密鑰交換密碼是什麼
⑴ 密碼技術(十一)之密鑰
——秘密的精華
在使用對稱密碼、公鑰密碼、消息認證碼、數字簽名等密碼技術使用,都需要一個稱為 密鑰 的巨大數字。然而,數字本身的大小並不重要,重要的是 密鑰空間的大小 ,也就是可能出現的密鑰的總數量,因為密鑰空間越大,進行暴力破解就越困難。密鑰空間的大小是由 密鑰長度 決定的。
對稱密碼DES的密鑰的實質長度為56比特(7個位元組)。
例如,
一個DES密鑰用二進制可以表示為:
01010001 11101100 01001011 00010010 00111101 01000010 00000011
用十六進制則可以表示為:
51 EC 4B 12 3D 42 03
而用十進制則可以表示為:
2305928028626269955
在對稱密碼三重DES中,包括使用兩個DES密鑰的DES-EDE2和使用三個DES密鑰的DES-EDE3這兩種方式。
DES-EDE2的密鑰長度實質長度為112比特(14位元組),比如:
51 EC 4B 12 3D 42 03 30 04 D8 98 95 93 3F
DES-EDE3的密鑰的實質長度為168比特(21位元組),比如:
51 EC 4B 12 3D 42 03 30 04 D8 98 95 93 3F 24 9F 61 2A 2F D9 96
對稱密碼AES的密鑰長度可以從128、192和256比特中進行選擇,當密鑰長度為256比特時,比如:
51 EC 4B 12 3D 42 03 30 04 D8 98 95 93 3F 24 9F 61 2A 2F D9 96
B9 42 DC FD A0 AE F4 5D 60 51 F1
密鑰和明文是等價的 。假設明文具有100萬的價值,那麼用來加密這段明文的密鑰也就是具有100萬元的價值;如果明文值1億元,密鑰也就值1億元;如果明文的內容是生死攸關的,那麼密鑰也同樣是生死攸關的。
在對稱密碼中,加密和解密使用同一個密鑰。由於發送者和接收者需要共享密鑰,因此對稱密碼又稱為共享密鑰密碼。對稱密碼中所使用的密鑰必須對發送者和接收者以外的人保密,否則第三方就能夠解密了。
在消息認證碼中,發送者和接收者使用共享的密鑰來進行認證。消息認證碼只能由持有合法密鑰的人計算出來。將消息認證碼附加在通信報文後面,就可以識別通信內容是否被篡改或偽裝,由於「持有合法的密鑰」就是發送者和接收者合法身份的證明,因此消息認證碼的密鑰必須對發送者以外的人保密,否則就會產生篡改和偽裝的風險。
在數字簽名中,簽名生成和驗證使用不同的密鑰,只有持有私鑰的本人才能夠生成簽名,但由於驗證簽名使用的是公鑰,因此任何人都能夠驗證簽名。
對稱密碼和公鑰密碼的密鑰都是用於確保機密性的密鑰。如果不知道用於解密的合法密鑰,就無法得知明文的內容。
相對地,消息認證碼和數字簽名所使用的密鑰,則是用於認證的密鑰。如果不知道合法的密鑰,就無法篡改數據,也無法偽裝本人的身份。
當我們訪問以https://開頭的網頁時,Web伺服器和瀏覽器之間會進行基於SSL/TLS的加密通信。在這樣的通信中所使用的密鑰是僅限於本次通信的一次密鑰,下次通信時就不能使用了,想這樣每次通信只能使用一次的密鑰稱為 會話密鑰 。
由於會話密鑰只在本次通信中有效,萬一竊聽者獲取了本次通信的會話密鑰,也只能破譯本次通信的內容。
