次一密,理论上是无法破译的。10G以后的明文,就要再生成一个码本了。
的话:你这个的实用性不强,因为用453436代替了0,那么就意味着密文比原文大了5倍,这样对密文的传输和隐藏都带来新的问题。更重要的是,从信息量来说,你用6倍大的数据等价表达了原来一倍的信息,因此就意味着出现了很多冗余信息,从原理上来说,冗余是有助于密码破译的。但是你可以把你的第三步换成一个更简单的处理方法:按位异或。从第一位开始,顺序往后。这样,加密10G以内的明文,都可以视作一次一密,理论上是无法破译的。10G以后的明文,就要再生成一个码本了。冗余信息有损安全说法不妥,这个原理是数学证明了的,绝对可靠。异或法亦不妥,虽然原理上一样,但这样就不会有广泛应用了。也就是只能在两人之间一次性传递。选用10G的密码本原因是,当成百上千个人一起用该密码系统时。仍然可以支持很久才换密码本。
的话:冗余信息有损安全说法不妥,这个原理是数学证明了的,绝对可靠。没明白你说的哪个原理是数学证明了的?如果是一次一密,那么我可以肯定的告诉你,你的这个不是一次一密,因为你的密钥重复使用了。如果说冗余信息有损安全,那么这个是证明了的。异或法亦不妥,虽然原理上一样,但这样就不会有广泛应用了。也就是只能在两人之间一次性传递。选用10G的密码本原因是,当成百上千个人一起用该密码系统时。仍然可以支持很久才换密码本。那这样你就做不到安全性了。因为你同一个位会被重复使用N次,这是可以进行频率分析和分组分析的。
的话:冗余信息有损安全说法不妥,这个原理是数学证明了的,绝对可靠。异或法亦不妥,虽然原理上一样,但这样就不会有广泛应用了。也就是只能在两人之间一次性传递。选用10G的密码本原因是,当成百上千个人一起用该密码系统时。仍然可以支持很久才换密码本。另外,谁告诉你异或只能在两个人之间使用的?我的版本跟你的最大区别不是异或,而是顺序往后。我之所以说用异或,是因为在这种密码体系中,安全性取决于密钥长度和唯一性(即“顺序往后”)。所以,用什么运算规则其实安全性都是一样的。而异或比较简单,而且计算机运算起来的速度最快,所以一般都会用它。你要是还没明白为什么那个“顺序往后”那么重要,那就自己学习一下密码学相关内容吧。
密码学的角度来说,太长的密钥实用性不大。密码的安全性来自于算法,而不是堆砌密钥长度。如果每次加密都进行一个随机过程,这可以算是一次一密,不过同样有实用性的问题。
很明显的一个问题是,还原的时候你怎么判断是453436还是456和436、、
的话:没明白你说的哪个原理是数学证明了的?如果是一次一密,那么我可以肯定的告诉你,你的这个不是一次一密,因为你的密钥重复使用了。如果说冗余信息有损安全,那么这个是证明了的。那这样你就做不到安全性了。因为你同一个位会被重复使用N次,这是可以进行频率分析和分组分析的。是的,理论上如此,但实际上一个10位的明文,只需要10位的密码本就可以完美加密。如果采用10G的密码本,要加密多少个文字啊。意味着在有限的时间内出现重复的信息很少。从实用角度讲,够了。两年过后换一下密码本吧。————————————————————————————————如果加密100位信息,用100位的绝对随机的密码本,这样的加密方式牢不可破
难点不在于用多长的密码,在于当你通过某种方法(比方说掷骰子)得到了一个长密码后,怎么把密码通知给对方。通过网络或电话线路肯定是不安全的,当面交换又太兴师动众了。所以最好的办法是约定一个加密方法,通过这个方法可以生成一系列长密钥,而双方只需要约定几个参数就可以了。第三方既不知道你的方法,也不知道参数,破译难度和一次一密基本是一致的。
的话:是的,理论上如此,但实际上一个10位的明文,只需要10位的密码本就可以完美加密。如果采用10G的密码本,要加密多少个文字啊。意味着在有限的时间内出现重复的信息很少。从实用角度讲,够了。两年过后换一下密码本吧。————————————————————————————————如果加密100位信息,用100位的绝对随机的密码本,这样的加密方式牢不可破问题在于你在哪里找这个“绝对随机”的随机数发生器呢?如果没有这个理想的随机数发生器,那么第一你的码本本身的构成就不是完全随机的,第二,你在加密时的那个随机找的过程也不是完全随机的。当你使用频度增加的时候,你的破绽就漏出来了,尤其是你采用软件随机的话。尤其是如果当攻击者可以采用已知明文,甚至是选择明文攻击的话,你的系统的抵抗力其实没多大。
的话:难点不在于用多长的密码,在于当你通过某种方法(比方说掷骰子)得到了一个长密码后,怎么把密码通知给对方。通过网络或电话线路肯定是不安全的,当面交换又太兴师动众了。所以最好的办法是约定一个加密方法,通过这个方法可以生成一系列长密钥,而双方只需要约定几个参数就可以了。第三方既不知道你的方法,也不知道参数,破译难度和一次一密基本是一致的。从理论上讲,单个见面是最安全的。如果一定要公开通讯可以用以下方式。——————————————————————————————————【密码学之旅】11.Diffie-Hellman密钥交换————————————————————————————————实际上,我设想的就是重要的一些通讯用这样的10G密码,比一次一密安全性低一点,但又高于其它。
的话:问题在于你在哪里找这个“绝对随机”的随机数发生器呢?如果没有这个理想的随机数发生器,那么第一你的码本本身的构成就不是完全随机的,第二,你在加密时的那个随机找的过程也不是完全随机的。当你使用频度增加的时候,你的破绽就漏出来了,尤其是你采用软件随机的话。尤其是如果当攻击者可以采用已知明文,甚至是选择明文攻击的话,你的系统的抵抗力其实没多大。加密时的那个随机的过程也不是完全随机的——这个才是问题,其它不是问题。比如频度,都说是是有限时间内了,比如5年,10G这样大的密码本要想得到足够多的重复数据还是不太可能的。再说了,10G不够还可以100G,不是什么大问题。本例的数据未绝细算,请不要挑刺。————————————————————————————————————绝对的随机数,只能设想造一个自动扔硬币的机器了,当然了最好用测量某个随机的物理过程代替。据传说苏联采用一大堆人扔色子,哈哈。不知道真不真。
的话:问题在于你在哪里找这个“绝对随机”的随机数发生器呢?如果没有这个理想的随机数发生器,那么第一你的码本本身的构成就不是完全随机的,第二,你在加密时的那个随机找的过程也不是完全随机的。当你使用频度增加的时候,你的破绽就漏出来了,尤其是你采用软件随机的话。尤其是如果当攻击者可以采用已知明文,甚至是选择明文攻击的话,你的系统的抵抗力其实没多大。如果你真怕重复性,把这个体系更改一下。随机选择的时候有区域限制。A发密文的时候只能在100M到200M这个密码区域选择。而且每次不重复。B:在200M-200M之间选择。好了。1000个人可以每人有100M的空间,可以写N多文字,写到老死。发送的是绝对一次性密码本,但大家都可以解密。
这个和破解成本有关,如果破解的成本太高,完全可以花点小钱把人绑架了,逼供出来=。=
画师,超级英雄联盟管理员
怎么输入密码,难道这么长的也要用手打的?
