• 回答数

    5

  • 浏览数

    300

nana鬼鬼
首页 > 期刊论文 > 密码学论文期刊

5个回答 默认排序
  • 默认排序
  • 按时间排序

天才和笨蛋

已采纳

发展历程

密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。

著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。

密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。

密码体制的基本类型可以分为四种:错乱按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替——用一个或多个代替表将明文字母或数码等代替为密文;密本——用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文。

加乱——用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

其实在公元前,秘密书信已用于战争之中。西洋“史学之父”希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。

于公元前480年,波斯秘密集结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。

希腊人狄马拉图斯(Demaratus)在波斯的苏萨城(Susa)里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。

由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:

置换(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’。

替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。

扩展资料:

研究

作为信息安全的主干学科,西安电子科技大学的密码学全国第一。

1959年,受钱学森指示,西安电子科技大学在全国率先开展密码学研究,1988年,西电第一个获准设立密码学硕士点,1993年获准设立密码学博士点,是全国首批两个密码学博士点之一,也是唯一的军外博士点,1997年开始设有长江学者特聘教授岗位,并成为国家211重点建设学科。

2001年,在密码学基础上建立了信息安全专业,是全国首批开设此专业的高校。

西安电子科技大学信息安全专业依托一级国家重点学科“信息与通信工程”(全国第二)、二级国家重点学科“密码学”(全国第一)组建,是985工程优势学科创新平台、211工程重点建设学科。

拥有综合业务网理论及关键技术国家重点实验室、无线网络安全技术国家工程实验室、现代交换与网络编码研究中心(香港中文大学—西安电子科技大学)、计算机网络与信息安全教育部重点实验室、电子信息对抗攻防与仿真技术教育部重点实验室等多个国家级、省部级科研平台。

在中国密码学会的34个理事中,西电占据了12个,且2个副理事长都是西电毕业的,中国在国际密码学会唯一一个会员也出自西电。毫不夸张地说,西电已成为中国培养密码学和信息安全人才的核心基地。

以下简单列举部分西电信安毕业生:来学嘉,国际密码学会委员,IDEA分组密码算法设计者;陈立东,美国标准局研究员;丁存生,香港科技大学教授;邢超平,新加坡NTU教授;冯登国,中国科学院信息安全国家实验室主任,中国密码学会副理事长。

张焕国,中国密码学会常务理事,武汉大学教授、信安掌门人;何大可,中国密码学会副理事长,西南交通大学教授、信安掌门人;何良生,中国人民解放军总参谋部首席密码专家;叶季青,中国人民解放军密钥管理中心主任。

西安电子科技大学拥有中国在信息安全领域的三位领袖:肖国镇、王育民、王新梅。其中肖国镇教授是我国现代密码学研究的主要开拓者之一,他提出的关于组合函数的统计独立性概念,以及进一步提出的组合函数相关免疫性的频谱特征化定理,被国际上通称为肖—Massey定理。

成为密码学研究的基本工具之一,开拓了流密码研究的新领域,他是亚洲密码学会执行委员会委员,中国密码学会副理事长,还是国际信息安全杂志(IJIS)编委会顾问。

2001年,由西安电子科技大学主持制定的无线网络安全强制性标准——WAPI震动了全世界,中国拥有该技术的完全自主知识产权,打破了美国IEEE在全世界的垄断,华尔街日报当时曾报道说:“中国无线技术加密标准引发业界慌乱”。

这项技术也是中国在IT领域取得的具少数有世界影响力的重大科技进展之一。

西安电子科技大学的信息安全专业连续多年排名全国第一,就是该校在全国信息安全界领袖地位的最好反映。

参考资料来源:百度百科-密码学

340 评论

竹径通幽处

1、古代密码学:

在公元前,秘密书信已用于战争之中。西洋“史学之父”希罗多德(Herodotus)的《历史》(The Histories)当中记载了一些最早的秘密书信故事。公元前5世纪,希腊城邦为对抗奴役和侵略,与波斯发生多次冲突和战争。于公元前480年,波斯秘密结了强大的军队,准备对雅典(Athens)和斯巴达(Sparta)发动一次突袭。

