在安全領域,利用密鑰加密演算法來對通信的過程進行加密是一種常見的安全手段。利用該手段能夠保障數據安全通信的三個目標:
而常見的密鑰加密演算法類型大體可以分為三類:對稱加密、非對稱加密、單向加密。下面我們來了解下相關的演算法原理及其常見的演算法。
對稱加密演算法採用單密鑰加密,在通信過程中,數據發送方將原始數據分割成固定大小的塊,經過密鑰和加密演算法逐個加密後,發送給接收方;接收方收到加密後的報文後,結合密鑰和解密演算法解密組合後得出原始數據。由於加解密演算法是公開的,因此在這過程中,密鑰的安全傳遞就成為了至關重要的事了。而密鑰通常來說是通過雙方協商,以物理的方式傳遞給對方,或者利用第三方平台傳遞給對方,一旦這過程出現了密鑰泄露,不懷好意的人就能結合相應的演算法攔截解密出其加密傳輸的內容。
對稱加密演算法擁有著演算法公開、計算量小、加密速度和效率高得特定,但是也有著密鑰單一、密鑰管理困難等缺點。
常見的對稱加密演算法有:
DES:分組式加密演算法,以64位為分組對數據加密,加解密使用同一個演算法。
3DES:三重數據加密演算法,對每個數據塊應用三次DES加密演算法。
AES:高級加密標准演算法,是美國聯邦政府採用的一種區塊加密標准,用於替代原先的DES,目前已被廣泛應用。
Blowfish:Blowfish演算法是一個64位分組及可變密鑰長度的對稱密鑰分組密碼演算法,可用來加密64比特長度的字元串。
非對稱加密演算法採用公鑰和私鑰兩種不同的密碼來進行加解密。公鑰和私鑰是成對存在,公鑰是從私鑰中提取產生公開給所有人的,如果使用公鑰對數據進行加密,那麼只有對應的私鑰才能解密,反之亦然。
下圖為簡單非對稱加密演算法的常見流程:
發送方Bob從接收方Alice獲取其對應的公鑰,並結合相應的非對稱演算法將明文加密後發送給Alice;Alice接收到加密的密文後,結合自己的私鑰和非對稱演算法解密得到明文。這種簡單的非對稱加密演算法的應用其安全性比對稱加密演算法來說要高,但是其不足之處在於無法確認公鑰的來源合法性以及數據的完整性。
非對稱加密演算法具有安全性高、演算法強度負復雜的優點,其缺點為加解密耗時長、速度慢,只適合對少量數據進行加密,其常見演算法包括:
RSA :RSA演算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰,可用於加密,也能用於簽名。
DSA :數字簽名演算法,僅能用於簽名,不能用於加解密。
DSS :數字簽名標准,技能用於簽名,也可以用於加解密。
ELGamal :利用離散對數的原理對數據進行加解密或數據簽名,其速度是最慢的。
單向加密演算法常用於提取數據指紋,驗證數據的完整性。發送者將明文通過單向加密演算法加密生成定長的密文串,然後傳遞給接收方。接收方在收到加密的報文後進行解密,將解密獲取到的明文使用相同的單向加密演算法進行加密,得出加密後的密文串。隨後將之與發送者發送過來的密文串進行對比,若發送前和發送後的密文串相一致,則說明傳輸過程中數據沒有損壞;若不一致,說明傳輸過程中數據丟失了。單向加密演算法只能用於對數據的加密,無法被解密,其特點為定長輸出、雪崩效應。常見的演算法包括:MD5、sha1、sha224等等,其常見用途包括:數字摘要、數字簽名等等。
密鑰交換IKE(Internet Key Exchange)通常是指雙方通過交換密鑰來實現數據加密和解密,常見的密鑰交換方式有下面兩種:
1、公鑰加密,將公鑰加密後通過網路傳輸到對方進行解密,這種方式缺點在於具有很大的可能性被攔截破解,因此不常用;
2、Diffie-Hellman,DH演算法是一種密鑰交換演算法,其既不用於加密,也不產生數字簽名。DH演算法的巧妙在於需要安全通信的雙方可以用這個方法確定對稱密鑰。然後可以用這個密鑰進行加密和解密。但是注意,這個密鑰交換協議/演算法只能用於密鑰的交換,而不能進行消息的加密和解密。雙方確定要用的密鑰後,要使用其他對稱密鑰操作加密演算法實際加密和解密消息。DH演算法通過雙方共有的參數、私有參數和演算法信息來進行加密,然後雙方將計算後的結果進行交換,交換完成後再和屬於自己私有的參數進行特殊演算法,經過雙方計算後的結果是相同的,此結果即為密鑰。
如:
在整個過程中,第三方人員只能獲取p、g兩個值,AB雙方交換的是計算後的結果,因此這種方式是很安全的。
公鑰基礎設施是一個包括硬體、軟體、人員、策略和規程的集合,用於實現基於公鑰密碼機制的密鑰和證書的生成、管理、存儲、分發和撤銷的功能,其組成包括:簽證機構CA、注冊機構RA、證書吊銷列表CRL和證書存取庫CB。
PKI採用證書管理公鑰,通過第三方可信任CA中心,把用戶的公鑰和其他用戶信息組生成證書,用於驗證用戶的身份。
公鑰證書是以數字簽名的方式聲明,它將公鑰的值綁定到持有對應私鑰的個人、設備或服務身份。公鑰證書的生成遵循X.509協議的規定,其內容包括:證書名稱、證書版本、序列號、演算法標識、頒發者、有效期、有效起始日期、有效終止日期、公鑰 、證書簽名等等的內容。
CA證書認證的流程如下圖,Bob為了向Alice證明自己是Bob和某個公鑰是自己的,她便向一個Bob和Alice都信任的CA機構申請證書,Bob先自己生成了一對密鑰對(私鑰和公鑰),把自己的私鑰保存在自己電腦上,然後把公鑰給CA申請證書,CA接受申請於是給Bob頒發了一個數字證書,證書中包含了Bob的那個公鑰以及其它身份信息,當然,CA會計算這些信息的消息摘要並用自己的私鑰加密消息摘要(數字簽名)一並附在Bob的證書上,以此來證明這個證書就是CA自己頒發的。Alice得到Bob的證書後用CA的證書(自簽署的)中的公鑰來解密消息摘要,隨後將摘要和Bob的公鑰發送到CA伺服器上進行核對。CA在接收到Alice的核對請求後,會根據Alice提供的信息核對Bob的證書是否合法,如果確認合法則回復Alice證書合法。Alice收到CA的確認回復後,再去使用從證書中獲取的Bob的公鑰加密郵件然後發送給Bob,Bob接收後再以自己的私鑰進行解密。
⑵ 如何對投標文件進行加密和解密需注意什麼
一、如何對投標文件進行加密和解密
1、招標人和投標人聯合密鑰加密和解密
各方信任度高,但因為參與操作解密的主體增多,解密失敗的風險相對較高。
2、交易平台運營機構密鑰加密和解密
不存在投標人操作不當造成加密和解密失敗而影響開標順利進行的風險,但容易出現交易平台運營機構失誤和對其不信任的風險。
3、投標人密鑰加密和解密
這種方式應用比較普遍。不存在對交易平台運營機構失誤和是否信任的問題,但可能因網路通信條件、投標人密鑰管理不善或者操作失誤、終端軟體環境等因素造成解密失敗,影響開標效率,甚至產生各種糾紛。
相關法律依據
《電子招標投標辦法》第三十條 開標時,電子招標投標交易平台自動提取所有投標文件,提示招標人和投標人按招標文件規定方式按時在線解密。解密全部完成後,應當向所有投標人公布投標人名稱、投標價格和招標文件規定的其他內容。
二、投標文件加密和解密注意事項
1.在電子招投標辦法中有規定投標人應當按照招標文件和電子招標投標交易平台的要求編制並加密標書。投標人未按規定加密的標書,電子招標投標交易平台應當拒收並提示。投標截止時間前,除投標人補充、修改或者撤回標書外,任何單位和個人不得解密、提取標書。
2.在電子招標投標活動中,開標時,招標人和投標人應當按招標文件規定方式按時在線解密。解密全部完成後,向所有投標人公布投標人名稱、投標價格和招標文件規定的其他內容。因投標人原因造成標書未解密的,視為撤銷其標書;因投標人之外的原因造成標書未解密的,視為撤回其標書。
3.為了防止標書解密失敗導致無法投標的情況,招標人可以在招標文件中明確約定標書解密失敗的補救方案。在招投標實踐中應准備好所有預發生情況的應對方案,電子招投標不同於傳統招投標是面對面招投標有機會應對在場情況,這是我們應該注意到的。
⑶ des和aes 加解密演算法具體步驟有例子最好
