亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種傳輸密鑰安全解決方法

        2014-08-22 04:44:23趙暉
        新媒體研究 2014年14期
        關(guān)鍵詞:公鑰控件調(diào)用

        趙暉

        摘 要 文章涉及在網(wǎng)絡(luò)通訊中使用對稱加密算法時密鑰的生成,交互與更新,尤其在高涉密級行業(yè)有著廣泛的應(yīng)用領(lǐng)域。

        關(guān)鍵詞 對稱加密;密鑰交互

        中圖分類號:TN948 文獻標(biāo)識碼:A 文章編號:1671-7597(2014)14-0144-01

        高涉密級行業(yè)經(jīng)常涉及大量的私密信息傳輸場景,需要使用安全傳輸協(xié)議和安全網(wǎng)絡(luò)環(huán)境。在使用安全傳輸協(xié)議和安全網(wǎng)絡(luò)環(huán)境的同時,目前廣泛應(yīng)用的是對稱密碼加密方法來傳輸私密信息,比如3DES等。在使用對稱加密方法時,密鑰的是算法實現(xiàn)的核心;而如何生成與保存密鑰則是加密方法安全強度和實現(xiàn)性能的根本保證。一個好的密鑰實現(xiàn)方案,應(yīng)該具備以下特點:保證傳輸過程中密鑰完全保密,能夠便捷的及時更新密鑰,能夠抵御常見的攻擊方法等。目前的大多密鑰傳輸系統(tǒng),采用了各種各樣的安全傳輸算法和通訊通道以及協(xié)商機制,但是都基于一個共同點:需要事先產(chǎn)生一個密鑰,同時此密鑰需要保存在雙方服務(wù)器一定長的時間用于后續(xù)應(yīng)用。一旦在這段時間內(nèi)被攻擊者獲取到密鑰,后續(xù)通訊內(nèi)容就完全暴露了。所以,為了避免這種風(fēng)險,大多數(shù)密鑰系統(tǒng)都要求周期更換密鑰以盡可能的減少暴露后帶來的損失。但是這種做法必定不能完全規(guī)避風(fēng)險,而且更換一次密鑰需要重新生成、協(xié)商以及傳輸過程,太過頻繁會很大程度的提高實現(xiàn)成本。

        所以,本文提出一種密鑰交互生成方法和裝置,在保證自身安全性的基礎(chǔ)上解決了以上矛盾。密鑰是由傳輸雙方在傳輸加密數(shù)據(jù)前隨機生成,將密鑰更換周期縮短為“密文傳輸一次”,而且本次傳輸結(jié)束后密鑰就不再有效,從服務(wù)器中刪除,也就從根源上避免了密鑰泄露的風(fēng)險。同時由于生成和交互算法的簡單,對于成本控制也幾乎沒有壓力。

        本文的技術(shù)核心是,通訊加密密鑰是由通訊雙方根據(jù)本系統(tǒng)的私鑰和對方系統(tǒng)傳輸過來的公鑰共同生成,即使公鑰在網(wǎng)絡(luò)中被截取也無法單獨生成密鑰,同時雙方使用的算法一致,在本地系統(tǒng)生成的最終加密密鑰也相等。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了密鑰即使被竊取或破解也不會對下一次傳輸造成影響。密鑰生成算法由第三方派發(fā),對于通訊雙方透明且一致,可以是每次重新派發(fā),或者是定期、不定期派發(fā),還可以是隨機派發(fā),進一步提升交互公鑰的安全。

