La Red de Conocimientos Pedagógicos - Educación de postgrado - ¿En qué distrito se encuentra Xiaolingwei?

¿En qué distrito se encuentra Xiaolingwei?

Este lugar está ubicado en el distrito de Xuanwu, ciudad de Nanjing.

Xiaolingwei está ubicado al pie sur de la Montaña Púrpura en las afueras de la Puerta Zhongshan, Distrito de Xuanwu, Ciudad de Nanjing, al sureste de la Puerta del Mausoleo Ming Xiaoling. Es una atracción turística nacional de nivel 5A.

Según "Baixia Suoyan": "El nombre de la Guardia Xiaoling es Calle Zhongling". Fue nombrada porque la guarnición de Xiaoling en la dinastía Ming, la Guardia Xiaoling, una vez estuvo estacionada aquí. La ciudad actual de Xiaolingwei, la calle Xiaolingwei, el puente oeste de Xiaolingwei y otros nombres de lugares llevan el nombre de "Xiaolingwei".

上篇: ¿Cuáles son las características de seguridad de la tecnología criptográfica? Pídele ayuda a Dios¡El área de diseño de este problema es demasiado amplia! ¡Acabo de comprar algunas pieles! Espero que esto ayude. 2.1 Cifrado simétrico El cifrado simétrico, también conocido como cifrado de clave única o convencional, incluye dos ramas importantes: cifrado en bloque y cifrado en flujo. Antes de la llegada de la criptografía de clave pública, era el único tipo de cifrado. 2.1.1 Principios básicos No hace mucho, los expertos estadounidenses en seguridad informática propusieron un nuevo marco de seguridad que, además de confidencialidad, integridad, disponibilidad y autenticidad, agrega practicidad y posesión, y cree que puede explicar varios problemas de seguridad de la red. La practicidad significa que la clave de cifrado de la información no se puede perder (no se puede filtrar). La información que pierde la clave pierde su practicidad y se convierte en basura. Posesión significa que los soportes de información, como nodos y discos que almacenan información, no se pueden robar, es decir, no se puede perder el derecho a poseer información. Los métodos para proteger la propiedad de la información incluyen el uso de derechos de autor, patentes y secretos comerciales, así como proporcionar restricciones de acceso físico y lógico; mantener y revisar registros de auditoría de archivos robados, usar etiquetas, etc. Para los analistas, el algoritmo de cifrado y descifrado y el texto cifrado C se pueden obtener de canales inseguros, pero la clave K transmitida a través de canales seguros no se puede obtener. De esta manera, los cifrados simétricos deben cumplir los siguientes requisitos: ●El algoritmo debe ser lo suficientemente potente. Es decir, no es factible calcular la clave o el texto sin formato a partir de texto cifrado interceptado o algún par conocido de texto sin formato-texto cifrado. ●La confidencialidad no depende del algoritmo, sino de la clave. Éste es el famoso principio de Kerkhoff. ●El espacio de claves debe ser lo suficientemente grande y los algoritmos de cifrado y descifrado deben ser aplicables a todos los elementos del espacio de claves. Esta es también una condición que debe cumplir la criptografía asimétrica. Además, en la práctica, el remitente y el destinatario deben garantizar que las copias de las claves se obtengan de forma segura. 2.1.2 Block Cipher (BlockCipher) utiliza el bloque de texto sin formato en su conjunto para generar un cifrado de bloque de texto cifrado de la misma longitud. Por lo general, el tamaño del bloque es de 64 bits. Muchos algoritmos de cifrado de bloques actualmente en uso se basan casi todos en la estructura de cifrado de bloques de Feistel. 2.1.2.1 Principios básicos Difusión y ofuscación son dos términos propuestos por Shannon cuando presentó los dos módulos básicos que describen cualquier criptosistema. Ambos métodos están diseñados para descifrar contraseñas basándose en análisis estadísticos. La difusión es la difusión de la estructura estadística del texto plano en las características estadísticas de largo alcance del texto cifrado. El método consiste en dejar que cada número de texto sin formato afecte el valor de muchos números de texto sin formato, es decir, cada número de texto sin formato se ve afectado por muchos números de texto sin formato. Por lo tanto, la frecuencia de varias letras en el texto cifrado está más cerca del promedio que en el texto sin formato; la frecuencia de combinaciones de dos letras también está más cerca del promedio. Todos los cifrados en bloque implican una transformación de bloques de texto sin formato a bloques de texto cifrado, según la clave. Los mecanismos de difusión hacen que la relación estadística entre el texto plano y el texto cifrado sea lo más compleja posible, frustrando así los intentos de adivinar la clave. La codificación intenta hacer que la relación entre las características estadísticas del texto cifrado y el valor de la clave de cifrado sea lo más compleja posible, también para frustrar los intentos de encontrar la clave. De esta manera, incluso si el atacante domina algunas características estadísticas del texto cifrado, será difícil inferir la clave a partir de él porque la forma en que la clave genera el texto cifrado es muy complicada. Para lograr este objetivo, se pueden utilizar algoritmos de reemplazo complejos; las funciones lineales simples no jugarán un papel importante. 2.1.2.2 Algoritmos de cifrado de bloques comunes Esta sección presenta el clásico DataEncryptionStandard (DES) y el algoritmo de cifrado avanzado (AES) que abandona la estructura de red de Feistel. También presenta brevemente otros algoritmos de cifrado de bloques comunes. 1. Estándar de cifrado de datos de 1973 El 5 de mayo de 2015, NBS (Oficina Nacional de Estándares, ahora NIST) publicó un anuncio en el Registro Federal requiriendo algoritmos de cifrado para proteger los datos durante la transmisión y el almacenamiento. IBM presentó un algoritmo candidato, desarrollado internamente por IBM, llamado LUCIFER. Después de completar la evaluación del algoritmo con la ayuda de la NSA (Agencia de Seguridad Nacional), la NBS adoptó una versión revisada del algoritmo de Lucifer como estándar de cifrado de datos DES en julio de 1977. En 1994, el NIST amplió la validez del DES para uso del gobierno federal por 5 años y también recomendó que DES se utilizara para aplicaciones distintas a la protección de información gubernamental o militar clasificada. 下篇: