導航:首頁 > 文檔加密 > 遠程信息進行加密

遠程信息進行加密

發布時間:2023-05-13 23:01:41

1. win7遠程桌面安全設置


現如今,上網更方便,寬頻更便捷,遠程桌面的應用也越來越多。作為Windows系統集成的用來遠程管理的工具,Windows 7遠程桌面在功能上更豐富,與Windows防火牆的關聯更密切。在Windows 7中利用對防火牆中的策略進行相關設置,可以讓Windows7遠程桌面連接更安全。
首先,在Windows7選用接受遠程桌面更安全的連接方法:
1、在桌面右鍵點擊「計算機」,在右鍵菜單中點擊「屬性」打開其屬性窗口。接著,點擊「遠程設置」,打開系統屬性的「遠程」設置選項。
2、在遠程桌面設置選項中,選擇「僅允許運行使用網路級別身份驗證的遠程桌面的計算機連接」。
其次,利用Windows防火牆進行更安全的連接設置規則,操作方法:
1、在Windows控制面板中點擊「系統和安全」→「Windows防火牆」→「高級設置」,啟動「高級安全Windows防火牆」。
2、在其界面點擊「入站規則」,雙擊入站規則列表最下方的「遠程桌面(TCP-In)」,打開其屬性窗口。
在「遠程桌面(TCP-In)」屬性窗口的「常規」標簽頁下可選擇「只允許安全連接」,然後單擊「自定義」按鈕打開允許條件安全設置面板。
在自定義允許條件安全設置面板中,用戶可根據自己的安全需求選擇「僅允許經過身份驗證和完整性保護的連接」、「要求對連接進行殲哪粗加密」、「允許連接使用空封裝」、「替代阻止規則」等四個安全選項,從而增強遠程桌面連接的安全性。其中,要求對連接進行加密時,可以增強隱私保護,並可以選擇「允許計算機動態協商加密」。
當然,在遠程桌面(TCP-In)屬性中,氏鎮還可以針對具體的計算機、IP、用戶等進行特別的授權和指定,讓遠程桌面連接更加安全。
圖6 授權用戶設置
在進行遠程桌面連接時,用戶在程序附件中點擊「遠程桌面連接」即可開啟其窗口,在體驗選項卡中,緩消用戶可以桌面背景、桌面布局、菜單和窗口動畫、視覺樣式等,豐富遠程桌面連接的體驗。
設置桌面背景、字體平滑、菜單和窗口動畫等功能時,便於遠程桌面連接後,欣賞對方精彩的桌面效果或者選擇自己喜歡的桌面主題。
值得一提的是,在開始菜單中,可以顯示遠程桌面連接的快捷方式,將滑鼠移至其快捷方式上,即可顯示最近遠程連接的計算機,點擊即可快速啟動連接。

2. 思科交換機設置遠程登錄密碼如何加密

思科交換機設置遠程登錄密碼一般狀態下是以明碼顯示的,但可以開啟密碼加密服務,這樣顯示的密碼即為加密形式,在察看配製時,密碼顯示的是加密密碼;

開啟密碼加密方式:在配製狀態,從輸入 service password-encryption

3. windows xp 操作系統自帶的遠程桌面連接是否有加密如果有加密是什麼加密方法

支持加密。
Telnet是遠程登陸的標准協議和主要方式,它為用戶提供了在本地伏罩計算機完成遠程主機工作的能力。默認情況下telnet不支睜廳畝持加密,但是倘若telnet數據流需要機密服務時可以進行配置。
對於遠程登錄密碼的加密可以使用第三方軟體。
具體的配置可以參考:
1.命令名稱和編碼

ENCRYPT 38

加密命令
IS 0
SUPPORT 1
REPLY 2

START 3
END 4
REQUEST-START 5
REQUEST-END 6
ENC_KEYID 7
DEC_KEYID 8

加密類型
NULL 0
DES_CFB64 1
DES_OFB64 2
DES3_CFB64 3
DES3_OFB64 4
CAST5_40_CFB64 8
CAST5_40_OFB64 9
CAST128_CFB64 10
CAST128_OFB64 11