        為使本文的技術(shù)方案和優(yōu)點更加清楚明白,以下結(jié)合具體實施實例,并參照附圖,進一步詳細(xì)說明。

        如圖1描述了密鑰交互生成系統(tǒng)。由安全控制系統(tǒng)1,加密信息發(fā)送系統(tǒng)2以及加密信息接收系統(tǒng)3組成。其中22和32是對稱加密算法加解密系統(tǒng),為了保證此系統(tǒng)的密鑰安全,增加了密鑰交互生成裝置22和23。每次發(fā)送系統(tǒng)準(zhǔn)備向接收系統(tǒng)發(fā)送密文數(shù)據(jù)時,需要雙方先調(diào)用密鑰交互生成置22和23確認(rèn)密鑰,然后依據(jù)此密鑰調(diào)用對稱加密算法加解密系統(tǒng),完成傳輸數(shù)據(jù)加密和解密。交互密鑰生成裝置和對稱加密算法系統(tǒng)通過加密信息發(fā)送和接收終端21和31完成信息傳輸。在交互密鑰裝置中,需要調(diào)用包含相關(guān)交互算法和信息的密鑰生成控件,此控件由安全控制系統(tǒng)1中的加密控件生成裝置生成,由安全控制終端1派發(fā)到信息發(fā)送系統(tǒng)2和接收系統(tǒng)3。

        密鑰交互生成的流程可以分為以下步驟。

        以一個簡單的交互實例描述如下,雙方指的是加密信息發(fā)送方和接收方:

        步驟101:雙方主控單元調(diào)用簽名信息認(rèn)證單元34分別根據(jù)安全控制方公鑰獲取控件中的認(rèn)證信息—“XXX公司安全部 版本號2.0.3 有效期2009-12-01至2010-02-01”;

        步驟102:雙方主控單元確認(rèn)其中控件發(fā)布單位正確,版本號雙方一致,當(dāng)前系統(tǒng)日期再有效期內(nèi)后,進行下一步驟;

        步驟103:雙方主控單元分別調(diào)用隨機私鑰生成單元31生成本地系統(tǒng)隨機私鑰a=923和b=672;

        步驟104;雙方主控單元調(diào)用數(shù)據(jù)保存清理單元37保存a和b到單元安全區(qū)域;

        步驟105:雙方主控單元調(diào)用交互公鑰生成單元32,調(diào)用控件中的交互公鑰生成算法F(X)=64X,分別生成各自的交互公鑰Ka=59072和Kb=43008,然后添加時間戳以及奇偶校驗位組成各自的密鑰交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并對信息包簽名;

        步驟106:雙方主控單元通過信息發(fā)送終端21和31交換A和B得密文;

        步驟107:雙方主控單元調(diào)用簽名信息認(rèn)證單元34使用對方的公鑰獲取到信息包數(shù)據(jù)A和B的明文;

        步驟108:雙方主控單元分別調(diào)用校驗碼驗證單元35對A和B進行奇偶校驗位校驗;

        步驟109:雙方主控單元分別調(diào)用時間戳驗證單元35對A和B中的時間戳

        200912122048與當(dāng)前時間比較,若大于1分鐘則認(rèn)為超時,拒絕交易;

        步驟110:雙方主控單元從數(shù)據(jù)保存清理單元37取出自己的隨機私鑰a=923和b=672;然后調(diào)用密鑰生成單元,根據(jù)控件中的密鑰生成算法F(X,Y)=X*Y,分別計算出最終密鑰:

        K=a*Ka=923*43008=b*Kb=672*59072=39696384;

        步驟111:雙方主控單元將密鑰提供給各自的對稱加密算法系統(tǒng)22和23,調(diào)用數(shù)據(jù)保存清理單元37徹底清除本次使用的所有數(shù)據(jù)。

        本文提出了一種密鑰生成保存于傳輸?shù)陌踩到y(tǒng),可以廣泛用于使用對稱密鑰加密算法交互細(xì)密信息的應(yīng)用場景,實現(xiàn)安全的密鑰交互,體現(xiàn)在如下方面。

        1)防截取攻擊:在交互信道,即使攻擊者截獲了交互密鑰Ka和Kb,但是,因為各自的私鑰a,b是不再網(wǎng)絡(luò)中通訊的,攻擊者無法獲取。同時進一步保證f(X)=Y算法是不可逆的,則a和b也無法計算獲得,可以保證密鑰K的安全。

