導航:首頁 > 文檔加密 > 電腦有哪些公鑰加密的地方

電腦有哪些公鑰加密的地方

發布時間:2022-09-02 23:07:18

❶ 電腦RSA是加密的那裡怎麼找到

1,電腦上的RSA加密是一種公開密鑰密碼體制。所謂的公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰,是一種「由已知加密密鑰推導出解密密鑰在計算上是不可行的」密碼體制。

2,在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即秘密密鑰)SK是需要保密的。加密演算法E和解密演算法D也都是公開的。雖然解密密鑰SK是由公開密鑰PK決定的,但卻不能根據PK計算出SK。
3,正是基於這種理論,1978年出現了著名的RSA演算法,它通常是先生成一對RSA 密鑰,其中之一是保密密鑰,由用戶保存;另一個為公開密鑰,可對外公開,甚至可在網路伺服器中注冊。為提高保密強度,RSA密鑰至少為500位長,一般推薦使用1024位。這就使加密的計算量很大。
4,RSA演算法是第一個能同時用於加密和數字簽名的演算法,也易於理解和操作。RSA是被研究得最廣泛的公鑰演算法,從提出到現今的三十多年裡,經歷了各種攻擊的考驗,逐漸為人們接受,普遍認為是目前最優秀的公鑰方案之一。
5,平時使用的https中的ssl3.0和TSL1.0使用了RSA來加密密鑰,還有就是數字證書、數字簽名、數字簽章、數字水印、數字信封等。如:銀行的u盾、銀行卡的刷卡機、淘寶的數字證書都使用了RSA進行加密。

❷ 公鑰加密演算法可用於下面哪些方面

公鑰密碼體制的核心思想是:加密和解密採用不同的密鑰。這是公鑰密碼體制和傳統的對稱密碼體制最大的區別。對於傳統對稱密碼而言,密文的安全性完全依賴於 密鑰的保密性,一旦密鑰泄漏,將毫無保密性可言。但是公鑰密碼體制徹底改變了這一狀況。在公鑰密碼體制中,公鑰是公開的,只有私鑰是需要保密的。知道公鑰 和密碼演算法要推測出私鑰在計算上是不可行的。這樣,只要私鑰是安全的,那麼加密就是可信的。
顯然,對稱密碼和公鑰密碼都需要保證密鑰的安全,不同之處在於密鑰的管理和分發上面。在對稱密碼中,必須要有一種可靠的手段將加密密鑰(同時也是解密密 鑰)告訴給解密方;而在公鑰密碼體制中,這是不需要的。解密方只需要保證自己的私鑰的保密性即可,對於公鑰,無論是對加密方而言還是對密碼分析者而言都是 公開的,故無需考慮採用可靠的通道進行密碼分發。這使得密鑰管理和密鑰分發的難度大大降低了。
加密和解密:發送方利用接收方的公鑰對要發送的明文進行加密,接受方利用自己的
私鑰進行解密,其中公鑰和私鑰匙相對的,任何一個作為公鑰,則另一個
就為私鑰.但是因為非對稱加密技術的速度比較慢,所以,一般採用對稱
加密技術加密明文,然後用非對稱加密技術加密對稱密鑰,即數字信封 技術.
簽名和驗證:發送方用特殊的hash演算法,由明文中產生固定長度的摘要,然後利用
自己的私鑰對形成的摘要進行加密,這個過程就叫簽名。接受方利用
發送方的公鑰解密被加密的摘要得到結果A,然後對明文也進行hash操
作產生摘要B.最後,把A和B作比較。此方式既可以保證發送方的身份不
可抵賴,又可以保證數據在傳輸過程中不會被篡改。
首先要分清它們的概念:
加密和認證
首先我們需要區分加密和認證這兩個基本概念。
加密是將數據資料加密,使得非法用戶即使取得加密過的資料,也無法獲取正確的資料內容, 所以數據加密可以保護數據,防止監聽攻擊。其重點在於數據的安全性。身份認證是用來判斷某個身份的真實性,確認身份後,系統才可以依不同的身份給予不同的 許可權。其重點在於用戶的真實性。兩者的側重點是不同的。
公鑰和私鑰
其次我們還要了解公鑰和私鑰的概念和作用。
在現代密碼體制中加密和解密是採用不同的密鑰(公開密鑰),也就是非對稱密鑰密碼系統,每個通信方均需要兩個密鑰,即公鑰和私鑰,這兩把密鑰可以互為加解密。公鑰是公開的,不需要保密,而私鑰是由個人自己持有,並且必須妥善保管和注意保密。
公鑰私鑰的原則:
一個公鑰對應一個私鑰。
密鑰對中,讓大家都知道的是公鑰,不告訴大家,只有自己知道的,是私鑰。
如果用其中一個密鑰加密數據,則只有對應的那個密鑰才可以解密。
如果用其中一個密鑰可以進行解密數據,則該數據必然是對應的那個密鑰進行的加密。
非對稱密鑰密碼的主要應用就是公鑰加密和公鑰認證,而公鑰加密的過程和公鑰認證的過程是不一樣的,下面我就詳細講解一下兩者的區別。
事例說明下:
例如:比如有兩個用戶Alice和Bob,Alice想把一段明文通過雙鑰加密的技術發送給Bob,Bob有一對公鑰和私鑰,那麼加密解密的過程如下:
Bob將他的公開密鑰傳送給Alice。
Alice用Bob的公開密鑰加密她的消息,然後傳送給Bob。
Bob用他的私人密鑰解密Alice的消息。
那麼Bob怎麼可以辨認Alice是不是真人還是冒充的.我們只要和上面的例子方法相反就可以了.
Alice用她的私人密鑰對文件加密,從而對文件簽名。
Alice將簽名的文件傳送給Bob。
Bob用Alice的公鑰解密文件,從而驗證簽名。
通過例子大家應該有所了解吧!