希腊人狄马拉图斯(Demaratus)在波斯的苏萨城(Susa)里看到了这次集结,便利用了一层蜡把木板上的字遮盖住,送往并告知了希腊人波斯的图谋。最后,波斯海军覆没于雅典附近的沙拉米斯湾(Salamis Bay)。

由于古时多数人并不识字,最早的秘密书写的形式只用到纸笔或等同物品,随着识字率提高,就开始需要真正的密码学了。最古典的两个加密技巧是:

置换(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’。

替代(substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。

2、现代密码学:

20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。

利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。

扩展资料:

1、密码学理论基础:

在通信过程中,待加密的信息称为明文,已被加密的信息称为密文,仅有收、发双方知道的信息称为密钥。在密钥控制下,由明文变到密文的过程叫加密,其逆过程叫脱密或解密。在密码系统中,除合法用户外,还有非法的截收者,他们试图通过各种办法窃取机密(又称为被动攻击)或窜改消息(又称为主动攻击)。

2、密码学专业术语:

(1)密钥:分为加密密钥和解密密钥。

(2)明文:没有进行加密,能够直接代表原文含义的信息。

(3)密文:经过加密处理处理之后,隐藏原文含义的信息。

(4)加密:将明文转换成密文的实施过程。

(5)解密:将密文转换成明文的实施过程。

(6)密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。

3、致命武器——战争胜败惊天逆转:

密码学与战争有着天然联系。作战情报“加密”与成功“破译”,使战争形势大逆转的事例不胜枚举。

第一次世界大战中,密码的运用很大程度上改变了战争乃至历史的进程。其中,最著名的就是英国成功破解德国“齐默尔曼电报”,使美国放弃中立地位而对德宣战,最终以英国为首的协约国赢得了战争胜利。

二战初期,因无线电密码被德国人破译,而使北非战场英军详细作战计划被源源不断送到德军将领隆美尔的案头,使英军陷于被动境地,直至更换密码,才使德军不再“耳聪目明”。波兰沦陷后,其密码机构在数学家、现代计算机科学奠基人——图灵领导下,破解了德军九成以上“恩尼格玛”密电文,使德国许多重大军事行动对盟军不再是秘密。对此,英国首相丘吉尔曾称密码破译者是“下金蛋最多的鹅”。

同样在二战中,日本研制的JN-25B密码,曾自认为是当时最高级密码而不可被破解,并为日军成功偷袭珍珠港发挥了重要作用。1942年5月,日军欲故技重施,妄图偷袭中途岛,想一战奠定其在西太平洋的统治地位。然而,美国海军密码局在英国“布莱切雷庄园”协助下,成功破译此密码,洞悉到日本人的野心,给了日本联合舰队致命一击。美军尼米兹上将曾写道:“中途岛战役本质上是一次情报侦察的胜利。”

1943年4月,美国人再次截获日军密电,成功设伏,在空中干净利落地干掉了山本五十六,报了一箭之仇。艾森豪威尔在总结盟军密码破译工作时说:“它拯救了盟军千百个士兵的生命,加速了敌人的灭亡,并迫使其最终投降。”

4、挑战未来——信息安全不容小视:

小小密码,作用非凡,被誉为信息安全的“守护神”。如今,它伴随时代与科技的发展突飞猛进,同时“加密”与“破译”也面临全新的挑战。

量子计算功能强大,将为密码学的发展打开一扇新大门。尽管量子计算尚处于初级阶段,但军事强国均围绕其展开了深入研究。如基于量子力学的量子密码、基于分子生物学的DNA密码、基于类随机行为的混沌密码等。此外,一些基于数学困难问题的密码也得到了国际学术界的广泛认可,各种新技术的融合将成为未来密码学发展的主流。

正因如此,世界一些军事强国不遗余力加强研究与应用,以确保在密码学领域取得技术领先地位。据悉,美军已启动一项密码现代化计划,旨在为作战指挥系统提升全时域、多手段、高时效的动态安全保护与情报获取能力。日本则将信息加密技术列入国家级高技术项目,正紧锣密鼓推进未来密码技术加快发展。