        2)密鑰更換:由于雙方的私鑰a和b都是每次交互前隨機生成的,也就使得實際的密鑰每次也是隨機變化的,也就避免了密鑰長時間使用帶來的泄漏風(fēng)險。

        3)防重放,防阻塞:通過將交互公鑰組成信息包,添加校驗碼和時間戳可以起到防重放防阻塞的作用。

        參考文獻

        [1]文玥.量子密鑰及量子密鑰分配信號的同步性研究[D].長春理工大學(xué),2008.endprint

        摘 要 文章涉及在網(wǎng)絡(luò)通訊中使用對稱加密算法時密鑰的生成,交互與更新,尤其在高涉密級行業(yè)有著廣泛的應(yīng)用領(lǐng)域。

        關(guān)鍵詞 對稱加密;密鑰交互

        中圖分類號:TN948 文獻標(biāo)識碼:A 文章編號:1671-7597(2014)14-0144-01

        高涉密級行業(yè)經(jīng)常涉及大量的私密信息傳輸場景,需要使用安全傳輸協(xié)議和安全網(wǎng)絡(luò)環(huán)境。在使用安全傳輸協(xié)議和安全網(wǎng)絡(luò)環(huán)境的同時,目前廣泛應(yīng)用的是對稱密碼加密方法來傳輸私密信息,比如3DES等。在使用對稱加密方法時,密鑰的是算法實現(xiàn)的核心;而如何生成與保存密鑰則是加密方法安全強度和實現(xiàn)性能的根本保證。一個好的密鑰實現(xiàn)方案,應(yīng)該具備以下特點:保證傳輸過程中密鑰完全保密,能夠便捷的及時更新密鑰,能夠抵御常見的攻擊方法等。目前的大多密鑰傳輸系統(tǒng),采用了各種各樣的安全傳輸算法和通訊通道以及協(xié)商機制,但是都基于一個共同點:需要事先產(chǎn)生一個密鑰,同時此密鑰需要保存在雙方服務(wù)器一定長的時間用于后續(xù)應(yīng)用。一旦在這段時間內(nèi)被攻擊者獲取到密鑰,后續(xù)通訊內(nèi)容就完全暴露了。所以,為了避免這種風(fēng)險,大多數(shù)密鑰系統(tǒng)都要求周期更換密鑰以盡可能的減少暴露后帶來的損失。但是這種做法必定不能完全規(guī)避風(fēng)險,而且更換一次密鑰需要重新生成、協(xié)商以及傳輸過程,太過頻繁會很大程度的提高實現(xiàn)成本。

        所以,本文提出一種密鑰交互生成方法和裝置,在保證自身安全性的基礎(chǔ)上解決了以上矛盾。密鑰是由傳輸雙方在傳輸加密數(shù)據(jù)前隨機生成,將密鑰更換周期縮短為“密文傳輸一次”,而且本次傳輸結(jié)束后密鑰就不再有效,從服務(wù)器中刪除,也就從根源上避免了密鑰泄露的風(fēng)險。同時由于生成和交互算法的簡單,對于成本控制也幾乎沒有壓力。

        本文的技術(shù)核心是,通訊加密密鑰是由通訊雙方根據(jù)本系統(tǒng)的私鑰和對方系統(tǒng)傳輸過來的公鑰共同生成,即使公鑰在網(wǎng)絡(luò)中被截取也無法單獨生成密鑰,同時雙方使用的算法一致,在本地系統(tǒng)生成的最終加密密鑰也相等。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了密鑰即使被竊取或破解也不會對下一次傳輸造成影響。密鑰生成算法由第三方派發(fā),對于通訊雙方透明且一致,可以是每次重新派發(fā),或者是定期、不定期派發(fā),還可以是隨機派發(fā),進一步提升交互公鑰的安全。