根據以前的實踐,今後的加密類型號將由IANA機構按照RFC 2434中描述的先來先服務策略進行分配。盡管認證類型號分配的空間已經超出8位空間(並且telnet規范中多數值都超過了8位空間),但它並不被認為已經或將要處於被耗盡的處境。並且,如果這將成為一個問題,當超過50%以上的空間被分配後,IANA將把分配請求提交至IESG或一個指定的專家以得到批准。

2.命令的含義

IAC WILL ENCRYPT
此命令的發送者同意發送已經加密的數據。
IAC WONT ENCRYPT

此命令的發送者拒絕發送已加密的數據。
IAC DO ENCRYPT
此命令的發送者同意接收已加密的數據。
IAC DONT ENCRYPT
此命令的發送者拒絕接收已加密的數據。
IAC SB ENCRYPT SUPPORT encryption-type-list IAC SE
此命令指出發送者支持何種加密類型。僅當連接的一方為DO ENCRYPT時才可能發送SUPPORT命令。目前的加密類型the Assigned Numbers document【1】的當前版本中有詳細說明。
加密類型列表中僅包括在當前會話中所實際支持的類型。如果ENCRYPT帶有AUTH選項,在此次會話鍵確定之前,絕對不能發送SUPPORT信息。否則,將無法確定所選擇的加密類型能否根據有效鍵的類型和長度進行正確初始化。
IAC SB ENCRYPT IS encryption-type ... IAC SE
此命令指出命令的發送者將使用何種加密類型及所有需要的初始化數據。僅當連接方處於WILL ENCRYPT時才能發送IS命令來悉森初始化該加密類型的配置方案。
IAC SB ENCRYPT REPLY encryption-type ... IAC SE
此命令為初始化加密類型方案配置進一步進行初始化數據的交換。僅當連接方處於DO ENCRYPT時才能發送REPLY命令。
IAC SB ENCRYPT START keyid IAC SE
此命令指出數據流中此命令後的所有數據將通過事先協商好的數據加密方法進行加密。僅當連接方處於WILL ENCRYPT時才能發送START命令。
Keyid是一個可變長欄位。當連接的某一端被告知多個密鑰時,加密機制使用keyid來標識具體使用哪一個密鑰。Keyid欄位作為最重要的一項進行編碼,並且值0d被保留作為出預設的密鑰(一般地,密鑰是在帶有AUTHENTICATION選項時的認證階段派生出來的)。Keyid欄位最少為一個位元組長。"keyid"的所有有效值僅為那些由DEC_KEYID命令收到的值。
IAC SB ENCRYPT END IAC SE
此命令指出數據流中此命令後的所有數據將不進行加密。僅當連接方處於WILL ENCRYPT時才能發送END命令。
IAC SB ENCRYPT REQUEST-START keyid IAC SE
此命令請求遠端開始對telnet數據流進行加密。僅當連接方為DO ENCRYPT時才能發送REQUEST-START命令。Keyid為可選項{advisory},可以省略。
IAC SB ENCRYPT REQUEST-END IAC SE
此命令請求遠端停止對telnet數據流進行加密。僅當連接方為DO ENCRYPT時才能發送REQUEST-END命令。
IAC SB ENCRYPT ENC_KEYID keyid IAC SE
此命令請求遠端對"keyid"是否映射到一個有效密鑰進行校驗,或對由DEC_KEYID命令接收的"keyid"是否有效進行校驗。如果keyid被省略,說明不知道其它可用的keyid,試圖找到一個通用keyid的作法將會失敗。 僅當連接方WILL ENCRYPT時才能發送ENC_KEYID命令。
IAC SB ENCRYPT DEC_KEYID keyid IAC SE
此命令請求遠端對keyid是否映射到遠端的一個有效密鑰進行校驗,或對由ENC_KEYID命令收到的"keyid"是否正確進行校驗。如果keyid被省略,說明不知道其它可用的keyid,試圖找到一個通用keyid的作法將會失敗。 僅當連接方DO ENCRYPT時才能發送ENC_KEYID命令。