隨著計算機網路和計算機通訊技術的發展,計算機密碼學得到前所未有的重視並迅速普及和發展起來。由於密碼系統的各種性能主要由密碼演算法所決定,不同的演算法決定了不同的密碼體制,而不同的密碼體制又有著不同的優缺點:有的密碼演算法高速簡便,但加解密密鑰相同,密鑰管理困難;有的密碼演算法密鑰管理方便安全,但計算開銷大、處理速度慢。基於此,本文針對兩種典型的密碼演算法DES和RSA的特點進行討論分析,並提出一種以這兩種密碼體制為基礎的混合密碼系統,來實現優勢互補。
1 密碼系統簡介
1.1 密碼系統分類
密碼系統從原理上可分為兩大類,即單密鑰系統和雙密鑰系統。單密鑰系統又稱為對稱密碼系統,其加密密鑰和解密密鑰或者相同,或者實質上相同,即易於從一個密鑰得出另一個,如圖1所示。雙密鑰系統又稱為公開密鑰密碼系統,它有兩個密鑰,一個是公開的,用K1表示,誰都可以使用;另一個是私人密鑰,用K2表示,只由採用此系統的人掌握。從公開的密鑰推不出私人密鑰,如圖2所示。
1.2 兩種密碼系統分析
1.2.1 對稱密碼系統(單鑰密碼系統)
對稱密碼系統中加密和解密均採用同一把密鑰,而且通信雙方必須都要獲得這把密鑰。這就帶來了一系列問題。首先,密鑰本身的發送就存在著風險,如果在發送中丟失,接受方就不可能重新得到密文的內容;其次,多人通信時密鑰的組合的數量會出現爆炸性的膨脹,N個人兩兩通信,需要N*(N-1)/2把密鑰,增加了分發密鑰的代價和難度;最後,由於通信雙方必須事先統一密鑰,才能發送保密的信息,這樣,陌生人之間就無法發送密文了。
1.2.2 公開密鑰密碼系統(雙鑰密碼系統)
公開密鑰密碼系統中,收信人生成兩把數學上關聯但又不同的公鑰和私鑰,私鑰自己保存,把公鑰公布出去,發信人使用收信人的公鑰對通信文件進行加密,收信人收到密文後用私鑰解密。公開密鑰密碼系統的優勢在於,首先,用戶可以把用於加密的鑰匙公開地發給任何人,並且除了持有私有密鑰的收信人之外,無人能解開密文;其次,用戶可以把公開鑰匙發表或刊登出來,使得陌生人之間可以互發保密的通信;最後,公開密鑰密碼系統提供了數字簽字的公開鑒定系統,而這是對稱密碼系統不具備的。
1.3 典型演算法
對稱密碼系統的演算法有DES,AES,RC系列,DEA等,公開密鑰密碼系統的演算法有RSA,Diffie-Hellman, Merkle-Hellman等。
2 DES演算法
DES (Data Encryption Standard,數據加密標准)是一個分組加密演算法,它以64 bit位(8 byte)為分組對數據加密,其中有8 bit奇偶校驗,有效密鑰長度為56 bit。64 位一組的明文從演算法的一端輸入,64 位的密文從另一端輸出。DES演算法的加密和解密用的是同一演算法,它的安全性依賴於所用的密鑰。DES 對64位的明文分組進行操作,通過一個初始置換,將明文分組成左半部分和右半部分,各32位長。然後進行16輪完全相同的運算,這些運算被稱為函數f,在運算過程中數據與密鑰結合。經過16輪後,左、右半部分合在一起經過一個末置換(初始置換的逆置換),完成演算法。在每一輪中,密鑰位移位,然後再從密鑰的56位中選出48位。通過一個擴展置換將數據的右半部分擴展成48位,並通過一個異或操作與48位密鑰結合,通過8個s盒將這48位替代成新的32位數據,再將其置換一次。這些運算構成了函數f。然後,通過另一個異或運算,函數f輸出與左半部分結合,其結果即成為新的右半部分, 原來的右半部分成為新的左半部分。將該操作重復16次,實現DES的16輪運算。
3 RSA演算法
RSA演算法使用兩個密鑰,一個公共密鑰,一個私有密鑰。如用其中一個加密,則可用另一個解密。密鑰長度從40到2048 bit可變。加密時把明文分成塊,塊的大小可變,但不能超過密鑰的長度,RSA演算法把每一塊明文轉化為與密鑰長度相同的密文塊。密鑰越長,加密效果越好,但加密解密的開銷也大,所以要在安全與性能之間折衷考慮,一般64位是較合適的。RSA演算法利用了陷門單向函數的一種可逆模指數運算,描述如下:(1)選擇兩個大素數p和q;(2)計算乘積n=pq和φ(n)=(p-1)(q-1);(3)選擇大於1小於φ(n)的隨機整數e,使得
gcd(e,φ(n))=1;(4)計算d使得de=1modφ(n);(5)對每一個密鑰k=(n,p,q,d,e),定義加密變換為Ek(x)=xemodn,解密變換為Dk(y)=ydmodn,這里x,y∈Zn;(6)以{e,n}為公開密鑰,{p,q,d}為私有密鑰。
4 基於DES和RSA的混合密碼系統
4.1 概述
混合密碼系統充分利用了公鑰密碼和對稱密碼演算法的優點,克服其缺點,解決了每次傳送更新密鑰的問題。發送者自動生成對稱密鑰,用對稱密鑰按照DES演算法加密發送的信息,將生成的密文連同用接受方的公鑰按照RSA演算法加密後的對稱密鑰一起傳送出去。收信者用其密鑰按照RSA演算法解密被加密的密鑰來得到對稱密鑰,並用它來按照DES演算法解密密文。
4.2 具體實現步驟
(1)發信方選擇對稱密鑰K(一般為64位,目前可以達到192位)
(2)發信方加密消息:對明文按64位分組進行操作,通過一個初始置換,將明文分組成左半部分和右半部分。然後進行16輪完全相同的運算,最後,左、右半部分合在一起經過一個末置換(初始置換的逆置換),完成演算法。在每一輪中,密鑰位移位,然後再從密鑰的56位中選出48位。通過一個擴展置換將數據的右半部分擴展成48位,並通過一個異或操作與48位密鑰結合,通過8個S盒將這48位替代成新的32位數據,再將其置換一次。然後通過另一個異或運算,輸出結果與左半部分結合,其結果即成為新的右半部分,原來的右半部分成為新的左半部分。如圖3所示。
(3)收信方產生兩個足夠大的強質數p、q,計算n=p×q和z=(p-1)×(q-1),然後再選取一個與z互素的奇數e,從這個e值找出另一個值d,使之滿足e×d=1 mod (z)條件。以兩組數(n,e) 和 (n,d)分別作為公鑰和私鑰。收信方將公鑰對外公開,從而收信方可以利用收信方的公鑰對 (1)中產生的對稱密鑰的每一位x進行加密變換Ek(x)=xemodn;
(4)發信方將步驟(2)和(3)中得到的消息的密文和對稱密鑰的密文一起發送給收信方;
(5)收信方用(3)中得到的私鑰來對對稱密鑰的每一位y進行解密變換Dk(y)=ydmodn,從而得到(1)中的K;
(6)收信方用對稱密鑰K和DES演算法的逆步驟來對消息進行解密,具體步驟和(2)中恰好相反,也是有16輪迭代。
(7)既可以由收信方保留對稱密鑰K來進行下一次數據通信,也可以由收信方產生新的對稱密鑰,從而使K作廢。
4.3 兩點說明
4.3.1 用公鑰演算法加密密鑰
在混合密碼系統中,公開密鑰演算法不用來加密消息,而用來加密密鑰,這樣做有兩個理由:第一,公鑰演算法比對稱演算法慢,對稱演算法一般比公鑰演算法快一千倍。計算機在大約15年後運行公開密鑰密碼演算法的速度才能比得上現在計算機運行對稱密碼的速度。並且,隨著帶寬需求的增加,比公開密鑰密碼處理更快的加密數據要求越來越多。第二,公開密鑰密碼系統對選擇明文攻擊是脆弱的。密碼分析者只需要加密所有可能的明文,將得到的所有密文與要破解的密文比較,這樣,雖然它不可能恢復解密密鑰,但它能夠確定當前密文所對應的明文。
4.3.2 安全性分析
如果攻擊者無論得到多少密文,都沒有足夠的信息去恢復明文,那麼該密碼系統就是無條件安全的。在理論上,只有一次一密的系統才能真正實現這一點。而在本文所討論的混合密碼系統中,發信方每次可以自由選擇對稱密鑰來加密消息,然後用公鑰演算法來加密對稱密鑰,即用戶可以採用一次一密的方式來進行數據通信,達到上述的無條件安全。
5 小結
基於DES和RSA的混合密碼系統結合了公鑰密碼體制易於密鑰分配的特點和對稱密碼體制易於計算、速度快的特點,為信息的安全傳輸提供了良好的、快捷的途徑,使數據傳輸的密文被破解的幾率大大降低,從而對數據傳輸的安全性形成更有力的保障,並且發信方和收信方對密鑰的操作自由度得到了很大的發揮。
⑷ 加密文件不知道密碼怎麼解密
方案一:比較繁瑣,但是可以試試
步驟1:打開Windows資源管理器。
步驟2:右鍵單擊加密文件或文件夾,然後單擊屬性。
步驟3:在「常規」選項卡上,單擊「高級」。
3弦
步驟4:清除「加密內容以保護數據」復選框。
同樣,使用解密時也要注意以下問題:
1.要打開Windows資源管理器,請單擊開始→程序→附件,然後單擊Windows資源管理器。
2.解密文件夾時,系統會詢問您是否要同時解密文件夾中的所有文件和子文件夾。如果選擇僅解密文件夾,則要解密的文件夾中的加密文件和子文件夾將保持加密狀態。但是,在解密文件夾中創建的新文件和文件夾不會自動加密。
以上是文件加密和解密的方法!在使用過程中,我們可能會遇到以下問題,解釋如下:
1.不能使用高級按鈕。
原因:加密文件系統「EFS」只能處理「NTFS」文件系統卷上的文件和文件夾。如果您嘗試加密的文件或文件夾位於FAT或FAT32卷上,則文件或文件夾的屬性中將不會顯示「高級」按鈕。
解決方案:
使用轉換工具將卷轉換為NTFS卷。8弦
打開命令提示符。
類型:轉換驅動器/fs ntfs
(驅動器是目標驅動器的驅動器號)
2.打開加密文件時,會顯示「拒絕訪問」消息。
原因:加密文件系統「EFS」使用公鑰證書加密文件,而與該證書相關的私鑰在此計算機上不可用。
解決方案:
找到適當證書的私鑰,並使用證書管理單元將私鑰導入計算機並在本地使用。
3.用戶基於NTFS加密文件,重裝系統後無法訪問加密文件的問題解決方案(注意:重裝Win2000/XP前,必須備份加密用戶的證書):
第一步:用加密用戶登錄電腦。
第二步:點擊開始→運行,鍵入mmc,然後點擊確定。
步驟3:在控制台菜單上,單擊添加/刪除管理單元,然後單擊添加。
第四步:在「個人管理單元」下,單擊「證書」,然後單擊「添加」。
8弦
第五步:點擊「我的用戶賬號」,然後點擊「完成」(如圖二,如果你的加密用戶不是管理員,則不會出現此窗口,直接進入下一步)。
第六步:點擊「關閉」,然後點擊「確定」。
第七步:雙擊「證書-當前用戶」,雙擊「個人」,然後雙擊「證書」。
第八步:在「預定用途」一欄中點擊帶有「加密文件」字樣的證書。
步驟9:右鍵單擊證書,指向所有任務,然後單擊導出。
第十步:根據證書導出向導的說明,導出PFX文件格式的證書及相關私鑰(注意:建議通過「導出私鑰」導出證書,這樣可以保證證書有密碼保護,防止他人竊取。另外,證書只能保存到你有讀寫許可權的目錄下)。
4.保存證書。
注意保存PFX文件。重裝系統後,無論在哪個用戶下雙擊證書文件,都可以導入這個私有證書,訪問NTFS系統下該證書原用戶加密的文件夾(注意:備份恢復功能備份的NTFS分區上的加密文件夾不能恢復到非NTFS分區)。4弦
最後,該證書可用於以下目的:
(1)允許不同的用戶訪問加密的文件夾。
將我的證書導出為「導出私鑰」,並將其發送給這台機器上需要訪問該文件夾的其他用戶。然後,他登錄,導入證書,並訪問這個文件夾。
(2)對由WinXP機器上的「備份恢復」程序備份的先前加密文件夾的恢復訪問許可權。
用備份恢復程序備份加密文件夾,然後將生成的Backup.bkf連同此證書復制到另一台WinXP機器上,用備份恢復程序恢復(注意:只能恢復到NTFS分區)。然後導入證書,就可以訪問恢復的文件了。
選項2:
1.打開winrar軟體,在path中輸入你的加密文件所在的路徑,就可以看到加密文件了。目錄名或文件名可能略有不同,但內容保持不變,可以直接復制使用。
第二,在驅動器d的根目錄下新建一個文件夾temp,將加密程序「folder encryption.exe」的副本復制到temp中,然後只需將一個文件復制到temp中備用,然後運行加密程序,輸入密碼(記住這個密碼)進行加密,假設我們忘記加密密碼的文件路徑是「E: est」,打開開始菜單,輸入CMD,進入命令行模式,輸入
: temp thumbs . dn 117789687 e: test thumbs . dn,回車,會有提示「覆蓋
D: empThumbs.dn?」,輸入「是」並按enter鍵。現在忘記加密密碼的文件的加密密碼是您剛剛加密的密碼D:
測試文件密碼,直接輸入這個密碼解密。
選項3:
狡兔洞正式版加密鎖3.0最新無限破解版可供測試。
⑸ 怎麼解開加密文件
具體的操作步驟如下:
第一步、首先,打開文件夾加密大師軟體後,選擇「添加文件夾」,將需要解除密碼的文件添加到軟體上。
⑹ Windows系統文件夾加解密技巧怎麼用
在Windows XP中對文件進行加密
在Windows XP中確實可以直接對文件(夾)進行加密,但是,這需要一個前提:要加密的文件(夾)所在的硬碟分區是NFTS格式的。如果你的硬碟分區不是NFTS格式,請進行操作轉換後,再按下面的方法進行加密。
選中需要加密的文件(夾),右擊滑鼠鍵,在隨後彈出的快捷菜單中,選「屬性」選項,在「常規」標簽中,按「高級」按鈕打開「高級屬性」對話框,選中其中的「加密內容以便保護數據」選項後,確定退出即可。
特別需要提醒的是:如果用上述方法對文件(夾)進行了加密,以後重新安裝系統之前,最好對它進行解密(解密與加密方法相似)操作,否則系統重裝後,可能造成文件(夾)不能正常打開。
⑺ 思科認證:講解EFS的加密技巧
思科認證:講解EFS的加密技巧
NTFS:Windows 2000/XP/2003支持的、一個特別為網路和磁碟配額、文件加密等管理安全特性設計的磁碟格式。思科培訓NTFS支持文件加密管理功能,可為用戶提供更高層次的安全保證。
MMC:Microsoft Management Console的簡稱,是一個集成了用來管理網路、計算機、服務及其他系統組件的管理工具。MMC不執行管理功能,但集成管理工具。可以添加到控制面板的主要工具類型稱為管理單元,其他可添加的項目包括 ActiveX 控制項、指向 Web 頁的鏈接、文件夾、任務板視圖和任務。
由於EFS的用戶驗證過程是在你登錄Windows時進行的,所以只要授權用戶登錄到Windows,就可以打開任何一個被授權的加密文件。因此,實際上EFS對用戶來說是透明的。也就是說如果你加密了某些數據後,你對這些數據的訪問將不會有任何限制,而且不會有任何提示,你根本感覺不到它的存在。但是當其他非授權用戶試圖訪問加密過的數據時,就會收到“訪問拒絕”的錯誤提示,從而保護我們的加密文件。
小提示:
如果你要使用EFS加密文件系統,必須將Windows 2000/XP/Server 2003的加密文件所在分區格式化為NTFS格式。
實戰一:實戰EFS文件夾加密
第一步:右擊選擇要加密的文件夾,選擇“屬性”,然後單擊彈出窗口中的“常規”標簽,再單擊最下方的“屬性→高級”,在“壓縮或加密屬性”一欄中,把“加密內容以便保護數據”勾選上。
第二步:單擊“確定”按鈕,回到文件屬性再單擊“應用”按鈕,會彈出“確認屬性更改”窗口,在“將該應用用於該文件夾、子文件夾和文件”打上“√”,最後單擊“確定”按鈕即開始加密文件。思科培訓這樣這個文件夾里的原來有的以及新建的所有文件和子文件夾都被自動加密了。
第三步:如果想取消加密,只需要右擊文件夾,取消“加密內容以便保護數據”的勾選,確定即可。
小提示
在命令行模式下也可用“cipher”命令完成對數據的加密和解密操作,在命令符後輸入“cipher/?”並回車可以得到具體的命令參數使用方法。
實戰二:右鍵輕松加密解密
用上述方法加密文件須確認多次,非常麻煩,其實只要修改一下注冊表,就可以給滑鼠的右鍵菜單中增添“加密”和“解密”選項,以後在需要時用右擊即可完成相關操作。單擊“開始→運行”,輸入regedit後回車,打開注冊表編輯器,定位到[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Exporer/Advanced],在“編輯”菜單上單擊“新建→DWORD值”,然後輸入EncryptionContextMenu作為鍵名,並設置鍵值為“1”。退出注冊表編輯器,打開資源管理器,任意選中一個NTFS分區上的文件或者文件夾,右擊就可以在右鍵菜單中找到相應的“加密”和“解密”選項,直接單擊就可以完成加密/解密的操作。