        為使本文的技術(shù)方案和優(yōu)點更加清楚明白,以下結(jié)合具體實施實例,并參照附圖,進一步詳細(xì)說明。

        如圖1描述了密鑰交互生成系統(tǒng)。由安全控制系統(tǒng)1,加密信息發(fā)送系統(tǒng)2以及加密信息接收系統(tǒng)3組成。其中22和32是對稱加密算法加解密系統(tǒng),為了保證此系統(tǒng)的密鑰安全,增加了密鑰交互生成裝置22和23。每次發(fā)送系統(tǒng)準(zhǔn)備向接收系統(tǒng)發(fā)送密文數(shù)據(jù)時,需要雙方先調(diào)用密鑰交互生成置22和23確認(rèn)密鑰,然后依據(jù)此密鑰調(diào)用對稱加密算法加解密系統(tǒng),完成傳輸數(shù)據(jù)加密和解密。交互密鑰生成裝置和對稱加密算法系統(tǒng)通過加密信息發(fā)送和接收終端21和31完成信息傳輸。在交互密鑰裝置中,需要調(diào)用包含相關(guān)交互算法和信息的密鑰生成控件,此控件由安全控制系統(tǒng)1中的加密控件生成裝置生成,由安全控制終端1派發(fā)到信息發(fā)送系統(tǒng)2和接收系統(tǒng)3。

        密鑰交互生成的流程可以分為以下步驟。

        以一個簡單的交互實例描述如下,雙方指的是加密信息發(fā)送方和接收方:

        步驟101:雙方主控單元調(diào)用簽名信息認(rèn)證單元34分別根據(jù)安全控制方公鑰獲取控件中的認(rèn)證信息—“XXX公司安全部 版本號2.0.3 有效期2009-12-01至2010-02-01”;

        步驟102:雙方主控單元確認(rèn)其中控件發(fā)布單位正確,版本號雙方一致,當(dāng)前系統(tǒng)日期再有效期內(nèi)后,進行下一步驟;

        步驟103:雙方主控單元分別調(diào)用隨機私鑰生成單元31生成本地系統(tǒng)隨機私鑰a=923和b=672;

        步驟104;雙方主控單元調(diào)用數(shù)據(jù)保存清理單元37保存a和b到單元安全區(qū)域;

        步驟105:雙方主控單元調(diào)用交互公鑰生成單元32,調(diào)用控件中的交互公鑰生成算法F(X)=64X,分別生成各自的交互公鑰Ka=59072和Kb=43008,然后添加時間戳以及奇偶校驗位組成各自的密鑰交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并對信息包簽名;

        步驟106:雙方主控單元通過信息發(fā)送終端21和31交換A和B得密文;

        步驟107:雙方主控單元調(diào)用簽名信息認(rèn)證單元34使用對方的公鑰獲取到信息包數(shù)據(jù)A和B的明文;

        步驟108:雙方主控單元分別調(diào)用校驗碼驗證單元35對A和B進行奇偶校驗位校驗;

        步驟109:雙方主控單元分別調(diào)用時間戳驗證單元35對A和B中的時間戳

        200912122048與當(dāng)前時間比較,若大于1分鐘則認(rèn)為超時,拒絕交易;

        步驟110:雙方主控單元從數(shù)據(jù)保存清理單元37取出自己的隨機私鑰a=923和b=672;然后調(diào)用密鑰生成單元,根據(jù)控件中的密鑰生成算法F(X,Y)=X*Y,分別計算出最終密鑰:

        K=a*Ka=923*43008=b*Kb=672*59072=39696384;

        步驟111:雙方主控單元將密鑰提供給各自的對稱加密算法系統(tǒng)22和23,調(diào)用數(shù)據(jù)保存清理單元37徹底清除本次使用的所有數(shù)據(jù)。

        本文提出了一種密鑰生成保存于傳輸?shù)陌踩到y(tǒng),可以廣泛用于使用對稱密鑰加密算法交互細(xì)密信息的應(yīng)用場景,實現(xiàn)安全的密鑰交互,體現(xiàn)在如下方面。