雖然每次通信都會更換會話密鑰,但如果用來生成密鑰的偽隨機數生成器品質不好,竊聽者就有可能預測出下次生成會話密鑰,這樣就會產生通信內容被破譯的風險。
相對於每次通信更換的會話密鑰,一直被重復使用的密鑰稱為 主密鑰 。
一般來說,加密的對象是用戶直接使用的信息,這樣的情況下所使用的密鑰稱為CEK(Contents Encryting Key,內容加密密鑰);相對地,用於加密密鑰的密鑰則稱為KEK(Key Encryting Key,密鑰加密密鑰)。
在很多情況下,之前提到的會話密鑰都是被作為CEK使用的,而主密鑰則是被作為KEK使用的。
生成密鑰的最好方法就是使用隨機數,因為米喲啊需要具備不易被他人推測的性質。在可能的情況下最好使用能夠生成密碼學上的隨機數的硬體設備,但一般我們都是使用偽隨機數生成器這一專門為密碼學用途設計的軟體。
在生成密鑰時,不能自己隨便寫出一些像「3F 23 52 28 E3....」這樣的數字。因為盡管你想生成的是隨機的數字,但無論如何都無法避免人為偏差,而這就會成為攻擊者的目標。
盡管生成偽隨機數的演算法有很多種,但密碼學用途偽隨機生成器必須是專門針對密碼學用途而設計的。例如,有一些偽隨機數生成器可以用於游戲和模擬演算法,盡管這些偽隨機數生成器所生成的數列看起也是隨機的,但只要不是專門為密碼學用途設計的,就不能用來生成密鑰,因為這些偽隨機數生成器不具備不可預測性這一性質。
有時候我們也會使用人類的可以記住的口令(pasword或passphrase)來生成密鑰。口令指的是一種由多個單片語成的較長的password。
嚴格來說,我們很少直接使用口令來作為密鑰使用,一般都是將口令輸入單向散列函數,然後將得到的散列值作為密鑰使用。
在使用口令生成密鑰時,為了防止字典攻擊,需要在口令上附加一串稱為鹽(salt)的隨機數,然後在將其輸入單向散列函數。這種方法稱為「基於口令的密碼(Password Based Encryption,PBE)」。
在使用對稱密碼時,如何在發送者和接收者之間共享密鑰是一個重要的問題,要解決密鑰配送問題,可以採用事先共享密鑰,使用密鑰分配中心,使用公鑰密碼等方法,除了上述方法,之前還提到一種解決密鑰配送的問題的方法稱為Diffie-Hellman密鑰交換。
有一種提供通信機密性的技術稱為 密鑰更新 (key updating),這種方法就是在使用共享密鑰進行通信的過程中,定期更改密鑰。當然,發送者和接收者必須同時用同樣的方法來改變密鑰才行。
在更新密鑰時,發送者和接收者使用單向散列函數計算當前密鑰的散列值,並將這個散列值用作新的密鑰。簡單說,就是 用當前密鑰散列值作為下一個密鑰 。
我們假設在通信過程中的某個時間點上,密鑰被竊聽者獲取了,那麼竊聽者就可以用這個密鑰將之後的通信內容全部解密。但是,竊聽者卻無法解密更新密鑰這個時間點之前的內容,因為這需要用單向散列函數的輸出反算出單向散列函數的輸入。由於單向散列函數具有單向性,因此就保證了這樣的反算是非常困難的。
這種防止破譯過去的通信內容機制,稱為 後向安全 (backward security)。
由於會話密鑰在通信過程中僅限於一次,因此我們不需要保存這種秘密。然而,當密鑰需要重復使用時,就必須要考慮保存密鑰的問題了。
人類是 無法記住具有實用長度的密鑰 的。例如,像下面這樣一個AES的128比特的密鑰,一般人是很難記住的。
51 EC 4B 12 3D 42 03 30 04 DB 98 95 93 3F 24 9F