3.預設配置

本選項的預設配置是
WONT ENCRYPT
DON'T ENCRYPT
即對Telnet 數據流不作任何加密。

4. 加密軟體支持遠程加密么

加緩含密軟體有的是可以支撐擾禪笑,

支持遠程加密的,有的就不行,

一般需要聯網設置襲絕就好了。

5. 求 java的C/S模式中 遠程數據傳輸的「加密、解密」技術

常用API
java.security.KeyPairGenerator 密鑰生成器類
public static KeyPairGenerator getInstance(String algorithm) throws NoSuchAlgorithmException
以指定的演算法返回一個KeyPairGenerator 對象
參數: algorithm 演算法名.如:"DSA","RSA"

public void initialize(int keysize)

以指定的長度初始化KeyPairGenerator對象,如果沒有初始化系統以1024長度默認設置

參數:keysize 演算法位長.其范圍必須在 512 到 1024 之間,且必須為 64 的倍數

public void initialize(int keysize, SecureRandom random)
以指定的長度初始化和隨機發生器初始化KeyPairGenerator對象
參數:keysize 演算法位長.其范圍必須在 512 到 1024 之間,且必須為 64 的倍數
random 一個隨機位的來源(對於initialize(int keysize)使用了默認隨機器

public abstract KeyPair generateKeyPair()
產生新密鑰對

java.security.KeyPair 密鑰對類
public PrivateKey getPrivate()
返回私鑰

public PublicKey getPublic()
返回公鑰

java.security.Signature 簽名類
public static Signature getInstance(String algorithm) throws NoSuchAlgorithmException
返回一個指定演算法的Signature對象
參數 algorithm 如:"DSA"

public final void initSign(PrivateKey privateKey)
throws InvalidKeyException
用指定的私鑰初始化
參數:privateKey 所進行簽名時用的私鑰

public final void update(byte data)
throws SignatureException
public final void update(byte[] data)
throws SignatureException
public final void update(byte[] data, int off, int len)
throws SignatureException
添加要簽名的信息

public final byte[] sign()
throws SignatureException
返回簽名的數組,前提是initSign和update

public final void initVerify(PublicKey publicKey)
throws InvalidKeyException
用指定的公鑰初始化
參數:publicKey 驗證時用的公鑰

public final boolean verify(byte[] signature)
throws SignatureException
驗證簽名是否有效,前提是已initVerify初始化
參數: signature 簽名數組

6. xp里如何實現對遠程文件加密

給文件加密很簡單,下拿察搏載一個文件加密軟體就可以了

文件夾加密超級大師是文件加消祥密軟體沒亂中非常不錯的選擇。
文件夾加密超級大師是專業的文件加密軟體,文件加密後如果需要使用,只需要輸入正確密碼,
點擊打開,使用完畢後,文件就自動回復到加密狀態了。
非常好用,強烈推薦。

7. 如何設置網路加密鎖在遠程也能使用

用加密狗共享器

(一)市場上比較多的是 usb-over-network、usb server,各大電商上都可以買到。它們都可以實現下述功能:可以在一台有USB加密狗的機器上運行伺服器端,然後客戶端可以N個,連接後,就可在客戶端上使用伺服器端的加密狗。

(二)不破壞加密狗數據,也不能復制加密狗,都只是一個埠共享的技術到底是哪種產品好呢?
1、從使用方便角度來考慮,這兩個產品相差不大,都要設置伺服器端,安裝相應的客戶端;

2、從產品類型上來區分,usb-over-network是純軟體,usb server是硬體軟體結合;

3、從資源成本上考慮,usb-over-network在使用上,要搭建一台伺服器做為usb-over-network 的服務端,使用全天24小時提電;usb server提供了一個USB Server小盒子,做為伺服器,設備供電12V,不難看出usb server 更省成本,除了用電考慮,usb server解省了一台伺服器的開銷;

4、從穩定性角度考慮,本人更偏向usb server,它是每個usb埠單獨供電,不會出現供電不足的情況, usb-over-network是伺服器主板供電,受主板限制,比如多個高功率usb設備同時使用時電流不穩並容易造成硬體損壞不佔優勢;

5、從產品對usb的加兼容性考慮選usb-over-network,雖usb server 對usb加密狗已有很好的兼容性,但usb-over-network對u盤兼容性更強大;