❸ 電腦操作的基於公鑰的加密演算法

一個好的加密演算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,並用它來加密明文,不同的密碼或密鑰產生不同的密文。這又分為兩種方式:對稱密鑰演算法和非對稱密鑰演算法。所謂對稱密鑰演算法就是加密解密都使用相同的密鑰,非對稱密鑰演算法就是加密解密使用不同的密鑰。非常著名的pgp公鑰加密以及rsa加密方法都是非對稱加密演算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數學理論上講,幾乎沒有真正不可逆的演算法存在。例如,對於一個輸入『a』執行一個操作得到結果『b』,那麼我們可以基於『b』,做一個相對應的操作,導出輸入『a』。在一些情況下,對於每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數為0)。對於一個沒有定義的操作來講,基於加密演算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密演算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。
rsa加密演算法使用了兩個非常大的素數來產生公鑰和私鑰。即使從一個公鑰中通過因數分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至於在現實上是不可行的。加密演算法本身也是很慢的,這使得使用rsa演算法加密大量的數據變的有些不可行。這就使得一些現實中加密演算法都基於rsa加密演算法。pgp演算法(以及大多數基於rsa演算法的加密方法)使用公鑰來加密一個對稱加密演算法的密鑰,然後再利用一個快速的對稱加密演算法來加密數據。這個對稱演算法的密鑰是隨機產生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現在要加密一些數據使用密鑰『12345』。利用rsa公鑰,使用rsa演算法加密這個密鑰『12345』,並把它放在要加密的數據的前面(可能後面跟著一個分割符或文件長度,以區分數據和密鑰),然後,使用對稱加密演算法加密正文,使用的密鑰就是『12345』。當對方收到時,解密程序找到加密過的密鑰,並利用rsa私鑰解密出來,然後再確定出數據的開始位置,利用密鑰『12345』來解密數據。這樣就使得一個可靠的經過高效加密的數據安全地傳輸和解密。

❹ 電腦文件加密的方法1

NTFS格式下加、解密問題

NTFS是WinNT以上版本支持的一種提供安全性、可靠性的高級文件系統。在Win2000和WinXP中,NTFS還可以提供諸如文件和文件夾許可權、加密、磁碟配額和壓縮這樣的高級功能。

一、加密文件或文件夾
步驟一:打開Windows資源管理器。
步驟二:右鍵單擊要加密的文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。選中「加密內容以便保護數據」復選框

在加密過程中還要注意以下五點:
1.要打開「Windows 資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows 資源管理器」。
2.只可以加密NTFS分區卷上的文件和文件夾,FAT分區卷上的文件和文件夾無效。
3.被壓縮的文件或文件夾也可以加密。如果要加密一個壓縮文件或文件夾,則該文件或文件夾將會被解壓
4.無法加密標記為「系統」屬性的文件,並且位於systemroot目錄結構中的文件也無法加密。
5.在加密文件夾時,系統將詢問是否要同時加密它的子文件夾。如果選擇是,那它的子文件夾也會被加密,以後所有添加進文件夾中的文件和子文件夾都將在添加時自動加密。