参考资料来源:百度百科 - 密码学

中国新闻网 - 揭秘密码战:多次让战争胜败惊天逆转

342 评论

念念1218

密码学作为保护信息的手段,经历了三个发展时期。它最早应用在军事和外交领域,随着科技的发展而逐渐进入人们的生活中:

在手工阶段,人们只需通过纸和笔对字符进行加密。密码学的历史源远流长,人类对密码的使用可以追溯到古巴比伦时代。Phaistos圆盘是一种直径约为160mm的粘土圆盘,它始于公元前17世纪,表面有明显字间空格的字母。近年有研究学家认为它记录着某种古代天文历法,但真相仍是个迷。

随着工业革命的兴起,密码学也进入了机器时代、电子时代。与人手操作相比电子密码机使用了更优秀复杂的加密手段,同时也拥有更高的加密解密效率。其中最具有代表性的就是ENIGMA。ENIGMA是德国在1919年发明的一种加密电子器,它被证明是有史以来最可靠的加密系统之一。

二战期间它开始被德军大量用于铁路、企业当中,令德军保密通讯技术处于领先地位。在这个时期虽然加密设备有了很大的进步,但是密码学的理论却没有多大的改变,加密的主要手段仍是--替代和换位。

计算机的出现使密码进行高度复杂的运算成为可能。直到1976年,为了适应计算机网络通信和商业保密要求产生的公开密钥密码理论,密码学才在真正意义上取得了重大突破,进入近代密码学阶段。

近代密码学改变了古典密码学单一的加密手法,融入了大量的数论、几何、代数等丰富知识,使密码学得到更蓬勃的发展。

到了现在,世界各国仍然对密码的研究高度重视,已经发展到了现代密码学时期。密码学已经成为结合物理、量子力学、电子学、语言学等多个专业的综合科学,出现了如“量子密码”、“混沌密码”等先进理论,在信息安全中起着十分重要的角色。

扩展资料:

密码学包括密码编制学和密码分析学这两个相互独立又相互依存的分支。从其发展来看,可分为古典密码——以字符为基本加密单元的密码,以及现代密码——以信息块为基本加密单元的密码。

第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展。直到1918年,二十世纪最有影响的密码分析文章之William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世。

同年,加州奥克兰的Edward 申请了第一个转轮机专利,这种装置在差不多50年里被指定为美军的主要密码设备。

然而,第一次世界大战后,情况开始变化,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。到了第二次世界大战时多表密码编制达到了顶点也达到了终点。

当年希特勒一上台就试验并使用了一种命名为“谜”的译码机,一份德国报告称:“谜”型机 能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约万年才能将所有的密钥可能组合试完。希特勒完全相信了这种密码机的安全性。

然而,英国获知了“谜”型机的原理,启用了数理逻辑天才、现代计算机设计思想的创始人,年仅26岁的Alan Turing。1939年8月,在Turing领导下完成了一部针对“谜”型机的密码破译机,每秒钟可处理2000个字符,人们给它起了个绰号叫“炸弹 (Bomb)”。

半年后,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的“巨人(Colossus)”型密码破译机,1943年投入使用。

在1967年,一部与众不同的著作--David Kahn 的《破译者》出现,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。

《破译者》的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。

参考资料来源:百度百科——密码学

163 评论

别惹阿玉

密码学论文写作范例论文

随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。如果你想深入了解这方面的知识,可以看看以下密码学论文。

题目:数学在密码学中的应用浅析

摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。

关键词:密码学 应用数学 应用

随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的'数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。

一、密码学的含义及特点

密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下: 初始发送者将原始信息 ( 明文) 进行一定方式转换 ( 加密) 然后发送,接受者收到加密信息,进行还原解读 ( 脱密) ,完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。

保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。实际运用的保密通信由两个重要方面构成: 第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果; 第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。

密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为: 文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。

