㈠ windows KMS激活伺服器在客戶端上有什麼許可權
windows KMS伺服器是被動提供服務的,並不能對客戶機做什麼。
正如你可以在網路搜索信息、提問,但正常情況下網路的伺服器無法對你的電腦進行操作一個道理。
㈡ 後綴名 kms 文件怎麼打開 急!!
是江民加密過的文件,要用江民查毒軟體打開,不過如果設了密碼還要密碼的
㈢ KMS密鑰是不是一般是公開的那為什麼有那麼多人都可以搭建KMS激活伺服器
應該是吧,這是來自網路 一一 Key Management Service(簡稱:KMS),這個功能是在Windows Vista中的Enterprise版本和Windows Server 2008中的一種新型產品激活機制,目的是為了Microsoft更好的反盜版。
KMS的工作原理
由於Windows Server 2008和Windows Vista Enterprise都是為公司而設計,所以在一個公司中肯定會有很多台配置相等的計算機,並用一個伺服器建立起一個區域網(LAN),而KMS正好利用這一點,它要求區域網中必須有一台KMS伺服器,KMS伺服器的作用是給區域網中的所有計算機的操作系統提供一個有效的產品序列號,然後計算機裡面的KMS服務就會自動將系統激活。每一個由KMS Server提供的序列號的有效期只有180天,而不是其他版本的永久使用一個序列號。所以操作者必須在快到期的時候再次手動連接KMS伺服器讓它提供一個新的序列號,否則180天以後就會回到試用版本狀態。
激活機制破解方法
由於Enterprise版本是比較特殊的,一般不會出現在家用計算機市場,也不會以光碟形式出售,所以它也不會識別BIOS裡面的OEM信息,所以用SoftMod等軟改BIOS類破解程序是沒用的,甚至還會導致系統馬上要求激活,無法登入桌面。利用區域網和KMS伺服器,我們可以在網上下載一個VMWare KMS伺服器的虛擬機鏡像,然後用VMWare調試使虛擬機能和主機連成區域網,再每180天一次激活,就可以讓系統保持激活狀態。還有,這幾個版本的系統試用期總共有180天,快到期的話可以用一個腳本延長,最多延長3次,每次60天。
建議使用Vista Premium或者Ultimate,Enterprise版本還是比較特殊的,並不適合普通電腦使用。Windows Server 2008雖然性能會比Vista稍高,但是有很多功能都是為伺服器設計的,可能會阻礙計算機的使用
㈣ 華為雲哪些雲服務使用KMS加密數據
華為雲數據安全是公認的,使用kms加密數據的有對象存儲服務,雲硬碟,鏡像服務等
㈤ 如何使用slmgr架設KMS激活伺服器激活Windows 7/Server 2008 R2
正文索引[ 隱藏 ]0.批量激活過程1.導入KMS Host密鑰2.激活KMS Host3.重新啟動Software Protection服務4.客戶端連接KMS伺服器激活5.KMS Client Setup Key由微軟提供配置和使用批量激活技術之前,先了解批量激活的原理可能很有幫助。0.批量激活過程1.將 KMS 安裝到伺服器上。
2.將 KMS 主機密鑰安裝到 KMS 主機,然後通過聯系託管在 Microsoft 的激活服務進行激活。
3.KMS 啟用後,每天啟動的時候都會在域名服務系統 (DNS) 中注冊一條 SRV 記錄(_VLMCS)。
4.KMS 客戶端計算機通過配置的注冊條目或 DNS 中的 KMS SRV 記錄發現 KMS 主機。
5.客戶端向位於 1688/TCP(默認設置)的 KMS 主機發送一個 RPC 請求。該請求中含有一個加密的計算機 ID。如果該計算機尚未激活過,並且 KMS 主機沒有回應,客戶端在兩小時後會發送一個新請求。如果計算機已經激活,客戶端在七天後會發送一個新請求。
6.KMS 將客戶端計算機 ID 添加到一個表格中,並將激活計數返回給客戶端。
7.客戶端將激活計數的值與授權策略對比,如果滿足激活閾值條件,則進行激活。在Windows 7/Windows Server 2008 R2上使用slmgr架設KMS服務(KMS Host)激活Windows 7、Windows Server 2008 R2的KMS客戶端,只需要簡單幾步。