就算勉強記住了,也只過不是記住一個密鑰而已。但如果要記住多個像這樣的密鑰並且保證不忘記,實際上是非常困難的。
我們記不住密鑰,但如果將密鑰保存下來又可能會被竊取。這真是一個頭疼的問題。這個問題很難得到徹底解決,但我們可以考慮一些合理的解決方法。
將密鑰保存生文件,並將這個文件保存在保險櫃等安全地方。但是放在保險櫃里的話,出門就無法使用了。這種情況,出門時就需要隨身攜帶密鑰。而如果將密鑰放在存儲卡隨身攜帶的話,就會產生存儲卡丟失、被盜等風險。
萬一密鑰被盜,為了能夠讓攻擊者花更多的時間才能真正使用這個密鑰,我們可以使用將密鑰加密後保存的方法,當然,要將密鑰加密,必須需要另一個密鑰。像這樣用於密碼加密的密鑰,一般稱為KEK。
對密鑰進行加密的方法雖然沒有完全解決機密性的問題,但在現實中卻是一個非常有效地方法,因為這樣做可以減少需要保管密鑰的數量。
假設計算機上有100萬個文件,分別使用不同的密鑰進行加密生成100萬個密文,結果我們手上就產生了100萬個密鑰,而要保管100萬個密鑰是很困難的。
於是,我們用一個密鑰(KEK)將這100萬個密鑰進行加密,那麼現在我們只要保管者一個KEK就可以了,這一個KEK的價值相當於簽名的100萬個密鑰的價值的總和。
用1個密鑰來代替多個密鑰進行保管的方法,和認證機構的層級化非常相似。在後者中,我們不需要信任多個認證機構,而只需要信任一個根CA就可以了。同樣的,我們也不需要確保多個密鑰的機密性,而只需要確保一個KEK的機密性就可以了。
密鑰的作廢和生成是同等重要的,這是因為密鑰和明文是等價的。
假設Alice向Bob發送了一封加密郵件。Bob在解密之後閱讀了郵件的內容,這時本次通信所使用的密鑰對於Alice和Bob來說就不需要了。不在需要的密鑰必須妥善刪除,因為如果被竊聽者Eve獲取,之前發送的加密郵件就會被解密。
如果密鑰是計算機上的一個文件,那麼僅僅刪除這個文件是不足以刪除密鑰的,因為有一些技術能夠讓刪除的文件「恢復」。此外,很多情況下文件的內容還會殘留在計算機的內存中,因此必須將這些痕跡完全抹去。簡而言之,要完全刪除密鑰,不但要用到密碼軟體,還需要在設計計算機系統時對信息安全進行充分的考慮
如果包含密鑰的文件被誤刪或者保管密鑰的筆記本電腦損壞了,會怎麼樣?
如果丟失了對稱密鑰密碼的共享密鑰,就無法解密密文了。如果丟失了消息認證碼的密鑰,就無法向通信對象證明自己的身份了。
公鑰密碼中,一般不太會發送丟失公鑰的情況,因為公鑰是完全公開的,很有可能在其他電腦上存在副本。
最大的問題是丟失公鑰密碼的私鑰。如果丟失了公鑰密碼的私鑰,就無法解密用公鑰密碼加密的密文了。此外,如果丟失了數字簽名的私鑰,就無法生成數字簽名了。
Diffie-Hellman密鑰交換(Diffie-Hellman key exchange)是1976年由Whitfield Diffie和Martin Hellman共同發明的一種演算法。使用這種演算法,通信雙方僅通過交換一些可以公開的信息就能夠生成共享秘密數字,而這一秘密數字就可以被用作對稱密碼的密鑰。IPsec 中就使用了經過改良的Diffie-Hellman密鑰交換。
2 Alice 生成一個隨機數A
A是一個1 ~ P-2之間的整數。這個數是一個只有Alice知道的密碼數字,沒有必要告訴Bob,也不能讓Eve知道。
Alice計算出的密鑰=Bob計算出的密鑰
在步驟1-7中,雙方交換數字一共有4個,P、G、G A mod P 和 G B mod P。根據這4個數字計算出Alice和Bob的共享密鑰是非常困難的。
如果Eve能歐知道A和B的任意一個數,那麼計算G A*B 就很容易了,然而僅僅根據上面的4個數字很難求出A和B的。
根據G A mod P 計算出A的有效演算法到現在還沒有出現,這問題成為有限域(finite field) 的 離散對數問題 。
Diffie-Hellman密鑰交換是利用了「離散對數問題」的復雜度來實現密鑰的安全交換的,如果將「離散對數問題」改為「橢圓曲線上離散對數問題」,這樣的演算法就稱為 橢圓曲線Diffie-Hellman 密鑰交換。
橢圓曲線Diffie-Hellman密鑰交換在總體流程上是不變的,只是所利用的數學問題不同而已。橢圓曲線Diffie-Hellman密鑰交換能夠用較短的密鑰長度實現較高的安全性。
基於口令密碼(password based encryption,PBE)就是一種根據口令生成密鑰並用該密鑰進行加密的方法。其中加密和解密使用同一個密鑰。
PBE有很多種實現方法。例如RFC2898和RFC7292 等規范中所描述的PBE就通過java的javax.crypto包等進行了實現。此外,在通過密碼軟體PGP保存密鑰時,也會使用PBE。
PBE的意義可以按照下面的邏輯來理解。
想確保重要消息的機制性。
↓
將消息直接保存到磁碟上的話,可能被別人看到。
↓
用密鑰(CEK)對消息進行加密吧。
↓
但是這次又需要確保密鑰(CEK)的機密性了。
↓
將密鑰(CEK)直接保存在磁碟上好像很危險。
↓
用另一個密鑰(KEK)對密鑰進行加密(CEK)吧。
↓
等等!這次又需要確保密鑰(KEK)的機密性了。進入死循環了。
↓
既然如此,那就用口令來生成密鑰(KEK)吧。
↓
但只用口令容易遭到字典攻擊
↓
那麼就用口令和鹽共同生成密鑰(KEK)吧。
↓
鹽可以和加密後的密鑰(CEK)一切保存在磁碟上,而密鑰(KEK)可以直接丟棄。
↓
口令就記在自己的腦子里吧。
PBE加密包括下列3個步驟:
鹽是由偽隨機數生成器生成的隨機數,在生成密鑰(KEK)時會和口令一起被輸入單向散列函數。
密鑰(KEK)是根據秘密的口令生成的,加鹽好像沒有什麼意義,那麼鹽到底起到什麼作用呢?
鹽是用來防禦字典攻擊的 。字典攻擊是一種事先進行計算並准備好候選密鑰列表的方法。
我們假設在生成KEK的時候沒有加鹽。那麼主動攻擊者Mallory就可以根據字典數據事先生成大量的候選KEK。
在這里,事先是很重要的一點。這意味著Mallory可以在竊取到加密會話的密鑰之前,就准備好了大量的候選KEK。當Mallory竊取加密的會話密鑰後,就需要嘗試將它解密,這是准備好了大量事先生成的候選KEK,就能夠大幅度縮短嘗試的時間,這就是 字典攻擊 (dictionary attack)。
如果在生成KEK時加鹽,則鹽的長度越大,候選KEK的數量也會隨之增大,事先生成的的候選KEK就會變得非常困難。只要Mallory還沒有得到鹽,就無法生成候選KEK。這是因為加鹽之後,候選KEK的數量會變得非常巨大。
具有充足長度的密鑰是無法用人腦記憶的。口令也是一樣,我們也無法記住具有充足比特數的口令。