        1)防截取攻擊:在交互信道,即使攻擊者截獲了交互密鑰Ka和Kb,但是,因為各自的私鑰a,b是不再網(wǎng)絡(luò)中通訊的,攻擊者無法獲取。同時進一步保證f(X)=Y算法是不可逆的,則a和b也無法計算獲得,可以保證密鑰K的安全。

        2)密鑰更換:由于雙方的私鑰a和b都是每次交互前隨機生成的,也就使得實際的密鑰每次也是隨機變化的,也就避免了密鑰長時間使用帶來的泄漏風(fēng)險。

        3)防重放,防阻塞:通過將交互公鑰組成信息包,添加校驗碼和時間戳可以起到防重放防阻塞的作用。

        參考文獻

        [1]文玥.量子密鑰及量子密鑰分配信號的同步性研究[D].長春理工大學(xué),2008.endprint

        摘 要 文章涉及在網(wǎng)絡(luò)通訊中使用對稱加密算法時密鑰的生成,交互與更新,尤其在高涉密級行業(yè)有著廣泛的應(yīng)用領(lǐng)域。

        關(guān)鍵詞 對稱加密;密鑰交互

        中圖分類號:TN948 文獻標(biāo)識碼:A 文章編號:1671-7597(2014)14-0144-01

        高涉密級行業(yè)經(jīng)常涉及大量的私密信息傳輸場景,需要使用安全傳輸協(xié)議和安全網(wǎng)絡(luò)環(huán)境。在使用安全傳輸協(xié)議和安全網(wǎng)絡(luò)環(huán)境的同時,目前廣泛應(yīng)用的是對稱密碼加密方法來傳輸私密信息,比如3DES等。在使用對稱加密方法時,密鑰的是算法實現(xiàn)的核心;而如何生成與保存密鑰則是加密方法安全強度和實現(xiàn)性能的根本保證。一個好的密鑰實現(xiàn)方案,應(yīng)該具備以下特點:保證傳輸過程中密鑰完全保密,能夠便捷的及時更新密鑰,能夠抵御常見的攻擊方法等。目前的大多密鑰傳輸系統(tǒng),采用了各種各樣的安全傳輸算法和通訊通道以及協(xié)商機制,但是都基于一個共同點:需要事先產(chǎn)生一個密鑰,同時此密鑰需要保存在雙方服務(wù)器一定長的時間用于后續(xù)應(yīng)用。一旦在這段時間內(nèi)被攻擊者獲取到密鑰,后續(xù)通訊內(nèi)容就完全暴露了。所以,為了避免這種風(fēng)險,大多數(shù)密鑰系統(tǒng)都要求周期更換密鑰以盡可能的減少暴露后帶來的損失。但是這種做法必定不能完全規(guī)避風(fēng)險,而且更換一次密鑰需要重新生成、協(xié)商以及傳輸過程,太過頻繁會很大程度的提高實現(xiàn)成本。

        所以,本文提出一種密鑰交互生成方法和裝置,在保證自身安全性的基礎(chǔ)上解決了以上矛盾。密鑰是由傳輸雙方在傳輸加密數(shù)據(jù)前隨機生成,將密鑰更換周期縮短為“密文傳輸一次”,而且本次傳輸結(jié)束后密鑰就不再有效,從服務(wù)器中刪除,也就從根源上避免了密鑰泄露的風(fēng)險。同時由于生成和交互算法的簡單,對于成本控制也幾乎沒有壓力。

        本文的技術(shù)核心是,通訊加密密鑰是由通訊雙方根據(jù)本系統(tǒng)的私鑰和對方系統(tǒng)傳輸過來的公鑰共同生成,即使公鑰在網(wǎng)絡(luò)中被截取也無法單獨生成密鑰,同時雙方使用的算法一致,在本地系統(tǒng)生成的最終加密密鑰也相等。雙方的本地私鑰通過隨機生成,使用一次就失效,保證了密鑰即使被竊取或破解也不會對下一次傳輸造成影響。密鑰生成算法由第三方派發(fā),對于通訊雙方透明且一致,可以是每次重新派發(fā),或者是定期、不定期派發(fā),還可以是隨機派發(fā),進一步提升交互公鑰的安全。