6、價格區分,usb-over-network 是按USB埠數量收費,一個加密狗單授權149美元,兩個加密狗單授權229美元,4個usb加密狗授權329美元,8個usb加密狗單授權599美元,這里的單授權是指一台電腦客戶端使用的費用。而usb server 最小產品是七個usb埠同時使用,授權不限,價格2680RMB;從使用者經濟考慮,現金支出分析,如果用1個加密狗需要共享使用,如果共享使用的是2台電腦,那麼149 * 6.3(美圓和人民幣比例)*2台= 1877.4RMB , 3台2816.1RMB,所以使用1個加密狗小於3個共享,可以考慮usb-over-network,如果是多個加密狗,共享使用者多於2個共享建議使用usb server。

8. SSH的工作原理

傳統的網路服務程序,比如 FTP , POP , Telnet ,本質上都是不安全的,因為它們在網路上用明文傳送數據、用戶賬號和用戶口令,很容易受到 中間人 攻擊方式的攻擊,攻擊者會冒充真正的伺服器接收用戶傳給伺服器的數據,然後再冒充用戶把數據傳給真正的伺服器。

為了滿足安全性的需求, IETF 的網路工作小組制定了 Secure Shell (縮寫為 SSH ),這是一項創建在 應用層 和 傳輸層 基礎上的安全協議,為計算機上的 Shell 提供安全的傳輸和使用環境。

SSH 是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用 SSH 協議可以有效防止遠程管理過程中的信息泄漏問題。通過 SSH 可以對所有傳輸的數據進行加密,也能夠防止DNS欺騙和IP欺騙。

本文將會重點討論 SSH 中用到的加密演算法和建立安全連接的過程。

為了保證信息傳輸的安全性, SSH 使用了對稱加密、非對稱加密和散列等技術。

對稱密鑰加密又稱為對稱加密、私鑰加密、共享密鑰加密,是密碼學中一類加密演算法。這類演算法在加密和解密時使用相同的密鑰,或是使用兩個可以簡單地相互推算的密鑰。

SSH 使用對稱密鑰加密整個連接過程中傳輸的信息。值得注意的是,用戶自己創建的public/private密鑰對僅僅用於驗證,不會用在加密連接上。對稱加密允許對密碼進行身份驗證,以防止第三方窺探。

共享密鑰通過密鑰交換演算法生成,它可以讓雙方在完全沒有對方任何預先信息的條件下通過不安全信道創建起一個密鑰。客戶端和服務端都參與了這個過程,過程的細節將在後面闡述。

生成的密鑰將用來加密這次會話過程中客戶端和服務端傳輸的數據。這個過程會在驗證客戶身份之前完成。

SSH 支持多種對稱密鑰演算法,包括AES,Blowfish,3DES,CAST128和Arcfour。客戶端和服務端可以配置採用演算法的列表。客戶端列表中第一個能被服務端支持的演算法將被採用。

比如在Ubuntu 14.04上,客戶端和服務端默認的配置如下: aes128-ctr , aes192-ctr , aes256-ctr , arcfour256 , arcfour128 , [email protected] , [email protected] , [email protected] , aes128-cbc , blowfish-cbc , cast128-cbc , aes192-cbc , aes256-cbc , arcfour 。
也就是說,如果兩台Ubuntu 14.04採用默認配置,它們總是會採用 aes128-ctr 演算法來加密連接。

在非對稱加密方法中,需要一對密鑰,一個是私鑰,一個是公鑰。這兩個密鑰數學相關。用公鑰加密後所得的信息,只能用私鑰才能解密。如果知道了其中一個,並不能計算另外一個。因此,如果公開了一對密鑰中的一個,並不會危害到另外一個的秘密性質。

SSH 在一些地方使用了非對稱加密。

在密鑰交換過程中使用到了非對稱加密。在這個階段,客戶端和服務端生成臨時密鑰對,並且交換公鑰來生成共享密鑰。

在身份驗證的過程中也使用了非對稱加密。 SSH 密鑰對用來向服務端驗證客戶端身份。客戶端創建一對密鑰,然後將公鑰上傳到遠程伺服器上,寫入文件 ~/.ssh/authorized_keys 。

