加密部分
加密区和非加密区的箍筋根数计算

加密区和非加密区的箍筋根数计算一、背景介绍现代建筑结构中,混凝土梁、柱等构件的箍筋是非常重要的一部分,它能有效增加混凝土构件的抗震性能和承载能力。
在设计过程中,需要对箍筋的根数进行合理计算,以保证结构的安全性和稳定性。
二、加密区和非加密区的定义在构件的设计中,通常将箍筋分为加密区和非加密区。
1. 加密区:指混凝土受压区域,通常位于梁、柱等构件的中部,这部分混凝土处于高应力状态,需要设置大量的箍筋来加固。
加密区的箍筋根数计算是为了保证混凝土受压区域的受压性能。
2. 非加密区:指混凝土受拉区域或受剪区域,这部分混凝土处于低应力状态,相对于加密区来说,需要设置较少的箍筋来加固。
非加密区的箍筋根数计算是为了保证混凝土受拉区域或受剪区域的受拉性能和受剪性能。
三、加密区箍筋根数计算方法加密区箍筋通常按照以下公式进行计算:N = (0.4f_yA_s)/s其中,N为箍筋根数,f_y为箍筋材料的屈服强度,A_s为单根箍筋的截面积,s为箍筋间距。
加密区箍筋的根数计算需要结合混凝土构件的受力状态、箍筋材料的强度和结构的设计要求,合理确定箍筋的根数,以确保结构的强度和稳定性。
四、非加密区箍筋根数计算方法非加密区箍筋的根数计算相对简单一些,通常按照以下公式进行计算:N = (0.2f_yA_s)/s其中,N为箍筋根数,f_y为箍筋材料的屈服强度,A_s为单根箍筋的截面积,s为箍筋间距。
非加密区箍筋的根数计算同样需要考虑混凝土构件的受力状态、箍筋材料的强度和结构的设计要求,以确保结构的强度和稳定性。
五、结语在现代建筑结构设计中,加密区和非加密区的箍筋根数计算是非常重要的一部分,它直接关系到结构的抗震性能和承载能力。
设计师需要根据混凝土构件的受力状态、箍筋材料的强度和结构的设计要求,合理计算加密区和非加密区的箍筋根数,以确保结构的安全性和稳定性。
不同国家和地区的建筑设计规范中对箍筋的计算方法和要求也有所不同,设计师需要结合当地的规范和标准进行具体计算。
计算机中的计算机安全中的加密和解密有哪些算法

计算机中的计算机安全中的加密和解密有哪些算法计算机安全是现代社会中重要的一个领域,而加密和解密算法则是计算机安全中非常重要的一部分。
加密算法用于将信息转化为密文,以保护信息不被未经授权的人员访问或篡改;而解密算法则是用于将密文转化回原始的明文。
本文将介绍一些常见的加密和解密算法。
一、对称加密算法对称加密算法是一种使用相同的密钥进行加密和解密的算法。
常见的对称加密算法有以下几种:1. DES (Data Encryption Standard)DES是一种比较经典的对称加密算法,它使用56位密钥对数据进行加密和解密。
然而,由于DES密钥长度较短,已经容易受到暴力破解攻击的威胁,因此现在很少被使用。
2. AES (Advanced Encryption Standard)AES是目前应用最广泛的对称加密算法,它提供128、192和256位三种不同的密钥长度选项。
AES算法的强度和安全性被广泛认可,被用于保护许多重要的信息和数据。
3. 3DES (Triple Data Encryption Standard)3DES是对DES算法的改进和增强,它使用了三个不同的密钥对数据进行三次加密。
3DES算法在一些旧的系统中仍然被使用,但由于其运算速度相对较慢,逐渐被AES算法所取代。
二、非对称加密算法非对称加密算法是一种使用不同的密钥进行加密和解密的算法。
常见的非对称加密算法有以下几种:1. RSA (Rivest-Shamir-Adleman)RSA是一种广泛应用的非对称加密算法,它可以使用一个私钥进行加密,另一个公钥进行解密。
RSA算法通过大数分解这个困难问题来保证加密的安全性。
2. ECC (Elliptic Curve Cryptography)ECC是一种基于椭圆曲线数学问题的非对称加密算法。
相比于RSA算法,ECC算法可以提供相同的安全性但使用更短的密钥长度,从而减少了存储和计算的成本。
三、哈希算法哈希算法是一种将任意长度的输入转化为固定长度输出的算法。
三种加密算法范文

三种加密算法范文加密算法是数据安全领域的重要组成部分,用于对敏感数据进行转换,使其难以被未经授权的人解读。
以下是三种常见的加密算法:对称加密算法、非对称加密算法和哈希函数。
1.对称加密算法:对称加密算法是一种使用相同的密钥来加密和解密数据的加密算法。
最常见的对称加密算法包括DES(Data Encryption Standard)、3DES (Triple Data Encryption Algorithm)和AES(Advanced Encryption Standard)。
对称加密算法的优点是加密和解密速度快,适用于对大量数据进行加密。
然而,由于密钥的共享,对称加密算法容易受到密钥泄露和中间人攻击的威胁。
2.非对称加密算法:非对称加密算法使用了一对密钥,公钥用于加密数据,而私钥用于解密数据。
其中最常见的非对称加密算法是RSA(Rivest-Shamir-Adleman)和椭圆曲线加密算法(ECDSA)。
非对称加密算法的优点是安全性较高,由于私钥是保密的,即使公钥泄露,攻击者也无法得到私钥从而解密数据。
然而,由于非对称加密算法运算复杂,加密和解密速度较慢。
3.哈希函数:哈希函数是一种将任意长度的数据转换为固定长度的数据的算法。
最常用的哈希函数包括MD5(Message Digest Algorithm 5)、SHA-1(Secure Hash Algorithm 1)和SHA-256等。
哈希函数的特点是不可逆和唯一性。
不可逆性指的是无法通过哈希值反向推导出原始数据,唯一性指的是不同的输入会产生不同的哈希值。
哈希函数常用于数据完整性校验和密码存储。
总结:三种加密算法各有优劣。
对称加密算法速度快,但密钥共享容易受到攻击;非对称加密算法安全性较高,但运算复杂;哈希函数可以用于数据完整性校验,但无法逆向计算原始数据。
在实际应用中,通常会结合使用这些算法,以达到更好的数据安全性。
例如,在传输敏感数据时,可以使用非对称加密算法加密对称加密算法的密钥,再用对称加密算法对数据进行加密,同时使用哈希函数对整个数据进行完整性验证。
excel表格部分加密的教程

excel表格部分加密的教程在Excel中录入好数据以后,或许有一些数据不可让他人随意修改,其他数据可以修改,这个时候就需要用到部分加密保护了。
下面是店铺带来的关于excel表格部分加密的教程,希望阅读过后对你有所启发!excel表格部分加密的教程:部分加密步骤1:首先我们先打开需要设置部分单元格加密的excel表格,打开之后选上我们要设置密码的单元格,都选择好之后单击菜单栏里的“审阅”选项卡。
部分加密步骤2:选择审阅之后会进入到审阅控制面板,在这个的右侧就会有一个“允许用户编辑区域”选项卡,单击该选项卡。
部分加密步骤3:单击允许用户编辑区域选项卡之后会弹出一个如图所示的对话框,此时我们单击对话框上的“新建”按钮。
部分加密步骤4:然后又会再次弹出一个对话框,此时会有三个输入框,在标题下方的输入框里面我们可以输入自己想要修改的标题,如果不需要修改的话,可以不用操作。
引用单元格也就是我们需要加密的单元格,如果不需要更改加密单元格的区域的话也可以不用操作。
最后一个选项也就是区域密码选项,在这个选项的下方输入我们要设置的密码,输入完成之后单击“确定”按钮。
部分加密步骤5:单击确定按钮之后会再次弹出一个对话框,此时会让我们再次输入密码,输入完成之后我们依旧是单击“确定”按钮。
这里要注意的是这个密码我们一定要牢记。
部分加密步骤6:然后会回到如图所示的对话框,此时我们单击对话框左下方的“保护工作表”按钮。
部分加密步骤7:然后会进入到如图所示,此时会让我们设置密码,这个密码我们可以输入一个新的密码,也可以输入刚刚我们所设置的密码,输入完成之后单击“确定”按钮。
部分加密步骤8:然后又会再次让我们输入密码,以便让我们加深记忆。
部分加密步骤9:设置完成之后会回到工作表,此时会出现如图1所示。
为了测试我们的加密操作有没有设置成功,我们可以单击设置了密码的单元格,然后就会弹出如图2所示对话框,此时就会让我们输入密码,这说明单元格已经成功加密。
数据加密系统的基本组成

数据加密系统的基本组成数据加密系统是一种用于保护敏感数据安全的技术。
它由多个基本组成部分构成,这些组成部分共同工作,以确保数据在传输和存储过程中不被未经授权的人访问、修改或破坏。
本文将介绍数据加密系统的基本组成。
一、加密算法加密算法是数据加密系统的核心组成部分。
它是一种数学算法,用于将明文数据转换为密文数据。
常见的加密算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥对数据进行加密和解密。
常见的对称加密算法有DES、AES等。
对称加密算法的优点是加密和解密速度快,但缺点是密钥传输容易受到攻击。
非对称加密算法使用一对密钥,即公钥和私钥,分别用于加密和解密数据。
公钥可以公开,而私钥只有数据接收方才知道。
常见的非对称加密算法有RSA、ECC等。
非对称加密算法的优点是安全性高,但缺点是加密和解密速度较慢。
二、密钥管理系统密钥管理系统用于生成、存储和分发密钥。
在数据加密系统中,密钥是非常重要的,它决定了数据的安全性。
密钥管理系统需要确保密钥的生成过程安全可靠,密钥的存储安全可靠,密钥的分发过程安全可靠。
密钥生成是指根据一定的算法生成密钥。
密钥生成过程需要保证随机性和不可预测性,以防止密钥被猜测或破解。
密钥存储是指将密钥保存在安全的介质中,防止密钥泄露或丢失。
常见的密钥存储方式有硬件安全模块(HSM)、智能卡等。
密钥分发是指将密钥传输给数据接收方。
密钥分发过程需要保证传输的安全性和完整性,以防止密钥被篡改或截获。
三、数字证书数字证书是一种用于验证公钥合法性的数字文件。
它包含了公钥的拥有者信息、公钥的有效期等。
数字证书由证书颁发机构(CA)签名,以确保其真实性和安全性。
在数据加密系统中,发送方可以使用接收方的数字证书对公钥进行验证,以确保公钥的合法性。
数字证书还可以用于身份认证和数据完整性验证。
四、安全协议安全协议用于确保数据在传输过程中的安全性。
常见的安全协议有SSL/TLS、SSH等。
SSL/TLS协议用于在Web浏览器和服务器之间建立安全的通信通道,保护数据的传输过程。
excel加密单元格中部分内容

excel加密单元格中部分内容在Excel中,我们经常需要对某些单元格中的内容进行加密,以保护敏感信息的安全性。
这种加密可以防止他人随意查看或修改特定的单元格内容。
以下是一种简单的方法来加密Excel单元格中的部分内容。
首先,选择需要加密的单元格。
你可以按住Ctrl键并单击不同的单元格来进行多选,或者按住Shift键选择一个单元格范围。
然后,右键单击所选的单元格,选择"格式单元格"选项。
在弹出的对话框中,点击"保护"选项卡。
在"保护"选项卡中,选中"锁定"复选框。
接下来,点击"确定"按钮关闭对话框。
现在,我们需要设置密码来保护这些单元格。
点击Excel工具栏上的"审阅"选项卡,在"更改工作表"组的"保护工作表"按钮下面有一个小下拉箭头。
点击下拉箭头,选择"保护工作表和工作簿"。
在弹出的对话框中,设置一个密码并确认。
请记住这个密码,因为它将用于解锁这些单元格。
现在,所选的单元格中的内容已经被加密了。
当其他人试图编辑这些单元格时,系统会提示输入密码才能继续操作。
如果你需要解密这些单元格并编辑其中的内容,可以按照以下步骤进行操作。
点击Excel工具栏上的"审阅"选项卡,在"更改工作表"组的"保护工作表"按钮下面有一个小下拉箭头。
点击下拉箭头,选择"保护工作表和工作簿"。
在弹出的对话框中,输入之前设置的密码。
点击"确定"按钮。
此时,所选的单元格已经解密,并且你可以编辑其中的内容了。
通过以上步骤,你可以在Excel中加密单元格中的部分内容,以保护敏感信息的安全性。
请牢记密码,确保只有授权的人员可以解密和编辑这些内容。
WPS办公软件的文档密码与保护技巧

WPS办公软件的文档密码与保护技巧在日常办公和文档处理中,我们经常需要保护敏感信息或重要文件,以防止未经授权人员的访问和篡改。
WPS办公软件提供了一系列文档密码和保护技巧,可以有效地保护我们的文件安全。
本文将介绍WPS办公软件中常用的文档密码与保护技巧。
1. 设置文档密码设置文档密码是最常见也是最直接的文档保护方式。
首先,打开WPS办公软件并选择要加密的文档。
然后,依次点击“文件”-“保护”-“加密”-“设置密码”,在弹出的对话框中输入密码并确认。
这样,文档就被成功加密了。
2. 文档部分内容保护有时候我们可能只需要保护文档中的部分内容,而不是整个文档。
WPS办公软件可以实现这一需求。
首先,选中要保护的部分内容,然后依次点击“格式”-“格式刷”,再点击“文本保护”,设置所需的保护方式,比如禁止复制、禁止编辑等。
这样,只有经过授权的人才能访问和修改这些内容。
