的公积金初始密码是多少?

您所在的位置:
> 移动手机卡初始密码是多少?
小编最近换手机,但性格原因喜欢找最高性价比的手机(没钱,...
为了简单说怎么操作,我用隔壁的iphone土豪机为大家演示当然安...
所谓sim双卡和TF卡与或卡槽的意思就是,你只能使用双sim卡但不...
如果你经常出差或者有移动办公的需求的话,肯定需要一个神器...
关于手机卡丢了异地补办问题是否可以,而且异地补办有什么风...
手机丢了后如何冻结手机号码呢?如今手机号码与各种网络交易...
现在的手机跟电脑连接后都能识别为一个类似U盘的盘符,而这种...
因为成本的需要,红米note不是一种屏幕,且是多种,据经验知道...
小米终于出了一款带指纹解锁的手机了,这就是12月27号才出售的...
很多玩家不知道我的世界怎么生小孩,也就是繁殖,在《我的世...
移动手机卡初始密码是多少?
&&& 总所周知,手机卡买回来就有一个密码,一般不会用到这个密码,但有时候会要求你提供,那么一般初始密码是多少呢?
答:移动号码初始密码是123456,但是这个密码不能用。这个密码是公用的,可果别人知道您的手机号码,然后输入密码123456那不就可查询您的通话记录了吗?那还有隐私了吗?所以这个公用的移动号码初始密码123456是不能够使用的。
&& 但现在新办的手机卡密码都是随卡给你的,你可以在卡片上看到这个随机密码。如下图:
&& 那移动号码初始密码是123456不能用,那我得怎么办那?
答:您可拔打10086按语音提示设置密码。如果您没有设置过密码,那您要选择首次设置这个选项,不要选密码修改,然后把123456输入,这样是不错误的。您一定要选项首次设置或类似这样的选项。如果您实在不会设置,那您可以用本机拔10086人工帮助为您设置手机的密码。
&& 如果您设置过密码但又记不住了,可以用以下几种方法:
1.持机主身份证原件到移动营业厅窗品办理密码重置,会将您的密改回移动号码初始密码,然后您自己重新设置。
2.证件号码重置:就是按语音提示把自己入网时的身份证号输入即可,会发给您一个随机密码。
3.拔打10086人工帮助咨询修改密码的方法。
&& 密码是非常重要的东西,一定要保护好密码,设置时不要太简单,最好设置难一点的。移动手机卡的密无论是移动号码初始密码还是您修改后的密都是6位数字组成的。
如果是手机的初始密码,是3456
  如果是卡号的初始密码,是你身份证后6位数字。
  初始密码好像是123456,移动电话话费低于10元就打不出去了,可能是移动公司怕有人钻空子,打完余额(最好是欠费)就换卡。
  会不会是信号不好呢,手机密码的话你没有设置过就不会有的,设置了以后才有,可以用来查话费拉清单等等,获取是通过运营商的客服电话,也有可能你是PINK码锁住啊,具体的话手机会有提示的,然后找到你的sim原卡,上面全部写清楚的!
好评度:(15)22.7%
差评度:(51)77.3%
(您的评论需要经过审核才能显示)
匿名? 不会下载请看!
声明:U盘量产网为非赢利类网站 蜀ICP备号 川公网安备 94号帐号:密码:下次自动登录{url:/nForum/slist.json?uid=guest&root=list-section}{url:/nForum/nlist.json?uid=guest&root=list-section}
贴数:3&分页:理性的环路发信人: readyu (理性的环路), 信区: Crack
标&&题: Re: 【RAR的密码强度】多少位基本可保证一两年破解不了?
发信站: 水木社区 (Mon Apr 18 15:51:22 2011), 站内 && winrar 解压包括解密代码是开源的,且免费。 主页下载,完全不需要闭门造车琢磨。
rarlabs主页提供unrar的源代码unrarsrc-3.x.x.tar.gz,最新的unrarsrc-4.0.7.tar.gz
参看 crypt.cpp, void CryptData::SetCryptKeys(...) && 把这个函数读了就能得出结论:
1. 加密采用的AES, 目前不存在已知明文攻击。
2. 密钥的初始化,rar使用了0x40000次(约26万次)sha1 hash来初始化aes。这个特性非常重要,使得使得穷举原始的密码变得非常慢,计算量相当于单次SHA1的26万倍。即使现在PC的cpu每秒能做2600万次sha1 hash_process, 每秒也只能穷举100个密码。超过10位以上的复杂密码,数年以内穷举几乎无法完成。 && (Truecrypt也有这个策略, get_pkcs5_iteration_count()是SHA 2000次,比rar初始化密钥快131倍 ) && 而且rar判断解压正确,是需要计算解压后数据的crc的,解压更耗时。如果密码设成10位以上足够随机的字符,按照95个printable char设置,密钥空间是95^10以上。按照现在PC的速度,需要189亿年以上才能穷举出来。 && 当然PC会越来越快,但是如果破解的代价远远大于文件本身的代价,破解就没什么意义。
如果花10万元电费,采用超级计算机,来破解价值1万元的文档,没人会干这不值当的事情。 && 如果密码比较短,或者用于个人回忆密码,记得部分字符,可以试一试穷举。 && 【 在 fxxxysh (&& ) 的大作中提到: 】
: 多谢了。这么短啊,就一两年都没人能破解了?真靠谱吗?
:&&&& 我最近又琢磨了琢磨这个问题,事情恐怕不是一个“只能暴力破解”就能回答的。有些深入点的问题想请教专家:
: 1. 我看了RAR密码公认是只能暴力破解,那是不是说每加一位密码,破解时间差不多就要×94?(因为数字、大小写字母、符号都用,可选字符94个)这个理解正确吗?我不知道WinRAR核对密码是否正确是怎样一个过程,会不会不管多长的密码,都先映射到一个比如说32个字符的哈希
: ...................
If Euclid failed to kindle your youthful enthusiasm,
then you were not born to be a scientific thinker. && ※ 修改:·readyu 于 Apr 18 16:10:58 2011 修改本文·[FROM: 114.249.221.*]
※ 来源:·水木社区 newsmth.net·[FROM: 114.249.221.*]
理性的环路发信人: readyu (理性的环路), 信区: Crack
标&&题: Re: 【RAR的密码强度】多少位基本可保证一两年破解不了?
发信站: 水木社区 (Mon Apr 18 15:57:55 2011), 站内 && rar是部分开源,开源的只有unrar这部分。
truecrypt和unrar的代码我都看过,就它们采用的AES来说,
rar比truecrypt密钥初始化更复杂。 && 相对来说,穷举rar的密钥比truecrypt更慢。
就密钥初始化来说,穷举truecrypt比rar要快130倍。 && 【 在 Roger (璇) 的大作中提到: 】
: 标&&题: Re: 【RAR的密码强度】多少位基本可保证一两年破解不了?
: 发信站: 水木社区 (Fri Apr 15 10:37:42 2011), 站内
: 目前破的最慢的就是rar,不用多想了
: 我给的长度是1年以上,专业机器24小时不停的速度,这个成本已经很高了
: 太复杂的密码人自己也容易忘掉,安全是多方面的问题,不是一个口令就完事的
: 另外,个人认为像truecrypt这样的开源软件比闭源的winrar还是要可信一点的,
: 从安全性来看也更可靠,个人看过tc的代码,写的还是不错的
&&&&&& ※ 修改:·readyu 于 Apr 18 16:08:54 2011 修改本文·[FROM: 114.249.221.*]
※ 来源:·水木社区 newsmth.net·[FROM: 114.249.221.*]
理性的环路发信人: readyu (理性的环路), 信区: Crack
标&&题: Re: 【RAR的密码强度】多少位基本可保证一两年破解不了?
发信站: 水木社区 (Mon Apr 18 16:53:10 2011), 站内 && 不是那么简单的,特定round的hash数据加到 AESInit里面去了。。。
rar做的很周全。 完全无法绕过这26万次。
当然你可以穷举这两个 byte AESKey[16],AESInit[16]; && 但是密钥空间是256 bit(32 byte)了。 远比穷举那几位密码耗时。 && 【 在 wincss (wincss) 的大作中提到: 】
: 26万次Hash只有最后那个结果有用吧。。。
: 如果你的目的是“解密文件”而非“知道密码”的话就可以直接去暴力破解hash过的值。
: 这样缺点是取值范围更宽+字典和其它与人有关的知识都无效了,但可以和这26万次hash的
: ...................
&&&&&& const int HashRounds=0x40000; &&&& for (int I=0;I&HashRI++) &&&& { &&&&&& hash_process( &c, RawPsw, RawLength, HandsOffHash); &&&&&& byte PswNum[3]; &&&&&& PswNum[0]=(byte)I; &&&&&& PswNum[1]=(byte)(I&&8); &&&&&& PswNum[2]=(byte)(I&&16); &&&&&& hash_process( &c, PswNum, 3, HandsOffHash); &&&&&& if (I%(HashRounds/16)==0) &&&&&& { &&&&&&&& hash_context tempc=c; &&&&&&&& uint32 digest[5]; &&&&&&&& hash_final( &tempc, digest, HandsOffHash); &&&&&&&& AESInit[I/(HashRounds/16)]=(byte)digest[4]; &&&&&& } &&&& } &&&& uint32 digest[5]; &&&& hash_final( &c, digest, HandsOffHash); &&&& for (int I=0;I&4;I++) &&&&&& for (int J=0;J&4;J++) &&&&&&&& AESKey[I*4+J]=(byte)(digest[I]&&(J*8)); && --
If Euclid failed to kindle your youthful enthusiasm,
then you were not born to be a scientific thinker. &&&&&& ※ 修改:·readyu 于 Apr 18 16:58:46 2011 修改本文·[FROM: 114.249.221.*]
※ 来源:·水木社区 newsmth.net·[FROM: 114.249.221.*]
文章数:3&分页:

我要回帖

更多关于 医保卡初始密码是多少 的文章

 

随机推荐