在PBE中,我們通過口令生成密鑰(KEK),在用這個密鑰來加密會話密鑰(CEK)。由於通過口令生成的密鑰(KEK)強度不如由偽隨機數生成器生成的會話密鑰(CEK),這就好像是將一個牢固的保險櫃的鑰匙放在了一個不怎麼牢固的保險櫃保管,因此在使用基於口令的密鑰時,需要將鹽和加密後的CEK通過物理方法進行保護。例如將鹽和加密後的CEK保存到存儲卡隨身攜帶。
在生成KEK時,通過多次使用單向散列函數就可以提高安全性。例如,將鹽和口令輸入單向散列函數,進行1000次的散列函數所得到的散列值作為KEK來使用,是一個不錯的方法。
像這樣將單向散列函數進行多次迭代的方法稱為 拉伸 (stretching)。
該系列的主要內容來自《圖解密碼技術第三版》
我只是知識的搬運工
文章中的插圖來源於原著
⑵ DH密鑰交換
在使用對稱密碼時,肯定會遇到密鑰配送問題。例如,A最近認識了B,現在想給B發消息,但又不想讓別人知道消息內容,因此用對稱密碼對消息做了加密。但B收到密文後無法解密,因為他不知道密鑰是什麼,而如果A將密鑰與密文一起發的話,雖然B可以解密譽仿余,但竊聽者E有了密鑰和密文也能知道消息內容。
解決密鑰配送問題常用的方法有以下幾種:
下面介始Diffie-Hellman密鑰交換的方法。
雖然該方法名為密鑰交換,但實際上雙方並沒有真正交換密鑰,而是通過計算生成出了一個相同的密鑰,因此這種方法也稱為Diffie-Hellman密鑰協商。
假設現在Alice與Bob需要共享一個對稱密碼的密鑰,此時Eve正在雙方之間的通信線慶滾路上竊聽,Alice和Bob採用Diffie-Hellman密鑰交換方法生成共享密鑰,步驟如下:
其中P是一個非常大的質數,而G是一個和P相關的數(原根),稱為生成元,它可以是一個較小的數字。P和G不需要保密,另外,這兩個質數也可以由Bob來生成。
記Alice生成的隨機數為A,Bob生成的隨機數為B,這兩個數字只有生成的人才知道,其他人不知道。
Alice根據自己生成的隨機數A,計算出:X = G ^ A mod P,並把X告知Bob。
同樣,Bob計算出:Y = G ^ B mod P,並把Y告知Alice。
Alice收到Bob發來的Y,計算出共享密鑰。
Bob收到Alice發來的X,計算出共享密鑰。
可見,Alice與Bob計算出來大耐的共享密鑰是一致的。那麼竊聽者Eve能算出來嗎?
在上述密鑰交換過程中,出現在網路上的數字有G,P,X以及Y,僅根據這4個數字是很難求出A和B的,這是個有限群的離散對數問題,而有限群的離散對數問題的復雜度正是支撐Diffie-Hellman密鑰交換演算法的基礎。
⑶ 密碼學認識(初識+迪菲赫爾曼秘鑰交換)
在某些情況下,我們在溝通時,並不想讓這個資訊讓他人截獲。比如男女主人公約會時,會說老地方見(除了他們倆,鬼知道老地方是哪裡);兩個山寨頭子第一次見面時,先對一下暗號,「天王蓋地虎,寶塔鎮河妖」等等。
於是自然而然就有了密碼學最開始的狀態。
兩千年前,古羅馬名將愷撒為了防止敵方截獲情報,將羅馬字母建立一張對應表,這樣如果不知道密碼本,即使截獲一段信息也看不懂。
這種編碼方式史稱「愷撒密碼」。
如對應表如下:
使用時,加密者查找明文字母表中需要加密的消息中的每一個字母所在位置,並且寫下密文字母表中對應的字母。需要解密的人則根據事先已知的密鑰反過來操作,得到原來的明文。例如:
但是這種簡單的對照表,只要多截獲一些一些情報,就可以破解出來。比如B字母出現的概率為4.5%,那麼概率在其上下浮動的密文字母就很有可能指向B。
所以電視劇裡面那些,根據一組數字,這些數字對應聖經/康熙字典的頁碼和位置的加密方式,是很容易通過統計學的方法破譯出來的。
好的密碼必須要做到,根據已知明文和密文的對應推斷不出新的密文內容。即無法用統計的方式找到明文和密文之間的轉換規律。
從數學的角度講,加密的過程可以看做是一個函數的運算,解密的過程是反函數的運算。明碼是自變數,密碼是函數值。好的密碼就是不應該通過一組自變數和函數值就能推導出函數。
密碼的最高境界是,地方在截獲密文後,對我方所知沒有任何增加,用資訊理論的專業術語講,就是信息量沒有增加。
現代密碼學基於資訊理論的理論基礎,不只關注信息保密問題,還同時涉及信息完整性驗證(消息驗證碼)、信息發布的不可抵賴性(數字簽名)、以及在分布式計算中產生的來源於內部和外部的攻擊的所有信息安全問題。
密碼學主要有三個分支:哈希密碼,對稱密碼,非對稱密碼。
又稱對稱秘鑰演算法,私鑰加密,共享秘鑰加密。
這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單地相互推算的密鑰。事實上,這組密鑰成為在兩個或多個成員間的共同秘密,以便維持專屬的通信聯系。
常用的對稱加密演算法有:DES、3DES、 AES 、Blowfish、IDEA、RC5、RC6
註:對稱加密也分為很多的門派,有興趣的同學可以看這篇 博客
所以在遠距離傳輸消息時,秘鑰該如稿彎何交換呢?沒有秘鑰怎麼加密?不加密怎麼安全的傳輸秘鑰?這是一個先有雞還是先有蛋的問題。
那麼該怎麼解決這個難題呢?
在此之前,我們要先了解一下什麼是單向函數。
單向函數wiki網路:對於每一個輸入,函數值都容易計算(多項式時間),但是給出一個隨機輸入的函數值,算出原始輸入卻比較困難(無法在多項式時間內使用確定性圖靈機計算)。
單向函數是否存在仍然是計算機科學中的一個開放性問題。
我們先假定,A色值混合B色值,可以得到C色值,但是只知道A和C,無法推導出B的色值,即這是一個單向函數。
1.甲、乙兩個人約定一個公開的色值A
2.甲混合A、B色值,得到X,前敬旦傳給乙;乙混合A、C色值,得到Y,傳給甲
3.這是甲得到Y,混合B得到Z;乙獲得X,混合C同樣可以獲得Z。
這是一個比較簡單的數學問題,即 :
A + B = X;
A + C = Y;
則: X + C = Y + B = A + B + C = Z;
而第三者可以獲取的信息是 A、X、Y,根據單向函數的定義,無法反推出Z
視頻地址
這就是迪菲赫爾曼秘鑰交換的原理所在,在數學上找到單向函數是主要突破點。
目前主流的方法,是使用離散對數作為單向函數。
離散對數:基於同餘和原根的對數運算
離散對數至今沒有比較好的辦法去解決,使用窮舉法的話,復雜度為 ,n這里是群的大小的二進製表示的長度,也可以理解為key的二進制長度。如果用1024位的key,這個復雜度在目前的計算速度下基本可視作無法解決。
(天河二號運算速度3.39億億次/s)
所以我們會把離散對數問慧擾題認為是一個「很難」的問題,即它是一個單向函數。
迪菲赫爾曼秘鑰交換通過單向函數的特性,給出了一種秘鑰交換解決方案。
但是另一個問題又浮出水面了。如果我們全部使用對稱加密的方式,那跟n個人聊天,就要保存n-1個秘鑰,進行n-1次秘鑰交換;而且一旦對方被突破,雙方就都沒有什麼信息安全可言了。