3. 文档修订保护在团队协作过程中,文档修订保护非常重要,可以确保团队成员的修改不会被意外覆盖或删除。
WPS办公软件可以通过“修订”功能实现文档的修订保护。
点击“审阅”菜单中的“修订”,在弹出的对话框中设置修订选项,如自动保留修订和锁定修订。
这样,文档的修订记录将被自动保存,并且只有指定的人员才能解除修订保护。
4. 文档水印保护文档水印是一种在文档背景上显示的透明文字或图像,可以用于保护文档的版权和机密性。
WPS办公软件提供了水印保护功能,可以方便地添加水印。
点击“设计”菜单中的“水印”,选择“自定义水印”并进行设置,如选择文本水印或图片水印、设置透明度和字体等。
这样,文档就被添加了水印,在打印或复制时更难以篡改。
5. 文档加密压缩包对于多个文档的保护,我们可以将它们打包成加密压缩包。
首先,选中要打包的文档,右键点击,选择“添加到压缩包”,然后在弹出的对话框中选择压缩包的格式和设置密码。
这样,打包后的文档会被加密并保存为一个压缩包文件,只有输入正确密码的人才能解压和访问其中的文档。
部分加密防御SQL注入攻击

s o t h t u e c n o a r i h r ta s r a n t wa e t.
鼍口
j | j : l l
" i e e t t a u e s i u if r t n , fl r d o h t s r n t n o ma i ” t p o Te h
i l ( r) O te f e s 2> h n n t s - t c( r ,e ) t - r 4 t2k y r s &r s
ed i n f
i acsr) 0 te f s( 1< h n t
sr t &sr t sr t 1
ed i n f
ne xt
me h d f a ty a a n r p in a e s d o t o o p r l d t e c y t o r u e t
引言
由于 S L注入 攻 击 针对 的 是 应 用开 发 Q 过程 中的编程 不严密 ,因而对于绝大 多数 防 火 墙来 说 , 种 攻 击是 “ 这 合法 ”的 。 QL S 注入的主要危害包括 :未经授权状况下操 作数据库 中的数据; 恶意篡改网页内容; 私 自添加 系 统帐 号 或者 是数 据 库使 用者 帐 号. 网页 挂木 马 等 。
中国科技信息 20 年第 2 期 ≥ c I S I C N EH O  ̄ Y I OMA INDc20i 08 4 H 茂 CE EA D TC N L N B T e.08 N N F O
≤
S L注入攻 击 Q
钱林红 文洪建 文山师范高等专科学校 6 50 60 0
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
哈尔滨工程大学软件安全大作业Linux下基于CPABE的共享文件加密策略院(系)名称:计算机科学与技术学院专业名称:计算机科学与技术学生姓名:刘欣卓学生学号:2009142212指导教师:赵靖2013年5月摘要随着Internet互联网络带宽的增加,传输文集几乎成为人们每天都需要做的工作。
然而,如果网络传输不加密文件是很不安全的。
加密的话,基本上是1对1,如何做到加密与权限控制两者和一呢,这就需要基于属性的加密即ABE加密。
关键词:ABE加密传输加密混合加密CPABE注:本次作业系统基于乌班图12.10第1章:绪论1.1 概述ABE加密即基于属性加密,CPABE即基于属性的公钥加密,在这次作业中我采用的就是CPABE基于属性的公钥加密,其好处在于,1次加密,多次解密,实现权限控制与加密的统一化。
当解密一个文件时,只有在密钥中具备加密时所设定的属性,才可对其进行解密。
在这次作业中,遭遇了很多困难,经过多次测试与筛选,选在了在乌班图12.10下,利用脚本语言完成。
因为我以前很少在Linux下进行实验,因此给自己带来很多困难。
1、脚本语言,这门语言是现学的,虽然不难,但是功能真的十分强大。
2、单引号、双引号、反引号,这3个符号很讨厌,因为其用处与限制各不相同,尤其实在脚本语言中。
3、CPABE的安装,很困难,错误不好排查。
第2章:CPABE的安装2.1 CPABE的安装CPABE是基于PCB库的,PCB库是基于GMP库的,GMP库是建立在M4库之上的,因此要先安装M4库,然后反序安装。