實戰三:多用戶禁止特殊文件夾加密
在多用戶共用電腦的時候,我們通常將用戶指定為普通用戶許可權,但是普通用戶賬戶在默認的情況下是允許使用加密功能,因此如果在一些多用戶共用的電腦上有人利用EFS加密文件,勢必會給其他用戶帶來許多麻煩。所以需要設置某些特定的文件夾禁止被加密,或者禁止文件加密功能。
先來說說如何只想禁止加密某個文件夾,方法是只要在該文件夾中用記事本創建一個名為Desktop.ini的文件,然後添加如下內容:
最後保存這個文件即可。這樣如果以後其他用戶試圖加密該文件夾時就會出現錯誤信息,無法進行下去。思科培訓龍旭講師提醒你要注意,你只能使用這種方法禁止其他用戶加密該文件夾,文件夾中的子文件夾將不受保護。
實戰四:禁用EFS加密功能
如果要徹底禁用EFS加密,可以打開“注冊表編輯器”,定位到[HKEY_LOCAL_ NTCurrentVersionEFS],在“編輯”菜單上單擊“新建→Dword值”,然後輸入EfsConfiguration作為鍵名,並設置鍵值為“1”,這樣本機的EFS加密就被禁用了。
實戰五:導出EFS密鑰
使用Windows 2000/XP的EFS加密後,如果重裝系統,那麼原來被加密的`文件就無法打開了!如果你沒有事先做好密鑰的備份,那麼數據是永遠打不開的。由此可見,做好密鑰的被備份就很重要。
第一步:首先以本地帳號登錄,最好是具有管理員許可權的用戶。然後單擊“開始→運行”,輸入“MMC”後回車,打開控制面板界面。
第二步:單擊控制面板的“控制面板→添加刪除管理單元”,在彈出的“添加/刪除管理單元”對話框中單擊“添加”按鈕,在“添加獨立管理單元”對話框中選擇“證書”後,單擊“添加”按鈕添加該單元。如果是管理員,會要求選擇證書方式,選擇“我的用戶證書”,然後單擊“關閉”按鈕,單擊“確定”按鈕返回控制面板。
第三步:依次展開左邊的“控制面板根節點→證書→個人→證書→選擇右邊窗口中的賬戶”,右擊選擇“所有任務→導出”,彈出“證書導出向導”。
第四步:單擊“下一步”按鈕,選擇“是,導出私鑰”,單擊“下一步”按鈕,勾選“私人信息交換”下面的“如果可能,將所有證書包括到證書路徑中”和“啟用加強保護”項,單擊“下一步”按鈕,進入設置密碼界面。
第五步:輸入設置密碼,這個密碼非常重要,一旦遺忘,將永遠無法獲得,以後也就無法導入證書。輸入完成以後單擊“下一步”按鈕,選擇保存私鑰的位置和文件名。
第六步:單擊“完成”按鈕,彈出“導出成功”對話框,表示你的證書和密鑰已經導出成功了,打開保存密鑰的路徑,會看到一個“信封+鑰匙”的圖標,這就是你寶貴的密鑰!丟失了它,不僅僅意味著你再也打不開你的數據,也意味著別人可以輕易打開你的數據。
實戰六:導入EFS密鑰
由於重裝系統後,對於被EFS加密的文件我們是不能夠打開的,所以重裝系統以前,一定記住導出密鑰,然後在新系統中將備份的密鑰導入,從而獲得許可權。
小提示
確保你導入的密鑰有查看的權利,否則就是導入了也沒有用的。這一點要求在導出時就要做到。
記住導出時設置的密碼,最好使用和導出是相同的用戶名。
第一步:雙擊導出的密鑰(就是那個“信封+鑰匙”圖標的文件),會看到“證書導入向導”歡迎界面,單擊“下一步”按鈕,確認路徑和密鑰證書,然後單擊“下一步”繼續。
第二步:在“密碼”後面輸入導出時設置的密碼,把密碼輸入後勾選“啟用強密鑰保護”和“標志此密鑰可導出”(以確保下次能夠導出),然後單擊“下一步”繼續。
第三步:根據提示,依次單擊“下一步”按鈕,OK了,單擊完成按鈕,看到“導入成功”就表示你已經成功導入密鑰了。
試試看,原來打不開的文件,現在是不是全部都能打開了呢?