二、解密文件或文件夾
步驟一:打開Windows資源管理器。
步驟二:右鍵單擊加密文件或文件夾,然後單擊「屬性」。
步驟三:在「常規」選項卡上,單擊「高級」。
步驟四:清除「加密內容以便保護數據」復選框。

同樣,我們在使用解密過程中要注意以下問題:
1.要打開「Windows資源管理器」,請單擊「開始→程序→附件」,然後單擊「Windows資源管理器」。
2.在對文件夾解密時,系統將詢問是否要同時將文件夾內的所有文件和子文件夾解密。如果選擇僅解密文件夾,則在要解密文件夾中的加密文件和子文件夾仍保持加密。但是,在已解密文件夾內創立的新文件和文件夾將不會被自動加密。

以上就是使用文件加、解密的方法!而在使用過程中我們也許會遇到以下一些問題,在此作以下說明:
1.高級按鈕不能用
原因:加密文件系統(EFS)只能處理NTFS文件系統卷上的文件和文件夾。如果試圖加密的文件或文件夾在FAT或FAT32卷上,則高級按鈕不會出現在該文件或文件夾的屬性中。
解決方案:
將卷轉換成帶轉換實用程序的NTFS卷。
打開命令提示符。
鍵入:Convert [drive]/fs:ntfs
(drive 是目標驅動器的驅動器號)
2.當打開加密文件時,顯示「拒絕訪問」消息
原因:加密文件系統(EFS)使用公鑰證書對文件加密,與該證書相關的私鑰在本計算機上不可用。
解決方案:
查找合適的證書的私鑰,並使用證書管理單元將私鑰導入計算機並在本機上使用。
3.用戶基於NTFS對文件加密,重裝系統後加密文件無法被訪問的問題的解決方案(注意:重裝Win2000/XP前一定要備份加密用戶的證書):
步驟一:以加密用戶登錄計算機。
步驟二:單擊「開始→運行」,鍵入「mmc」,然後單擊「確定」。
步驟三:在「控制台」菜單上,單擊「添加/刪除管理單元」,然後單擊「添加」。
步驟四:在「單獨管理單元」下,單擊「證書」,然後單擊「添加」。
步驟五:單擊「我的用戶賬戶」,然後單擊「完成」(如圖2,如果你加密用戶不是管理員就不會出現這個窗口,直接到下一步) 。
步驟六:單擊「關閉」,然後單擊「確定」。
步驟七:雙擊「證書——當前用戶」,雙擊「個人」,然後雙擊「證書」。
步驟八:單擊「預期目的」欄中顯示「加密文件」字樣的證書。
步驟九:右鍵單擊該證書,指向「所有任務」,然後單擊「導出」。
步驟十:按照證書導出向導的指示將證書及相關的私鑰以PFX文件格式導出(注意:推薦使用「導出私鑰」方式導出,這樣可以保證證書受密碼保護,以防別人盜用。另外,證書只能保存到你有讀寫許可權的目錄下)。
4.保存好證書
注意將PFX文件保存好。以後重裝系統之後無論在哪個用戶下只要雙擊這個證書文件,導入這個私人證書就可以訪問NTFS系統下由該證書的原用戶加密的文件夾(注意:使用備份恢復功能備份的NTFS分區上的加密文件夾是不能恢復到非NTFS分區的)。

最後要提一下,這個證書還可以實現下述用途:
(1)給予不同用戶訪問加密文件夾的許可權
將我的證書按「導出私鑰」方式導出,將該證書發給需要訪問這個文件夾的本機其他用戶。然後由他登錄,導入該證書,實現對這個文件夾的訪問。
(2)在其也WinXP機器上對用「備份恢復」程序備份的以前的加密文件夾的恢復訪問許可權
將加密文件夾用「備份恢復」程序備份,然後把生成的Backup.bkf連同這個證書拷貝到另外一台WinXP機器上,用「備份恢復」程序將它恢復出來(注意:只能恢復到NTFS分區)。然後導入證書,即可訪問恢復出來的文件了。

Win98加密文件夾四法

一、文件夾屬性法

在「Windows資源管理器」窗口,右鍵單擊要加密的文件夾,單擊「屬性」,選中「隱藏」復選框。在注冊表的「HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL」分支下,將「CheckedValue」的鍵值設置為數字「0」。以後,即使在「Windows資源管理器」窗口,單擊「查看」菜單中的「文件夾選項」,單擊「查看」選項卡,選中「顯示所有文件」復選鈕,也無法看到具有隱藏屬性的文件夾。

二、「回收站」法

首先確認選中了「顯示所有文件」復選鈕,並且注冊表中「CheckedValue」的鍵值為「1」。然後,在「Windows資源管理器」窗口,右鍵單擊「C:\RECYCLED」文件夾(這是C盤上「回收站」對應的文件夾),再單擊「屬性」,單擊「常規」選項卡,清除「啟用縮略圖方式查看」和「只讀」復選框,單擊「確定」按鈕。關閉並重新啟動「Windows資源管理器」後,將會看到「C:\RECYCLED」文件夾中有一個desktop.ini文件。把該文件復制到要加密的文件夾中,並把該文件夾設為「只讀」屬性。

三、「文件管理器」法

單擊「開始/運行」,鍵入「winfile」,單擊「確定」按鈕,打開「文件管理器」窗口,單擊「查看」菜單中的「按文件類型」,選中「顯示隱藏/系統文件」復選框,單擊「確定」按鈕。把要加密的文件夾拖到「C:\RECYCLED」文件夾或者其他分區的「RECYCLED」文件夾。這樣,在「我的電腦」或「Windows資源管理器」窗口中就看不到這個文件夾了。

四、設置密碼法

1、打開「資源管理器」,選定要加密或要保護的文件夾(文件目錄),在其中空白處單擊滑鼠右鍵,選擇「自定義文件夾…」選項;
2、在「自定義文件夾」的復選框中,選擇「創建或編輯HTML文檔」,並單擊「下一步」,系統准備啟動HTML編輯器;
3、單擊「下一步」,系統啟動HTML編輯器,自動打開Folder.htt文檔;
4、編輯Folder.htt文檔,搜索「JavaScript」字元,在下方頂頭輸入以下3行內容:

var pass = prompt("請輸入密碼")

if(pass != "ABC")

{window.location="E:"};

5、保存Folder.htt文檔並退出編輯,選擇「完成」;到此,對文件夾的加密或保護便已完成;
6、加密測試,關閉已打開的所有文檔及文件夾,重新打開「資源管理器」,點擊已加密的文件夾,系統便會提示輸入密碼,輸入正確的密碼(本文設定的密碼為ABC)就可以訪問該文件夾,反之則會轉入E盤而無法訪問,從而保護該文件夾及其中的文檔。

❺ 什麼是EFS加密功能

從windows 2000開始,微軟為我們提供了一個叫做EFS的加密功能,通過該功能,我們可以將保存在NTFS分區上的文件加密,讓別人無法打開。雖然該功能已經面世很長時間了,不過很多人因為對這個功能不了解,導致了很多數據丟失的情況發生。

什麼是EFS加密

其實從設計上來看,EFS加密是相當安全的一種公鑰加密方式,只要別人無從獲得你的私鑰,那麼以目前的技術水平來看是完全無法破解的。和其他加密軟體相比,EFS最大的優勢在於和系統緊密集成,同時對於用戶來說,整個過程是透明的。例如,用戶A加密了一個文件,那麼就只有用戶A可以打開這個文件。當用戶A登錄到Windows的時候,系統已經驗證了用戶A的合法性,這種情況下,用戶A在Windows資源管理器中可以直接打開自己加密的文件,並進行編輯,在保存的時候,編輯後的內容會被自動加密並合並到文件中。在這個過程中,該用戶並不需要重復輸入自己的密碼,或者手工進行解密和重新加密的操作,因此EFS在使用時非常便捷。

完全支持EFS加密和解密的操作系統包括Windows 2000的所有版本、Windows XP專業版(Professional)、Windows Vista商業版(Business)、企業版(Enterprise)和旗艦版(Ultimate)。Windows Vista家庭基礎版(Home Basic)和家庭高級版(Home Premium)只能在有密鑰的情況下打開被EFS加密的文件,但無法加密新的文件。

為了向你介紹EFS加密功能的使用,下文會以Windows Vista旗艦版中的操作為例進行說明,同時這些操作也適用於Windows Vista商業版和企業版。其他支持EFS的Windows操作系統在細節上可能會有所不同。

EFS加密和解密

文件的加密和解密是很簡單的,我們只需要在Windows資源管理器中用滑鼠右鍵單擊想要加密或解密的文件或文件夾,選擇「屬性」,打開「屬性」對話框的「常規」選項卡,接著單擊「高級」按鈕,打開「高級屬性」對話框。

如果希望加密該文件或文件夾,請選中「加密內容以便保護數據」;如果希望解密文件或文件夾,請反選「加密內容以便保護數據」,然後單擊「確定」即可;如果選擇加密或解密的對象是一個包含子文件夾或文件的文件夾,那麼單擊「確定」後,我們將看到「確認屬性更改」對話框。

在這里,我們可以決定將該屬性更改應用給哪些對象。例如,如果希望同時加密或解密該文件夾中包含的子文件夾和文件,可以選擇「將更改應用於此文件夾、子文件夾和文件」;如果只希望加密或解密該文件夾,則可以選擇「僅將更改應用於此文件夾」。

默認情況下,被加密的文件或文件夾在Windows資源管理器中會顯示為綠色,提醒我們注意。如果不希望使用這一特性,那麼可以按照下列方法更改默認設置:
1. 打開「計算機」「我的電腦」,如果是Windows Vista,請按下Alt鍵,打開菜單欄。
2. 在菜單欄上依次單擊「工具」「文件夾選項」,打開「文件夾選項」對話框,打開「查看」選項卡。
3. 在高級設置列表中,取消對「用彩色顯示加密或壓縮的NTFS文件」這個選項的選擇。
4. 單擊「確定」。

證書的備份和還原

很多人使用EFS加密的時候都吃了虧。上文已經介紹過,EFS是一種公鑰加密體系,因此加密和解密操作都需要證書(也叫做密鑰)的參與。例如很多人都是這樣操作的:在系統中用EFS加密了文件,某天因為一些原因直接重裝了操作系統,並創建了和老系統一樣用戶名和密碼的帳戶,但發現自己之前曾經加密過的文件都打不開了。

如果僅僅是設置過NTFS許可權的文件,我們還可以讓管理員獲取所有權並重新指派許可權,但對於EFS加密過的文件,那就一點辦法都沒有了,因為解密文件所需的證書已經隨著系統重裝灰飛煙滅,在目前的技術水平下,如果要在缺少證書的情況下解密文件,幾乎是不可能的。

所以要安全使用EFS加密,一定要注意證書的備份和還原,很多人正是因為不了解這個情況而吃虧。好在從Windows Vista開始,當我們第一次用EFS加密功能加密了文件後,系統會提醒我們備份自己的證書,而且操作也相對比較簡單。

下文會從證書的備份和還原兩方面介紹如何在Windows XP和Windows Vista下進行操作。

需要注意的是,每個人的證書都只有在這個人第一次用EFS加密了文件的時候才會自動生成,新創建的用戶,如果還沒有加密過文件,是不會有證書的。因此我們應當先加密一些臨時文件,並立刻將證書備份起來,以便日後需要的時候還原。

在Windows XP中,如果想要備份證書,可以這樣操作:

1. 打開「開始」菜單,單擊「運行」,打開「運行」對話框,輸入「certmgr.msc」並回車,打開證書控制台。

2. 在「證書控制台」窗口左側的樹形圖中依次展開到「證書當前用戶」「個人」「證書」,隨後在右側窗格中會看到當前用戶所有的個人證書。

3. 這里需要注意,如果你還進行過其他需要證書的操作,例如訪問加密網站,或者使用網路銀行系統,這里可能會出現多個證書。我們需要的是「預期目的」被標記為「加密文件系統」的證書,在備份的時候記得不要選錯了。

4. 找到要備份的證書後,在該證書上單擊滑鼠右鍵,指向「所有任務」,選擇「導出」,這將打開「證書導出」向導。

5. 在向導的第一個界面上單擊「下一步」,隨後向導會詢問是否導出私鑰。因為我們需要備份該證書,方便日後恢復系統時解密文件,因此這里一定要選擇「是,導出私鑰」,然後單擊「下一步」。

6. 隨後可以看到「導出文件格式」對話框。

因為是用於加密文件系統的證書,因此證書的格式不可選擇,使用默認選項即可。但這里要介紹另外一個選項「如果導出成功,刪除密鑰」。選中該選項後,系統會在成功導出證書後自動將當前系統里的密鑰刪除,這樣加密的文件就無法被任何人訪問了。為什麼要這樣做?對於安全性要求較高的文件,我們可以把導出的證書利用U盤等移動設備保存並隨身攜帶,只在需要的時候才導入到系統中,平時系統中不保留證書,這樣可以進一步防止他人在未經授權的前提下訪問機密數據。設置好相應的選項後單擊「下一步」。

7. 隨後我們需要為證書設置一個密碼。注意,這個密碼需要在導入證書的時候提供,並且為了安全,建議和自己的帳戶密碼設置不同。輸入好密碼後單擊「下一步」。

8. 接著單擊「瀏覽」按鈕,為導出的證書選擇一個保存路徑和名稱,並單擊「下一步」。

9. 復查所有設置,如果覺得一切無誤,就可以單擊「完成」按鈕,完成導出操作。

在Windows Vista中,如果想要備份證書,可以這樣操作:

1. 在Windows Vista中,當一個用戶第一次使用EFS加密文件或文件夾後,系統通知區域很快就會顯示一個圖標,並用氣泡通知提醒用戶注意備份自己的密鑰(如果第一次加密文件時沒有理會這個提示信息,那麼以後每次登錄系統後都可以看見,或者也可以直接運行certmgr.msc,按照上文介紹的Windows XP中的步驟操作)。

2. 單擊該通知後,可以看到「加密文件系統」對話框,在這里我們有不同的操作可以選擇。

3. 因為我們的目的是備份EFS加密證書,因此直接單擊「現在備份(推薦)」,隨後可以打開證書導出向導。

導出的證書要記得保存在安全的地方,同時保險起見最好在不同地方保存多個副本。

❻ 十大常見密碼加密方式

一、密鑰散列

採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。

二、對稱加密

採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。

三、非對稱加密

非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。

四、數字簽名

數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。

五、直接明文保存

早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。

六、使用MD5、SHA1等單向HASH演算法保護密碼

使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。

七、特殊的單向HASH演算法

由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。

八、PBKDF2

該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。

九、BCrypt

BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。

十、SCrypt

SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。

❼ 誰知道如何給電腦加密

EFS簡介:

1.EFS的特性
它在後台運行並且對用戶和應用程序是透明。它僅允許認證的用戶訪問加密的文件。EFS自動為用戶解密文件並且在文件存儲的時候為文件自動加密。受權的數據恢復代理可以其他用戶加密的數據。數據恢復代理是一個被設置為用於恢復數據的用戶帳號。 EFS文件在本地或網路上都是保持加密狀態的。文件可以在離線文件夾中被加密。加密的文件和文件夾是能夠被顏色標示出來的。
2. 關鍵概念
加密文件系統(EFS):有一種錯誤的概念,認為加密文件系統就是給文件加上密碼。實際上,EFS是一種可以將敏感的數據加密並存儲在NTFS文件系統上面的技術,離開了NTFS文件系統它將無法實現。
EFS原理:EFS所用的加密技術是基於公鑰的。它易於管理,不易受到攻擊,並且對用戶是透明的。如果用戶想要訪問一個加密的NTFS文件,並且有這個文件的私鑰,那麼就能像打開普通文檔那樣打開這個文件,而沒有該文件的私鑰擁護將被拒絕訪問。
公鑰:EFS中公鑰其實是用來加密數據的,就相當於自己家裡的門鎖,任何人都可以使用它。
私鑰:就是用來解密文件的,也就是我們家裡的門鑰匙。如果我們的私鑰損壞或丟失了,我們同樣不能打開自家的鎖。
如何使用EFS
使用EFS是十分簡單的,只要右擊文件或文件夾,在屬性上的一般設置頁上高級按鈕然後選擇一下EFS加密就可以了。但要注意的是EFS的關鍵因素就有3個了: 1. 用戶私鑰 2. 注冊表中的信息 3. SAM資料庫信息(SAM資料庫是存儲用戶帳號和密碼的資料庫,屬於系統關鍵的文件位於"%system%\window\system32\config\") 如果3個因素有一個出現了問題,那麼整個EFS系統的用戶部分就會失敗,表現為用戶被拒絕訪問文件. 添加數據恢復代理

❽ 公鑰加密解密體系包括哪些

公鑰加密解密體系包括:

(1)明文空間M,它是全體明文的集合。

(2)密文空間C,它是全體密文的集合。

(3)密鑰空間K,它是全體密鑰的集合。其中每一個密鑰K均由加密密鑰和解密密鑰組成,即。

(4)加密演算法E,它是一族由M到C的加密變換,對於每一個具體的,則E就確定出一個具體的加密函數,把M加密成密文C。

(5)解密演算法D,它是一族由C到M的解密變換,對於每一個確定的,則D就確定出一個具體的解密函數。

公鑰加密體制是不對稱密鑰,優點是運算速度快,密鑰產生容易。

❾ 電腦軟體的加密原理是什麼,他加密是通過什麼手段實現的,一般加密的代碼是在軟體的開頭嗎這是為什麼

可以原代碼加密,也可以dll或exe以後加密,用軟體加密或硬體加密狗加密

❿ 公鑰和私鑰加密主要演算法有哪些,其基本思想是什麼

加密演算法

加密技術是對信息進行編碼和解碼的技術,編碼是把原來可讀信息(又稱明文)譯成代碼形式(又稱密文),其逆過程就是解碼(解密)。加密技術的要點是加密演算法,加密演算法可以分為對稱加密、不對稱加密和不可逆加密三類演算法。

對稱加密演算法 對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有DES和IDEA等。美國國家標准局倡導的AES即將作為新標准取代DES。

不對稱加密演算法不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA。以不對稱加密演算法為基礎的加密技術應用非常廣泛。

不可逆加密演算法 不可逆加密演算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所應用的「密碼」也就是輸入的明文。不可逆加密演算法不存在密鑰保管和分發問題,非常適合在分布式網路系統上使用,但因加密計算復雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛應用在計算機系統中的口令加密,利用的就是不可逆加密演算法。近年來,隨著計算機系統性能的不斷提高,不可逆加密的應用領域正在逐漸增大。在計算機網路中應用較多不可逆加密演算法的有RSA公司發明的MD5演算法和由美國國家標准局建議的不可逆加密標准SHS(Secure Hash Standard:安全雜亂信息標准)等。

加密技術

加密演算法是加密技術的基礎,任何一種成熟的加密技術都是建立多種加密演算法組合,或者加密演算法和其他應用軟體有機結合的基礎之上的。下面我們介紹幾種在計算機網路應用領域廣泛應用的加密技術。

非否認(Non-repudiation)技術 該技術的核心是不對稱加密演算法的公鑰技術,通過產生一個與用戶認證數據有關的數字簽名來完成。當用戶執行某一交易時,這種簽名能夠保證用戶今後無法否認該交易發生的事實。由於非否認技術的操作過程簡單,而且直接包含在用戶的某類正常的電子交易中,因而成為當前用戶進行電子商務、取得商務信任的重要保證。

PGP(Pretty Good Privacy)技術 PGP技術是一個基於不對稱加密演算法RSA公鑰體系的郵件加密技術,也是一種操作簡單、使用方便、普及程度較高的加密軟體。PGP技術不但可以對電子郵件加密,防止非授權者閱讀信件;還能對電子郵件附加數字簽名,使收信人能明確了解發信人的真實身份;也可以在不需要通過任何保密渠道傳遞密鑰的情況下,使人們安全地進行保密通信。PGP技術創造性地把RSA不對稱加密演算法的方便性和傳統加密體系結合起來,在數字簽名和密鑰認證管理機制方面採用了無縫結合的巧妙設計,使其幾乎成為最為流行的公鑰加密軟體包。

數字簽名(Digital Signature)技術 數字簽名技術是不對稱加密演算法的典型應用。數字簽名的應用過程是,數據源發送方使用自己的私鑰對數據校驗和或其他與數據內容有關的變數進行加密處理,完成對數據的合法「簽名」,數據接收方則利用對方的公鑰來解讀收到的「數字簽名」,並將解讀結果用於對數據完整性的檢驗,以確認簽名的合法性。數字簽名技術是在網路系統虛擬環境中確認身份的重要技術,完全可以代替現實過程中的「親筆簽字」,在技術和法律上有保證。在公鑰與私鑰管理方面,數字簽名應用與加密郵件PGP技術正好相反。在數字簽名應用中,發送者的公鑰可以很方便地得到,但他的私鑰則需要嚴格保密。