1、安装M4库使用指令“sudo apt-get install m4”即可2、安装GMP库使用指令“sudo apt-get install libgmp-dev”即可3、安装PBC库(1)从/pbc/下载PBC的源码(2)将压缩包解压缩,然后使用“./configure”指令(3)使用“make”指令生成(4)使用“make install”指令安装4、安装openssl使用指令“sudo apt-get install openssl-dev”即可5、从网站/cpabe/下载libbswablibbswabe与cpabe源码6、安装libbswablibbswabe(1)将压缩包解压缩,然后使用“./configure”指令(2)使用“make”指令生成(3)使用“make install”指令安装在进行4、5部的时候,会提示glib有一个依赖,可以通过“sudo apt-get install libglib2.0-dev”解决掉7、安装CPABE(1)将压缩包解压缩,然后使用“./configure”指令(2)使用“make”指令生成(3)使用“make install”指令安装在make install的时候出现问题:usr/bin/ld: /usr/local/lib/libpbc.so: undefined reference to symbol '__gmpz_init'/usr/bin/ld: note: '__gmpz_init' is defined in DSO/usr/lib/gcc/i686-linux-gnu/4.6.1/../../../../lib/libgmp.so so try adding it to the linker command line/usr/lib/gcc/i686-linux-gnu/4.6.1/../../../../lib/libgmp.so: could not read symbols: Invalid operationcollect2: ld 返回1make: *** [cpabe-setup] 错误1更改make文件将:LDFLAGS = -O3 -Wall \-lglib-2.0 \-Wl,-rpath /usr/local/lib -lgmp \-Wl,-rpath /usr/local/lib -lpbc \-lbswabe \-lcrypto -lcrypto更改为:LDFLAGS = -O3 -Wall \-lglib-2.0 \-Wl,-rpath /usr/local/lib -lgmp \-Wl,-rpath /usr/local/lib -lpbc \-lbswabe \-lcrypto -lcrypto \-lgmp即可。
第3章:加解密策略3.1 加密概述直接使用CPABE加密难免造成加密时间过长的情况,而且无法校验解密是否正确,发送方是否正确,文件容易被攻击,因此需要重新设计加密策略!首先要对文件的发送发进行确认,这就需要进行签名,而对于大文件来说,签名时间很长,需要改进。
可对其进行报文摘要算法,然后对报文摘要签名其次为了提高加密速度,需要改变加密模式,可用对称性加密原文件,用CPABE加密对称性算法的密钥。
另外本组策略需要多组密钥,密钥管理同样需要设计3.2 CPABE的使用1、公钥与主钥的生成使用命令:$cpabe-setup即可生成pub_key与master_key如图2、私钥的生成使用如下命令,即可生成2个分别属于sara与kevin的私钥:$ cpabe-keygen -o sara_priv_key pub_key master_key \sysadmin it_department 'office = 1431' 'hire_date = '`date +%s`$ cpabe-keygen -o kevin_priv_key pub_key master_key \business_staff strategy_team 'executive_level = 7' \'office = 2362' 'hire_date = '`date +%s`如代码所示,Sara是系统管理员,属于it部门,办公室号1431,后面的data 即为现在的时间Kevin则是商业雇员,属于策略团队,执行权限是7,办公室2362,在此已经将属性写入密钥,运行结果如图:3、文件的加密使用如下代码,即可为一个名为de.jpg的图片加密$ cpabe-enc pub_key de,jpg(sysadmin and (hire_date < 946702800 or security_team)) or(business_staff and 2 of (executive_level >= 5, audit_group, strategy_team))^D写入属性即为代码中的属性,如果是系统管理员,需要入职日期小于946702800或者属于安全团队,如果是商业职员则需要满足3个条件中的2个。