二、传统密码应用密码体制

在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。

置换密码通过改变明文排列顺序达到加密效果,而代换密码则涉及模运算、模逆元、欧拉函数在仿射密码当中的基本理论运用。

传统密码应用以仿射密码和Hill密码为代表,本文由于篇幅所限,就以运用线性代数思想对明文进行加密处理的Hill密码为例,简述其加密思想。

Hill密码,即希尔密码,在1929年由数学家Lester Hill在杂志《American Mathematical Monthly》

上发表文章首次提出,其基本的应用思想是运用线性代换将连续出现的n个明文字母替换为同等数目的密文字母,替换密钥是变换矩阵,只需要对加密信息做一次同样的逆变换即可。

三、现代密码应用

香农在1949年发表的《保密系统的通信理论》上将密码学的发展分为传统密码学与现代密码学,这篇论文也标志着现代密码学的兴起。

香农在这篇论文中首次将信息论引入密码学的研究当中,其中,概率统计和熵的概念对于信息源、密钥源、传输的密文和密码系统的安全性作出数学描述和定量分析,进而提出相关的密码体制的应用模型。

他的论述成果为现代密码学的发展及进行信息破译的密码分析学奠定理论基础,现代的对称密码学以及公钥密码体制思想对于香农的这一理论和数论均有不同程度的涉及。

现代密码应用的代表是以字节处理为主的AES算法、以欧拉函数为应用基础的RSA公钥算法以及运用非确定性方案选择随机数进行数字签名并验证其有效性的El Gamal签名体制,本文以AES算法为例,简述现代密码应用的基本思想。

AES算法的处理单位是计算机单位字节,用128位输入明文,然后输入密钥K将明文分为16字节,整体操作进行十轮之后,第一轮到第九轮的轮函数一样,包括字节代换、行位移、列混合和轮密钥加四个操作,最后一轮迭代不执行列混合。

而且值得一提的是在字节代换中所运用到的S盒置换是运用近世代数的相关知识完成加密计算的。

四、结语

本文通过明确密码学在不同发展阶段的加密及运作情况,然后主要介绍密码学中数学方法及理论,包括数论、概率论的应用理论。

随着现代密码学的活跃发展,数学基础作为信息加密工具与密码学联系越来越密切,密码学实际操作的各个步骤都与数学理论联系甚密,数学密码已经成为现代密码学的主流学科。

当然,本文论述的数学理论与密码学的应用还只是二者关系皮毛,也希望看到有关专家对这一问题作出更深层次的论述,以促进应用数学理论与密码学发展之间更深层次的沟通与发展。

269 评论

小夕玲儿

介绍密码学的发展历史密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。1.古代加密方法(手工阶段)源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼2.古典密码(机械阶段)古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。3.近代密码(计算机阶段)密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由,他们可以轻易地摆脱原先用铅笔和纸进行手工设计时易犯的错误,也不用再面对用电子机械方式实现的密码机的高额费用。总之,利用电子计算机可以设计出更为复杂的密码系统。

119 评论

相关问答

  • 免费期刊免费密码

    你上一个叫免费998的网站,我发链接可能会被删去了。你在百度打入998就可以找到了。上面有CNKI帐号和维普帐号,万方帐号等。

    周周-Sophia 6人参与回答 2023-12-10
  • 密码学毕业论文

    不可以我开始了我的毕业论文工作,时至今日,论文基本完成。从最初的茫然,到慢慢的进入状态,再到对思路逐渐的清晰,整个写作过程难以用语言来表达。整个写作过程难以用语

    cherrychoi25 3人参与回答 2023-12-10
  • 密码学论文集

    欧密会、美密会1981-1997年全部论文欧密会、美密会、亚密会、PKC、FSE五大会议1998-2003年全部论文现代密码学理论与实践,[英]Wenbo Ma

    怡安宝贝 3人参与回答 2023-12-09
  • 密码学论文入门

    密码学论文写作范例论文 随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数

    黑糖朱古力 3人参与回答 2023-12-05
  • 密码学论文详解

    密码学在信息安全中的作用概述 引言基于日常生活,同学们对密码的了解可能仅仅直观来自于社交账号的密码,银行卡的密码,若再提及电脑,可能就是开机密码。而严格的来

    怡安宝贝 3人参与回答 2023-12-11