        為使本文的技術(shù)方案和優(yōu)點更加清楚明白,以下結(jié)合具體實施實例,并參照附圖,進一步詳細(xì)說明。

        如圖1描述了密鑰交互生成系統(tǒng)。由安全控制系統(tǒng)1,加密信息發(fā)送系統(tǒng)2以及加密信息接收系統(tǒng)3組成。其中22和32是對稱加密算法加解密系統(tǒng),為了保證此系統(tǒng)的密鑰安全,增加了密鑰交互生成裝置22和23。每次發(fā)送系統(tǒng)準(zhǔn)備向接收系統(tǒng)發(fā)送密文數(shù)據(jù)時,需要雙方先調(diào)用密鑰交互生成置22和23確認(rèn)密鑰,然后依據(jù)此密鑰調(diào)用對稱加密算法加解密系統(tǒng),完成傳輸數(shù)據(jù)加密和解密。交互密鑰生成裝置和對稱加密算法系統(tǒng)通過加密信息發(fā)送和接收終端21和31完成信息傳輸。在交互密鑰裝置中,需要調(diào)用包含相關(guān)交互算法和信息的密鑰生成控件,此控件由安全控制系統(tǒng)1中的加密控件生成裝置生成,由安全控制終端1派發(fā)到信息發(fā)送系統(tǒng)2和接收系統(tǒng)3。

        密鑰交互生成的流程可以分為以下步驟。

        以一個簡單的交互實例描述如下,雙方指的是加密信息發(fā)送方和接收方:

        步驟101:雙方主控單元調(diào)用簽名信息認(rèn)證單元34分別根據(jù)安全控制方公鑰獲取控件中的認(rèn)證信息—“XXX公司安全部 版本號2.0.3 有效期2009-12-01至2010-02-01”;

        步驟102:雙方主控單元確認(rèn)其中控件發(fā)布單位正確,版本號雙方一致,當(dāng)前系統(tǒng)日期再有效期內(nèi)后,進行下一步驟;

        步驟103:雙方主控單元分別調(diào)用隨機私鑰生成單元31生成本地系統(tǒng)隨機私鑰a=923和b=672;

        步驟104;雙方主控單元調(diào)用數(shù)據(jù)保存清理單元37保存a和b到單元安全區(qū)域;

        步驟105:雙方主控單元調(diào)用交互公鑰生成單元32,調(diào)用控件中的交互公鑰生成算法F(X)=64X,分別生成各自的交互公鑰Ka=59072和Kb=43008,然后添加時間戳以及奇偶校驗位組成各自的密鑰交互信息包A=59027|200912122048|1和B=59072|200912122048|0,并對信息包簽名;

        步驟106:雙方主控單元通過信息發(fā)送終端21和31交換A和B得密文;

        步驟107:雙方主控單元調(diào)用簽名信息認(rèn)證單元34使用對方的公鑰獲取到信息包數(shù)據(jù)A和B的明文;

        步驟108:雙方主控單元分別調(diào)用校驗碼驗證單元35對A和B進行奇偶校驗位校驗;

        步驟109:雙方主控單元分別調(diào)用時間戳驗證單元35對A和B中的時間戳

        200912122048與當(dāng)前時間比較,若大于1分鐘則認(rèn)為超時,拒絕交易;

        步驟110:雙方主控單元從數(shù)據(jù)保存清理單元37取出自己的隨機私鑰a=923和b=672;然后調(diào)用密鑰生成單元,根據(jù)控件中的密鑰生成算法F(X,Y)=X*Y,分別計算出最終密鑰:

        K=a*Ka=923*43008=b*Kb=672*59072=39696384;

        步驟111:雙方主控單元將密鑰提供給各自的對稱加密算法系統(tǒng)22和23,調(diào)用數(shù)據(jù)保存清理單元37徹底清除本次使用的所有數(shù)據(jù)。

        本文提出了一種密鑰生成保存于傳輸?shù)陌踩到y(tǒng),可以廣泛用于使用對稱密鑰加密算法交互細(xì)密信息的應(yīng)用場景,實現(xiàn)安全的密鑰交互,體現(xiàn)在如下方面。

        1)防截取攻擊:在交互信道,即使攻擊者截獲了交互密鑰Ka和Kb,但是,因為各自的私鑰a,b是不再網(wǎng)絡(luò)中通訊的,攻擊者無法獲取。同時進一步保證f(X)=Y算法是不可逆的,則a和b也無法計算獲得,可以保證密鑰K的安全。

        2)密鑰更換:由于雙方的私鑰a和b都是每次交互前隨機生成的,也就使得實際的密鑰每次也是隨機變化的,也就避免了密鑰長時間使用帶來的泄漏風(fēng)險。

        3)防重放,防阻塞:通過將交互公鑰組成信息包,添加校驗碼和時間戳可以起到防重放防阻塞的作用。

        參考文獻

        [1]文玥.量子密鑰及量子密鑰分配信號的同步性研究[D].長春理工大學(xué),2008.endprint

        猜你喜歡
        公鑰控件調(diào)用
        核電項目物項調(diào)用管理的應(yīng)用研究
        一種基于混沌的公鑰加密方案
        LabWindows/CVI下基于ActiveX技術(shù)的Excel調(diào)用
        關(guān)于.net控件數(shù)組的探討
        軟件(2018年7期)2018-08-13 09:44:42
        基于系統(tǒng)調(diào)用的惡意軟件檢測技術(shù)研究
        HES:一種更小公鑰的同態(tài)加密算法
        SM2橢圓曲線公鑰密碼算法綜述
        基于格的公鑰加密與證書基加密
        利用RFC技術(shù)實現(xiàn)SAP系統(tǒng)接口通信
        就這樣玩會VBA中常見的自定義控件
        電腦迷(2012年24期)2012-04-29 00:44:03
        国产成人无码av一区二区在线观看 | 亚洲国产成人久久一区| 国产suv精品一区二区69| 欧美日本国产三级在线| 粗大挺进尤物人妻一区二区| 亚洲av日韩av天堂久久不卡| 国语淫秽一区二区三区四区| 国产亚州精品女人久久久久久| 日本中文字幕一区二区高清在线 | 亚洲成a人片在线观看久| av亚洲在线一区二区| 国产桃色一区二区三区| 极品嫩模大尺度av在线播放| 亚洲中文字幕在线观看| 乌克兰少妇xxxx做受6| 亚洲av不卡电影在线网址最新 | a级毛片100部免费看| 亚洲AV电影天堂男人的天堂| 中文乱码字幕在线中文乱码 | 电驱蚊液可以插一晚上吗| 久久久久人妻精品一区三寸| 狠狠色噜噜狠狠狠888米奇视频 | 一本一本久久久久a久久综合激情| 国产一区二区三区杨幂| 中文字幕影片免费人妻少妇 | 99久久超碰中文字幕伊人| 国产乱子伦视频大全| 国精品无码一区二区三区在线看| 国产精品自拍视频免费看| 夜夜躁日日躁狠狠久久av| 亚洲经典三级| 国产一区二区三区最新视频| 蜜桃视频在线在线观看| 成人无码av一区二区| 亚洲av无码一区二区二三区下载| 娇妻粗大高潮白浆| 亚洲国产精品国自拍av| 精品国产精品国产偷麻豆 | 人妻少妇一区二区三区| 国产三级三级精品久久| 色偷偷色噜噜狠狠网站30根|