其中定义密钥中的`date +%s`是带反引号的,表示返回这个函数的值,而这个值是由目前系统的时间减去1970年1月1日8点整所的出的秒数。
加密策略最后^D 是指ctrl+D4、文件的解密如下命令,即可为de.jpg解密:$ cpabe-dec pub_key kevin_priv_key security_report.pdf.cpabe 若属性不满足加密时的设置,则会显示无法解密3.3 策略的加密过程加密过程如图:1、对原文件进行报文摘要算法(MD5),生成印章文件12、利用RSA私钥对印章文件1进行签名3、生成DES密钥,并输出到文件4、利用DES算法对文件进行加密5、将存储DES密钥的文件利用CPABE进行加密6、将签名文件、利用DES加密后的文件和利用CPABE加密后的DES密钥文件打包压缩3.4 策略解密过程解密过程如图:1、开始之后对压缩包解压缩2、先利用CPABE的私钥对存有DES密钥的文件进行解密,若解密成功则继续,若解密失败,则终止3、利用DES密钥将DES加密后的文件解密,4、利用RSA公钥从签名文件中得到原始的印章文件15、利用MD5算法从解密后的文件中计算出印章文件26、比较印章文件1与印章文件2,若相同则解密成功,解密后的文件保留,若不相同,则证明文件不安全,删除注:1、因为对称性算法DES的安全性不太好,所以本次作业我采用了加盐的3DES 算法2、RSA密钥为了保证安全性,我采用了1024位的密钥3、印章文件其实就是一个文本文件,里面的内容格式为:MD5(filename)= $String$String 是一个由数字和字母组成的32位字符串3.5 密钥的管理因为我设计的策略有3组密钥:RSA密钥、CPABE属性密钥、DES密钥,其中DES密钥会被传递,不需要考虑。
RSA密钥的公钥将存放在主文件夹下的PUB_KEY文件夹中,而私钥在存放在主文件夹中。
CPABE的master key、public key、私钥,都存在主文件夹下。
其中PUB_KEY文件夹、CPABE的master key、public key、私钥都需要提前分发3.6 策略的实现因为每次都需要录入终端命令,很麻烦,所以在实现策略的时候,我选用了shell脚本实现。
其中分为2个文件:enc(加密)、dec(解密)如图:将程序写入文本文档,在终端输入“chmod +x filename”授权,再输入“./filename” 就可以使用了第4章:策略演示4.1 密钥的管理4.1.1RSA密钥生成,我设计了另一个脚本,如图:利用openssl随机生成了一对命名为bill的1024位的RSA密钥,并将公钥提取出来,存入PUB_KEY文件夹中,运行结果如下:4.1.2CPABE master_key与pub_key的生成输入命令“cpabe-setup”即可生成如下图,可以看到输入命令后,master_key与pub_key已经生成4.1.3CPABE私钥的生成,如图将属性分别写入名为sara和kevin的密钥中:从图中可以看到私钥已经成功生成!4.2脚本的运行4.2.1编写脚本文件并编译授权:4.2.2脚本的执行输入“./enc”和“./dec”执行脚本4.3.1在终端输入“./enc”执行加密脚本4.3.2输入文件名与应用签名的用户名4.3.3输入DES的密码,此密码会自动保存在主文件夹下DESK文件中,如下图图所示4.3.4编写CPABE的加密策略在程序中支持文法AND OR OF > < =>= <=如图,上图编写的文法就是说如果是sysadmin需要满足入职时间小于946702800或者属于安全团队如果是商业雇员,需要满足后面3个条件中的2个才能解密,执行级别大于或等于5,审计团队,策略团队。