A. 為什麼硬碟分區BitLocker加密後,可用空間變小了
BitLocker加密速度很慢,這個過程中會產生大量臨時文件,所以硬碟可用磁碟空間急劇減少。加密完成後,這些文件會被自動刪除,到時候可用容量會恢復正常。如果需要加密U盤上數據可以試一下U盤超級加密3000U盤或移動硬碟加密後,不受電腦限制,可以在任意一台電腦上使用,具有完美的移動性。也可以用於電腦本機硬碟上的文件加密和文件夾加密。
B. 為什麼用公鑰演算法加密的數據,其密文會比常規加密演算法的要長很多
公鑰演算法,既然已經說是「公鑰」了,我理解是:已經被大多數人公認的加密演算法,但是如果加密非常簡單的話,是不會被大多數人採納的,所以必須加大破譯的難度,才能達到很多人的不同角度的目標。舉個例子,3人在一起想辦法,一個想的是A辦法,另一個想的B辦法,第3個想的辦法是AB融合起來的,這樣第3個辦法就成了最好且公認的辦法。演算法的復雜性才能滿足各個類型人和事物的需求,這謂之「公」;但是又要遵循一定的邏輯,通俗的講就是套「公式」,謂之「鑰」。這就是為什麼「公鑰演算法加密的數據,其密文會比常規加密演算法的要長很多。」
其實加密如果你需要開發很大的項目面對的是所有人的話建議你用公鑰演算法加密的數據;如果就是自己或者自己周圍人或者自己的公司用的話,用自己的加密演算法就可以了,沒必要搞那麼復雜。
可逆加密,容易破解,但是沒人會為這個去浪費腦子,比如:需要加密數據先轉換ASK碼,然後再+些數再轉回來之類的,也就幾句就完了,這個可逆。
不可逆加密,道理一樣,就是把在ASK碼轉換回來前截取出一部分數字轉換就好了,也許連你自己都不知道原來是什麼,就密碼來說,密碼被轉化了密文,你也不知道原密碼是什麼,用戶怎麼登錄?簡單,把密碼轉換密文和資料庫里的密文對比就可以。但是有幾率重復,就是不同的密碼都有可能是同樣的密文,這就要求你密文竟可能的長點,降低雷同率。
以上純屬外行個人見解。
C. 請問為什麼同樣的密碼和salt經過SHA1加密演算法結果和資料庫的不一樣
演算法實現都不一樣,所以結果就不一樣
D. 數字證書的位數是否與加密位數有關
PGP支持16384位了嗎?是什麼版本的PGP,用的是什麼演算法?
加密效果是不一樣,密文的長度會增加很多的。
PKI的操作過程中採用了多種加密演算法,位數與加密是有關的。
對於演算法來說,位數越大,需要的計算時間就越長,需要的存儲空間就越大,所以在設置位數時,不是說位數越長越好,只要適合應用就可以了。
現在的網上銀行及支付寶的數字證書中使用的是RSA 1024位,SHA1 160位,MD5被大量的使用在銀行的系統中,他們也知道有RSA 4096和 SHA2-512位的演算法,之所以不用這么高位數的演算法,那是因為現在RSA 1024位和SHA1 160位完全可以滿足當前的網路安全應用,在做加密或解密運算時速度快,產生的數據容量小,不是很佔用網路的帶寬,如果採用高位數的加密演算法,是更安全的,但弊端就顯示出來了,當用戶在進行網上支付時,需要等待的時間會更長了。
雖然MD5和 SHA1演算法已經被山東大學的王小雲教授給破解了,但不代表現在全世界都不可以再用這兩種演算法了,也許過幾年就會推出MD6了,SHA1將在近幾年被逐漸的停止使用,而使用SHA2。
第二個問題:證書被仿冒是比較難的,歸根結底還是演算法的問題,位數越長,會加大破解的難度。
時間、資源是破解必須要面對的成本,所以,這就是為什麼RSA1024和SHA1還在使用的原因。
韓磊唱過一首歌「向天再借500年」,在密碼這行,500年太少,10000年也不多呀,當真的破解出來了,密文內容只能當文物了。
E. 常見加密演算法原理及概念
在安全領域,利用密鑰加密演算法來對通信的過程進行加密是一種常見的安全手段。利用該手段能夠保障數據安全通信的三個目標:
而常見的密鑰加密演算法類型大體可以分為三類:對稱加密、非對稱加密、單向加密。下面我們來了解下相關的演算法原理及其常見的演算法。
對稱加密演算法採用單密鑰加密,在通信過程中,數據發送方將原始數據分割成固定大小的塊,經過密鑰和加密演算法逐個加密後,發送給接收方;接收方收到加密後的報文後,結合密鑰和解密演算法解密組合後得出原始數據。由於加解密演算法是公開的,因此在這過程中,密鑰的安全傳遞就成為了至關重要的事了。而密鑰通常來說是通過雙方協商,以物理的方式傳遞給對方,或者利用第三方平台傳遞給對方,一旦這過程出現了密鑰泄露,不懷好意的人就能結合相應的演算法攔截解密出其加密傳輸的內容。
對稱加密演算法擁有著演算法公開、計算量小、加密速度和效率高得特定,但是也有著密鑰單一、密鑰管理困難等缺點。
常見的對稱加密演算法有:
DES:分組式加密演算法,以64位為分組對數據加密,加解密使用同一個演算法。
3DES:三重數據加密演算法,對每個數據塊應用三次DES加密演算法。
AES:高級加密標准演算法,是美國聯邦政府採用的一種區塊加密標准,用於替代原先的DES,目前已被廣泛應用。
Blowfish:Blowfish演算法是一個64位分組及可變密鑰長度的對稱密鑰分組密碼演算法,可用來加密64比特長度的字元串。
非對稱加密演算法採用公鑰和私鑰兩種不同的密碼來進行加解密。公鑰和私鑰是成對存在,公鑰是從私鑰中提取產生公開給所有人的,如果使用公鑰對數據進行加密,那麼只有對應的私鑰才能解密,反之亦然。
下圖為簡單非對稱加密演算法的常見流程:
發送方Bob從接收方Alice獲取其對應的公鑰,並結合相應的非對稱演算法將明文加密後發送給Alice;Alice接收到加密的密文後,結合自己的私鑰和非對稱演算法解密得到明文。這種簡單的非對稱加密演算法的應用其安全性比對稱加密演算法來說要高,但是其不足之處在於無法確認公鑰的來源合法性以及數據的完整性。
非對稱加密演算法具有安全性高、演算法強度負復雜的優點,其缺點為加解密耗時長、速度慢,只適合對少量數據進行加密,其常見演算法包括:
RSA :RSA演算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,可用於加密,也能用於簽名。
DSA :數字簽名演算法,僅能用於簽名,不能用於加解密。
DSS :數字簽名標准,技能用於簽名,也可以用於加解密。
ELGamal :利用離散對數的原理對數據進行加解密或數據簽名,其速度是最慢的。
單向加密演算法常用於提取數據指紋,驗證數據的完整性。發送者將明文通過單向加密演算法加密生成定長的密文串,然後傳遞給接收方。接收方在收到加密的報文後進行解密,將解密獲取到的明文使用相同的單向加密演算法進行加密,得出加密後的密文串。隨後將之與發送者發送過來的密文串進行對比,若發送前和發送後的密文串相一致,則說明傳輸過程中數據沒有損壞;若不一致,說明傳輸過程中數據丟失了。單向加密演算法只能用於對數據的加密,無法被解密,其特點為定長輸出、雪崩效應。常見的演算法包括:MD5、sha1、sha224等等,其常見用途包括:數字摘要、數字簽名等等。
密鑰交換IKE(Internet Key Exchange)通常是指雙方通過交換密鑰來實現數據加密和解密,常見的密鑰交換方式有下面兩種:
1、公鑰加密,將公鑰加密後通過網路傳輸到對方進行解密,這種方式缺點在於具有很大的可能性被攔截破解,因此不常用;
2、Diffie-Hellman,DH演算法是一種密鑰交換演算法,其既不用於加密,也不產生數字簽名。DH演算法的巧妙在於需要安全通信的雙方可以用這個方法確定對稱密鑰。然後可以用這個密鑰進行加密和解密。但是注意,這個密鑰交換協議/演算法只能用於密鑰的交換,而不能進行消息的加密和解密。雙方確定要用的密鑰後,要使用其他對稱密鑰操作加密演算法實際加密和解密消息。DH演算法通過雙方共有的參數、私有參數和演算法信息來進行加密,然後雙方將計算後的結果進行交換,交換完成後再和屬於自己私有的參數進行特殊演算法,經過雙方計算後的結果是相同的,此結果即為密鑰。
如:
在整個過程中,第三方人員只能獲取p、g兩個值,AB雙方交換的是計算後的結果,因此這種方式是很安全的。
公鑰基礎設施是一個包括硬體、軟體、人員、策略和規程的集合,用於實現基於公鑰密碼機制的密鑰和證書的生成、管理、存儲、分發和撤銷的功能,其組成包括:簽證機構CA、注冊機構RA、證書吊銷列表CRL和證書存取庫CB。
PKI採用證書管理公鑰,通過第三方可信任CA中心,把用戶的公鑰和其他用戶信息組生成證書,用於驗證用戶的身份。
公鑰證書是以數字簽名的方式聲明,它將公鑰的值綁定到持有對應私鑰的個人、設備或服務身份。公鑰證書的生成遵循X.509協議的規定,其內容包括:證書名稱、證書版本、序列號、演算法標識、頒發者、有效期、有效起始日期、有效終止日期、公鑰 、證書簽名等等的內容。
CA證書認證的流程如下圖,Bob為了向Alice證明自己是Bob和某個公鑰是自己的,她便向一個Bob和Alice都信任的CA機構申請證書,Bob先自己生成了一對密鑰對(私鑰和公鑰),把自己的私鑰保存在自己電腦上,然後把公鑰給CA申請證書,CA接受申請於是給Bob頒發了一個數字證書,證書中包含了Bob的那個公鑰以及其它身份信息,當然,CA會計算這些信息的消息摘要並用自己的私鑰加密消息摘要(數字簽名)一並附在Bob的證書上,以此來證明這個證書就是CA自己頒發的。Alice得到Bob的證書後用CA的證書(自簽署的)中的公鑰來解密消息摘要,隨後將摘要和Bob的公鑰發送到CA伺服器上進行核對。CA在接收到Alice的核對請求後,會根據Alice提供的信息核對Bob的證書是否合法,如果確認合法則回復Alice證書合法。Alice收到CA的確認回復後,再去使用從證書中獲取的Bob的公鑰加密郵件然後發送給Bob,Bob接收後再以自己的私鑰進行解密。
F. 為什麼用winhex相同密鑰,相同明文,加密出來的結果內容每次不同
以前我也是這么認為的,然後聽說winhex有加密功能,仔細看了看,原來加密和解密功能在編輯>轉換中,加解密就是用AES對數據塊進行相應的轉換處理.
G. md5加密之後都是一樣的嗎
MD5加密只是一種演算法而已,演算法一樣的話加密出來的就一一樣的!!如果你在中間修改一些東西,變成動態的加密的話,同一個密碼每次加密出來是部一樣的!!逆向卻是一樣的!!
H. DES為什麼加密 /解密函數相同
因為是一樣的演算法,
打個比方,我們把「取負數」看成是加密。
那麼加密、解密就是一樣的函數了。
I. 一張磁片,各磁軌周長不同,為什麼每磁軌扇區數相同,且每扇區容量相同
半山豆花的理解大部份是錯的啊 :-)
1. 磁頭單位時間能讀取的位元組數(或者說位數bits)是不同的。實際上磁軌內圈同心圓單位時間能讀取的位元組數比在磁軌外圈同心圓讀取的位元組數少。
2. 磁頭單位時間掠過的扇區數確實是一致的(因為角速度相同),這個半山豆花也理解對了。
3. 扇區的容量不是以每單位時間能讀取的位元組數決定的,即扇區的實際容量以磁碟介質的物理特性決定、並非全部一樣。
具體理由如下:
1. 磁碟的物理存儲特性由介質決定,批量生產的良品磁碟介質在理想狀態下任意一個單位面積的可存儲容量都相同,面積越大容量越多、容量線性增長。
2. 因為磁碟的角速度恆定,磁頭掠過外圈磁軌的面積遠大於內圈磁軌的面積--即外圈的單位時間讀取的位元組數遠大於內圈讀取的位元組數。
但考慮介面的統一性,外圈的有效位元組數保持和內圈一致,其他數據都當作gap(可以理解為空白)、同步信息等等不計入有效存儲容量,更詳細論述見上述正文。
引申應用:
1. 硬碟修復:硬碟廠商和二手JS修復壞道磁碟(電子線路正常、機械動作機構也正常)。它們實際上都是把有缺陷的磁軌做處理、或者跳過、或者重新構造指定扇區的bits排列達到修復效果。
2. 數據加密:利用底層介面,如磁碟中斷int 13調用,直接改造指定扇區的數據bits排列,達到加密目的。
3. 數據隱匿:利用外圈磁軌的富餘位元組,存儲秘密數據、或者直接存儲秘密程序如time bomb、spyware。
J. 加密軟體對於文件本身的容量有要求嗎還是說會影響加密速度呢 文件加密一般都是有哪些比較好的軟體
文件加密軟體對於加密文件本身容量大小是沒有要求的,最多在於加密軟體能不能支持對該類型的文件加密,有很多加密軟體對於應用授權也是有要求的,一個軟體不同版本可能沒有授權也會不支持。
至於你說的文件加密速度,這個就對於加密形式有關了,很多網上說的一秒加密或者瞬間加密,這些都不怎麼靠譜,因為這是一種偽加密,很容易被破解,所以影響文件加密的速度還是和被加密文件大小有關的。不同加密方式速度會不一樣,一般來說也不一定是速度越快越好,因為這也關繫到加密文件的穩定性,安全性,如果文件加密速度很快,但是穩定性很差,文件後面解密被破損,或者根本打不開,這樣就得不償失。
文件加密現在好用的,這個怎麼說呢,現在加密方式可以分為驅動加密和環境加密,看自己需求,如果是辦公、個人使用,建議你用一下紅線隱私保護系統。如果是公司機密文件需要保護也可以選擇紅線或者鵬保寶、夏冰等。