PKI(Public Key Infrastructure)技術 PKI技術是一種以不對稱加密技術為核心、可以為網路提供安全服務的公鑰基礎設施。PKI技術最初主要應用在Internet環境中,為復雜的互聯網系統提供統一的身份認證、數據加密和完整性保障機制。由於PKI技術在網路安全領域所表現出的巨大優勢,因而受到銀行、證券、政府等核心應用系統的青睞。PKI技術既是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務等活動缺少物理接觸,因而使得利用電子方式驗證信任關系變得至關重要,PKI技術恰好能夠有效解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系還必須充分考慮互操作性和可擴展性。PKI體系所包含的認證中心(CA)、注冊中心(RA)、策略管理、密鑰與證書管理、密鑰備份與恢復、撤銷系統等功能模塊應該有機地結合在一起。

加密的未來趨勢

盡管雙鑰密碼體制比單鑰密碼體制更為可靠,但由於計算過於復雜,雙鑰密碼體制在進行大信息量通信時,加密速率僅為單鑰體制的1/100,甚至是 1/1000。正是由於不同體制的加密演算法各有所長,所以在今後相當長的一段時期內,各類加密體制將會共同發展。而在由IBM等公司於1996年聯合推出的用於電子商務的協議標准SET(Secure Electronic Transaction)中和1992年由多國聯合開發的PGP技術中,均採用了包含單鑰密碼、雙鑰密碼、單向雜湊演算法和隨機數生成演算法在內的混合密碼系統的動向來看,這似乎從一個側面展示了今後密碼技術應用的未來。

在單鑰密碼領域,一次一密被認為是最為可靠的機制,但是由於流密碼體制中的密鑰流生成器在演算法上未能突破有限循環,故一直未被廣泛應用。如果找到一個在演算法上接近無限循環的密鑰流生成器,該體制將會有一個質的飛躍。近年來,混沌學理論的研究給在這一方向產生突破帶來了曙光。此外,充滿生氣的量子密碼被認為是一個潛在的發展方向,因為它是基於光學和量子力學理論的。該理論對於在光纖通信中加強信息安全、對付擁有量子計算能力的破譯無疑是一種理想的解決方法。

由於電子商務等民用系統的應用需求,認證加密演算法也將有較大發展。此外,在傳統密碼體制中,還將會產生類似於IDEA這樣的新成員,新成員的一個主要特徵就是在演算法上有創新和突破,而不僅僅是對傳統演算法進行修正或改進。密碼學是一個正在不斷發展的年輕學科,任何未被認識的加/解密機制都有可能在其中佔有一席之地。

目前,對信息系統或電子郵件的安全問題,還沒有一個非常有效的解決方案,其主要原因是由於互聯網固有的異構性,沒有一個單一的信任機構可以滿足互聯網全程異構性的所有需要,也沒有一個單一的協議能夠適用於互聯網全程異構性的所有情況。解決的辦法只有依靠軟體代理了,即採用軟體代理來自動管理用戶所持有的證書(即用戶所屬的信任結構)以及用戶所有的行為。每當用戶要發送一則消息或一封電子郵件時,代理就會自動與對方的代理協商,找出一個共同信任的機構或一個通用協議來進行通信。在互聯網環境中,下一代的安全信息系統會自動為用戶發送加密郵件,同樣當用戶要向某人發送電子郵件時,用戶的本地代理首先將與對方的代理交互,協商一個適合雙方的認證機構。當然,電子郵件也需要不同的技術支持,因為電子郵件不是端到端的通信,而是通過多個中間機構把電子郵件分程傳遞到各自的通信機器上,最後到達目的地。

閱讀全文

與電腦有哪些公鑰加密的地方相關的資料

熱點內容
扭曲伺服器什麼時候開 瀏覽:21
加密貨幣換平台 瀏覽:609
手機內存壓縮軟體 瀏覽:33
生成樹是否與遍歷演算法有關 瀏覽:727
python強化學習迷宮 瀏覽:450
老包子解壓視頻 瀏覽:885
伺服器注冊是什麼意思 瀏覽:418
程序員群體焦慮如何破局 瀏覽:584
程序員在廣州上班 瀏覽:803
androidlinuxadt 瀏覽:512
廣聯達軟體加密鎖原裝晶元 瀏覽:338
如何打開資料庫伺服器 瀏覽:310
kppm是什麼app 瀏覽:538
python多個數組命名 瀏覽:192
a演算法csdn 瀏覽:24
r720伺服器什麼年代 瀏覽:975
本地電腦怎麼設置傳奇伺服器 瀏覽:1002
安卓10框架怎麼製作 瀏覽:959
程序員退休工資待遇 瀏覽:609
湛江中文編程數控系統代理 瀏覽:419