的话:这个和破解成本有关,如果破解的成本太高,完全可以花点小钱把人绑架了,逼供出来=。=
的话:如果你真怕重复性,把这个体系更改一下。随机选择的时候有区域限制。A发密文的时候只能在100M到200M这个密码区域选择。而且每次不重复。B:在200M-200M之间选择。好了。1000个人可以每人有100M的空间,可以写N多文字,写到老死。发送的是绝对一次性密码本,但大家都可以解密。没用的。对你这个体系的攻击,最直接的就是还原出你的密钥。传统的语言分析方法就不多说了,大量这些内容。在这个多媒体时代,如果想发一些数字格式的文件,那么因为这些格式往往带有比较固定的报头和数据规范,所以很容易成为分析的突破点。一但被分析出来,那么发送者的所属的那段密钥就可以逐步还原出来了。这个难度比你想象中的要简单。算了,不说了。你愿意相信是很强的就用吧。反正你这个密码体系,我基本可以下这个结论,在真正有决心有能力的破译者面前,基本上不构成什么难度。不过,我也相信,你也没办法把你的这个密码体系用于真正有保密价值的系统中。所以,几个小朋友自己玩玩,想点奇招怪招,放点烟幕弹,ok吧。
这个 不强 起码没你想像的强 你的这种方法 得给字符分组吧 一分组用十位代替一位 用五位代替一位效果是一样的 没什么意义
信息安全专业,物理爱好者
这个加密体系依靠密码本,不是违背了最基本的原则“算法的安全性应全部寄托于密钥”吗?……混沌算法,比如Lorenz体系,密钥空间可以超过10^60的,虽然是没有10GB的密码本大,但是交换密钥不用传这么长的东西啊,而且本地用Lorenz系统生成10GB的密码流速度很快的
任何密码,只要把刀子对准设计者的后心,都能破解——唐缺
安全是基于密钥的保密而不是加密算法……现代加密算法都是基于数学原理的,不像DES那时候有不透明盒子,所以安全的密钥管理,比加密算法重要的多因为人永远是最不安全的因素。
问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?
的话:问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?密码本质上的问题。无论多少计算能力都没有用。
信息安全专业,物理爱好者
的话:问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?达到这样的计算能力,就算是现有算法,我们也能让破解需要的计算能力在位数上再翻个番了,没有用的……
的话:问一个小白问题,这种密码几乎不可能破解,是因为局限在目前人类的计算能力还是密码系统本质上的不可破解性呢?如果未来超级计算机的浮点运算速度达到每秒1乘以10的1亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿亿(一亿个亿)次方的话呢?这样简单解释:妹子给你一句加密文,然后你知道密码只有3位数,于是你穷举所有密码,得到999个解,只有一个解有意义——“我爱你”,其它是乱码,于是你破解了。当然如果密码有点长,比如4位,或许你会得到两个有意义的解,“我爱你”,“要下雨”,你就要选择那个是正确的答案了。如果密码更长,或许你会得到更多的有意义答案,然后你选择不出来那个是正确的了。数学表明,如果密码与密文一样长,(只用最简单的加密),穷举也是无用的,因为有意义的解无比多
如果加密后的文件是文本文档形式的数字串的话,那么由于1个10GB的文件应该由107亿多个二进制位组成,原文的每个位转化到密文里算上分隔符平均会占11字节左右,这就意味着密文的体积是原文的88倍,就算牢不可破也没有实用价值啊就算加密后的文件依然是二进制位,那密文必然是一组定长的二进制位代表一个数字,这个数字是密码本里的位数,那么这组二进制位的长度至少应该是32,就算这样密文的体积也是原文的32倍,实用价值还是不行
的话:如果加密后的文件是文本文档形式的数字串的话,那么由于1个10GB的文件应该由107亿多个二进制位组成,原文的每个位转化到密文里算上分隔符平均会占11字节左右,这就意味着密文的体积是原文的88倍,就算牢不可破也没有实用价值啊就算加密后的文件依然是二进制位,那密文必然是一组定长的二进制位代表一个数字,这个数字是密码本里的位数,那么这组二进制位的长度至少应该是32,就算这样密文的体积也是原文的32倍,实用价值还是不行密文体积与原文一样,密码体积也与原文一样。比如:原文1111密文1010密码0101
文字游戏小组管理员
one-time pad..熟知..
软件工程师,网路安全从业者
因该说楼主这个算法数学上是相对安全的,相当于每加密一位都要随机产生一个密钥。但是问题在于,密码本过大导致分发及保存的困难(https要这么着加密,我去个网站就得搁个这网站10个g的密钥在硬盘上,去另外一网站又是个10g,谁受得了),所以只能像18楼说的这种密码体系“几个小朋友自己玩玩,想点奇招怪招,放点烟幕弹,ok吧。”
的话:密文体积与原文一样,密码体积也与原文一样。比如:原文1111密文1010密码0101那你这个不就是一次一密按位异或吗?和你一楼说的办法不一样了。
没有木棒破解不了的密码
弄丢一次密码就死啦死啦地
(C)2015果壳网&京ICP备号-2&京公网安备

我要回帖

更多关于 第三战区密码本 的文章

 

随机推荐