註:必須激活KMS Host,否則客戶端嘗試連接KMS Host激活時會出現KMS服務不可用的提示3.重新啟動Software Protection服務net stop sppsvc && net start sppsvc4.客戶端連接KMS伺服器激活A.設置KMS伺服器和埠slmgr /skms [:埠號(可選)] //如:slmgr /skms 10.0.0.1:1688B.導入KMS Client Setup密鑰(見下表)slmgr /ipk //如:slmgr /ipk 33PXH-7Y6KF-2VJC9-XBBR8-HVTHHC.激活客戶端slmgr /ato5.KMS Client Setup Key由微軟提供根據《信息網路傳播權保護條例》,請直接參考微軟官方文檔:
㈥ Win10最新KMS客戶端激活密鑰及使用方法
Windows 10專業版:W269N-WFGWX-YVC9B-4J6C9-T83GX
Windows 10專業版N:MH37W-N47XK-V7XM9-C7227-GCQG9
Windows 10企業版:NPPR9-FWDCX-D2C8J-H872K-2YT43
Windows 10企業版N:DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Windows 10教育版:NW6C2-QMPVW-D7KKK-3GKT6-VCFB2
Windows 10教育版N:2WH4N-8QGBV-H22JP-CT43Q-MDWWJ
Windows 10企業版2015 LTSB:WNMTR-4C88C-JK8YV-HQ7T2-76DF9
Windows 10企業版2015 LTSB N:2F77B-TNFGY-69QQF-B8YKP-D69TJ
目前大家主要使用的都是專業版和企業版。
KMS密鑰使用方法
根據最新的消息,默認情況下,運行批量許可版本的Windows10 www.xitonghe.com/win10/預覽版、Windows 8.1、Windows Server 2012 R2、Windows8、Windows Server 2012、Windows7、Windows Server 2008 R2、Windows Vista和Windows Server 2008的計算機為無需額外配置的KMS客戶端。
若要使用此處列出的密鑰(它們是GVLK),你必須首先在你的部署中運行KMS主機。如果你尚未配置KMS主機,則請參閱Deploy KMS Activation,以獲取安裝一個主機的步驟。
如果是將計算機從KMS主機、MAK或零售版Windows轉換為KMS客戶端,則從下表中選擇相應的安裝程序密鑰(GVLK)進行安裝。若要安裝客戶端安裝程序密鑰,請打開客戶端上的管理命令提示符、鍵入 slmgr /ipk,然後按Enter。
㈦ 默認情況下,OSS加密么
一般是不加密的。您可以通過以下幾種加密方式進行加密:
使用OSS默認託管的KMS密鑰(SSE-KMS)
使用BYOK進行加密(SSE-KMS BYOK)
使用OSS完全託管加密(SSE-OSS)
㈧ 密鑰管理的方法有哪些
密鑰,即密匙,一般范指生產、生活所應用到的各種加密技術,能夠對各人資料、企業機密進行有效的監管,密鑰管理就是指對密鑰進行管理的行為,如加密、解密、破解等等。
主要表現於管理體制、管理協議和密鑰的產生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
密鑰管理包括,從密鑰的產生到密鑰的銷毀的各個方面。主要表現於管理體制、管理協議和密鑰的產 密鑰管理生、分配、更換和注入等。對於軍用計算機網路系統,由於用戶機動性強,隸屬關系和協同作戰指揮等方式復雜,因此,對密鑰管理提出了更高的要求。
流程
(1)密鑰生成
密鑰長度應該足夠長。一般來說,密鑰長度越大,對應的密鑰空間就越大,攻擊者使用窮舉猜測密碼的難度就越大。
選擇好密鑰,避免弱密鑰。由自動處理設備生成的隨機的比特串是好密鑰,選擇密鑰時,應該避免選擇一個弱密鑰。
對公鑰密碼體制來說,密鑰生成更加困難,因為密鑰必須滿足某些數學特徵。
密鑰生成可以通過在線或離線的交互協商方式實現,如密碼協議等。
(2)密鑰分發
採用對稱加密演算法進行保密通信,需要共享同一密鑰。通常是系統中的一個成員先選擇一個秘密密鑰,然後將它傳送另一個成員或別的成員。X9.17標准描述了兩種密鑰:密鑰加密密鑰和數據密鑰。密鑰加密密鑰加密其它需要分發的密鑰;而數據密鑰只對信息流進行加密。密鑰加密密鑰一般通過手工分發。為增強保密性,也可以將密鑰分成許多不同的部分然後用不同的信道發送出去。
(3)驗證密鑰
密鑰附著一些檢錯和糾錯位來傳輸,當密鑰在傳輸中發生錯誤時,能很容易地被檢查出來,並且如果需要,密鑰可被重傳。
接收端也可以驗證接收的密鑰是否正確。發送方用密鑰加密一個常量,然後把密文的前2-4位元組與密鑰一起發送。在接收端,做同樣的工作,如果接收端解密後的常數能與發端常數匹配,則傳輸無錯。
(4)更新密鑰
當密鑰需要頻繁的改變時,頻繁進行新的密鑰分發的確是困難的事,一種更容易的解決辦法是從舊的密鑰中產生新的密鑰,有時稱為密鑰更新。可以使用單向函數進行更新密鑰。如果雙方共享同一密鑰,並用同一個單向函數進行操作,就會得到相同的結果。
(5)密鑰存儲
密鑰可以存儲在腦子、磁條卡、智能卡中。也可以把密鑰平分成兩部分,一半存入終端一半存入ROM密鑰。還可採用類似於密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。
(6)備份密鑰
密鑰的備份可以採用密鑰託管、秘密分割、秘密共享等方式。
最簡單的方法,是使用密鑰託管中心。密鑰託管要求所有用戶將自己的密鑰交給密鑰託管中心,由密鑰託管中心備份保管密鑰(如鎖在某個地方的保險櫃里或用主密鑰對它們進行加密保存),一旦用戶的密鑰丟失(如用戶遺忘了密鑰或用戶意外死亡),按照一定的規章制度,可從密鑰託管中心索取該用戶的密鑰。另一個備份方案是用智能卡作為臨時密鑰託管。如Alice把密鑰存入智能卡,當Alice不在時就把它交給Bob,Bob可以利用該卡進行Alice的工作,當Alice回來後,Bob交還該卡,由於密鑰存放在卡中,所以Bob不知道密鑰是什麼。
秘密分割把秘密分割成許多碎片,每一片本身並不代表什麼,但把這些碎片放到一塊,秘密就會重現出來。
一個更好的方法是採用一種秘密共享協議。將密鑰K分成n塊,每部分叫做它的「影子」,知道任意m個或更多的塊就能夠計算出密鑰K,知道任意m-1個或更少的塊都不能夠計算出密鑰K,這叫做(m,n)門限(閾值)方案。目前,人們基於拉格朗日內插多項式法、射影幾何、線性代數、孫子定理等提出了許多秘密共享方案。
拉格朗日插值多項式方案是一種易於理解的秘密共享(m,n)門限方案。
秘密共享解決了兩個問題:一是若密鑰偶然或有意地被暴露,整個系統就易受攻擊;二是若密鑰丟失或損壞,系統中的所有信息就不能用了。
(7)密鑰有效期
加密密鑰不能無限期使用,有以下有幾個原因:密鑰使用時間越長,它泄露的機會就越大;如果密鑰已泄露,那麼密鑰使用越久,損失就越大;密鑰使用越久,人們花費精力破譯它的誘惑力就越大棗甚至採用窮舉攻擊法;對用同一密鑰加密的多個密文進行密碼分析一般比較容易。
不同密鑰應有不同有效期。
數據密鑰的有效期主要依賴數據的價值和給定時間里加密數據的數量。價值與數據傳送率越大所用的密鑰更換越頻繁。
密鑰加密密鑰無需頻繁更換,因為它們只是偶爾地用作密鑰交換。在某些應用中,密鑰加密密鑰僅一月或一年更換一次。
用來加密保存數據文件的加密密鑰不能經常地變換。通常是每個文件用唯一的密鑰加密,然後再用密鑰加密密鑰把所有密鑰加密,密鑰加密密鑰要麼被記憶下來,要麼保存在一個安全地點。當然,丟失該密鑰意味著丟失所有的文件加密密鑰。
公開密鑰密碼應用中的私鑰的有效期是根據應用的不同而變化的。用作數字簽名和身份識別的私鑰必須持續數年(甚至終身),用作拋擲硬幣協議的私鑰在協議完成之後就應該立即銷毀。即使期望密鑰的安全性持續終身,兩年更換一次密鑰也是要考慮的。舊密鑰仍需保密,以防用戶需要驗證從前的簽名。但是新密鑰將用作新文件簽名,以減少密碼分析者所能攻擊的簽名文件數目。
(8)銷毀密鑰
如果密鑰必須替換,舊鑰就必須銷毀,密鑰必須物理地銷毀。
(9)公開密鑰的密鑰管理
公開密鑰密碼使得密鑰較易管理。無論網路上有多少人,每個人只有一個公開密鑰。
使用一個公鑰/私鑰密鑰對是不夠的。任何好的公鑰密碼的實現需要把加密密鑰和數字簽名密鑰分開。但單獨一對加密和簽名密鑰還是不夠的。象身份證一樣,私鑰證明了一種關系,而人不止有一種關系。如Alice分別可以以私人名義、公司的副總裁等名義給某個文件簽名。