小提示
EFS加密的文件打不開了,把NTFS分區轉換成FAT32分區或者使用相同的用戶名和密碼登錄甚至重新Ghost回原系統都不能解決問題,因此備份和導入EFS密鑰就顯得非常重要。
Windows XP家用版並不支持EFS功能。
;⑻ 手殘把文件加密了,如何破解
最簡單的分辨方法:凡是號稱自己有「閃電加密」、「瞬間加密」、「一秒鍾加密」功能的軟體,一定是偽加密軟體!典型就是什麼高強度文件夾加密大師、文件夾加密超級大師等等,稍微懂點電腦常識的人都知道,即使是復制文件,都無法做到瞬間完成。
偽加密軟體常見的有:高強度文件夾加密大師、金鎖文件夾加密特警、E-鑽文件夾加密大師、E-神文件夾加密、文件夾加密超級大師、文件加鎖王、文件夾保護神、文件夾加密至尊、文件夾金剛鎖、超級兔子加密……太多了。
下面說破解方法:
破解一般有兩種方法:使用跟蹤軟體,此外用dos命令也能破解一些低級軟體、
最簡單的,使用資源管理器打開電腦(開始菜單里附件自帶的),就可以看到很多類似00020c01-0000-0000-c000-000000000046的文件夾,就是所謂的加密文件夾了,此外還有不少輔助軟體,隨便列舉幾個:
1.直接用WinRAR瀏覽加密文件夾,就可以輕松地看到沒有加密前的所有內容
2.冰刃( IceSword ,可以用來破解文件夾加鎖王加密的文件夾)
3.Total Commander,這個軟體特別酷,是windows資源管理器終結者,可以用來破解E-鑽文件夾加密大師,E-神文件夾加密,高強度文件夾加密大師,文件加鎖王,超級特工秘密文件夾加密的文件和文件夾。)
4.文件夾嗅探器,幾乎所有偽加密軟體,都可以探測的出來~~
二、用dos命令的CD、dir /a /x、這樣的命令就能看到像E-鑽文件夾加密大師、高強度文件夾加密大師這種文件「加密」的內容。(誇張吧?呵呵),不過後期接觸電腦的人大多不太會用dos,不過沒關系可以用軟體來破解,呵呵。
最後,很多人覺得使用這種偽軟體沒什麼危險,其實破解的人也許並不多,但是關鍵在於,它們採用了一些windows技巧來達到「加密」的效果,使得你日常使用時,做了什麼別的操作,結果你「加密」的文件就消失了,這樣豈不是後悔莫及?
如果你發現你身邊的朋友使用了剛才所說的那些軟體,應該好心勸告他們,要不你就只能聽他們哭訴了。目前真正採用標准演算法的加密軟體有PGP和大狼狗加密專家,前者功能強大,但是易用性差,後者還是免費的,大家都可以試試看。
⑼ 文件的加解密處理
2) 解密:解密過程與加密過程的順序正好相反,即從第一個字元開始,每個字元依次反復減去」49632873」中的數字,若執行減法後得到一個負數,則把這個負數加122然後取余,即 (N+122)%122, 其中N為負數。
例如:把xqk解密
(x) 120-4 (q)111-9 (k) 107-6
變為 the
2.3 其他要求
(1)變數、函數命名符合規范。
(2)注釋詳細:每個變數都要求有注釋說明用途;函數有注釋說明功能,對參數、返回值也要以注釋的形式說明用途;關鍵的語句段要求有注釋解釋。
(3)程序的層次清晰,可讀性強。