非對稱加密應運而生。具體請看我的下一篇博客。
⑷ a和b使用對稱密鑰密碼進行保密通信,怎麼實現密鑰交換
對稱密鑰密碼需要同一個密鑰從發送方加密到接收方,因此需要在兩個通信者之間進行密鑰交換。以下是幾種常見的密鑰交換方法:
1. 預先共享密鑰:雙方在通信前共同協定並保存一個密鑰,以此實現保密通信。這種方法會出現密鑰泄漏的風險。
2. DH密鑰交換演算法:雙方通過數學運算,各自生成一個私鑰和公鑰,最終得到一個共享密鑰。該密鑰是只有雙方知道的,棗棚並且每次通信都生成新的密鑰,安全性相對較高。
3. RSA密鑰交換演算法:雙方分別生成公鑰和私鑰,使用對方的公鑰加密自己的私鑰並發送給對方,對方收到後使用自己的私鑰解密得到發凳遲則送方的私鑰,用兩方的私鑰生成共享密鑰。該方法較為復雜,但是安全性較高。
以上幾種方法都可以實現對稱密鑰的交換,根據實際情況選擇合適的方法進行使旦空用。
⑸ 如何描述RSA密鑰交換演算法
密鑰交換演算法中講到的密鑰都是一般指對稱加密演算法的密鑰(注意區別:非對稱演算法自己本身的密鑰),因為對於對稱演算法的特性來說,採取」一次一密」的話才比較安全。
RSA,可以用做密鑰傳輸演算法,即使用對端的RSA公鑰對密鑰進行加密,對端使用自己的私鑰對其進行解密耐春嫌,昌手就可以獲取密鑰。
RSA密鑰生森如成步驟:
⑹ 電腦上密鑰 和密碼是什麼意思
網路密鑰即是指在網路中使用的密鑰。
互聯網路是一個開放式的伏液慎系統,任何人都可以通過它共享埋帶自己的資源,獲取需要的信息。當人們在網路上進行信息交流的時候,比如聊天、收發郵件,或者登錄需要提供個人信息的站點,這些包含著重要個人資料的信息包很可能在到達最終目的地前被第三方截缺敬獲並破解。所以保護個人隱私是互聯網路的頭等大事,而使用加密密鑰是最簡單、有效的方法。
網路密鑰其實就是你設置的一個密碼,也就是保證你的無線網路的安全的,不知道你的密碼的人就不能用你的無線網路聯網。一般的無線路由器都有這個功能的,在路由器的安全設置裡面,專門有一項就是設置你的網路密鑰的,因為所用的無線路由器的型號不同,設置方式也可能略有不同,但是意思都是一樣的,具體的你可以參照無線路由器的說明書。
⑺ 電腦上密鑰 和密碼是什麼意思
一、密碼是一種用來混淆的技術,它希望將正常的(可識別的)信息轉變為無法識別的信息。密碼在中文裡是「口令」的通稱。
在電腦中經常使用密碼有兩種,一種是用戶根據個人的需要設置的密碼,如為防止他人使用這如電腦,設置了開機登錄密碼,不輸燃頌脊入密碼或密碼不對就不能開機;為防他人修改BIOS,設置了BIOS密碼皮滲;還有鎖屏等密碼,這些密碼可以更改還可以撤銷。另一種是登錄網站、使用電子郵箱、上QQ、進網路知道等,申請時添寫的密碼,這類密碼可以修改,但不能取銷。
二、密鑰是一種參數,它是在明文轉換為密文或將密文轉換為明文的演算法中輸入的數據,密鑰是授權的證明。
一個完整的電腦是由硬體和軟體組成的。軟體有付費的和免費的,免費的從網上下載安裝即可使用,付費的要求注冊,不然不讓使用,有的讓試用,試用期過後就不能使用了。當用戶付費後他會給你一個代碼,如「TFP9Y-VCY3P-VVH3T-8XXCC-MF4YK」,這個代碼就叫密鑰,用密鑰注冊將這個軟體激活。電腦常用的密鑰,如操作系統,辦公軟體,收費的游戲等。密鑰是商家給的,用戶只能使用,櫻悄不能更改。