在創建共享密鑰後,客戶端必須向服務端證明身份。服務端會使用文件中的公鑰加密一段信息,並將加密後的信息發送給客戶端。如果客戶端可以能夠破解這段信息,那麼就能夠證明自己擁有相關的私鑰。之後服務端會為客戶端設置shell環境。

散列是電腦科學中一種對資料的處理方法,它通過某種特定的演算法將要檢索的項與涌來檢索的索引關聯起來,生成一種便於搜索的數據結構(散列表)。它也常用做一種資訊安全的方法,由一串資料中經過散列演算法計算出來的資料指紋,來識別檔案和資料是否有被篡改。

SSH 主要使用了散列消息認證碼(Keyed-hash message authentication code,縮寫為HMAC),來確認消息沒有被篡改。

上面提到的對稱加密協商過程中,會使用消息認證碼(MAC)演算法。這個演算法會從客戶端支持的演算法中選出。

在密鑰協商完成後,所有的消息都必須攜帶MAC,用於通信雙方驗證消息的一致性。MAC值由共享密鑰,消息的分組序列和實際消息內容計算得到。

在對稱加密區域之外,MAC本身作為分組的最後部分被發送。研究者通常建議先機密數據,然後計算MAC

SSH 協議採用客戶端-服務端模型對兩方進行身份驗證,並對它們之間的數據進行加密。

服務端在指定埠監聽連接請求。它負責協商安全連接,認證連接方,並為客戶端生成正確的shell環境。

客戶端負責協商安全連接,驗證伺服器的身份是否與以前記錄的信息相匹配,並提供憑證進行身份驗證。

SSH會話分為兩個階段。第一個是同意和建立加密來保護未來的溝通。第二個階段是對用戶進行身份驗證,並發現是否應該授予對伺服器的訪問許可權。

當客戶端發起請求後,服務端返回支持的協議版本。如果客戶端可以匹配其中一個協議版本,則連接繼續。服務端會提供它的公共主機密鑰,客戶端可以用這個密鑰來驗證服務端是否合法。

此時,通信雙方採用迪菲-赫爾曼演算法來協商會話密鑰。

該演算法的大致過程如下:

用於其餘連接的共享密鑰加密被稱為二進制數據包協議。上述過程允許雙方平等地參與生成共享密鑰。

生成的密鑰是對稱密鑰,這意味著用於加密消息的密鑰也可以用於解密。其目的是將後面的通信包裝在不能被外部人員解密的加密隧道中。

在生成會話密鑰後,就開始進行用戶身份驗證。

根據伺服器接受的方式,有幾種不同的方法可用於身份驗證。

最簡單的方法是密碼驗證,其中伺服器要求客戶端輸入嘗試登陸賬號的密碼。密碼是通過協商加密發送的。

雖然密碼被加密,但由於密碼的復雜性受到限制,因此通常不建議使用此方法。與其他身份驗證的方法相比,自動腳本相對容易攻破正常長度的密碼。

最為推薦的選擇是使用SSH密鑰對。SSH密鑰對是非對稱密鑰。

公鑰用於加密只能用私鑰解密的數據。公鑰可以自由共享,因為沒有從公鑰中導出私鑰的方法。

驗證流程如下:

可以看到,密鑰的不對稱性允許服務端使用公鑰加密消息給客戶端。然後,客戶端可以通過正確解密消息來證明它擁有私鑰。

筆者本科專業是信息安全,不過畢業後並沒有從事安全行業,工作4年課堂上學習的知識基本忘的差不多了。
而SSH算是工作中最常用到的東西之一,其工作原理涉及不少密碼學的東西。
寫這篇博文,一是希望能幫助讀者了解SSH,二也是希望自己能撿起一些專業知識。在互聯網/軟體相關行業里,不論是否從事安全工作,了解這些東西都是很有必要的。

9. 遠程連接伺服器時,為什麼無緣無故出現數據加密錯誤

前幾天才解決這個問題 你參考下

1)右擊我的電腦 屬性-遠程-點WINDOWS防火牆

這個有可能要唯胡凱卸做雹載360安裝的一個補丁 如果你沒有上述情況 可以跳過

2)被控制機器 本地連接-屬性-取消 microsoft網路的文件和列印機共享
:進入注冊表編輯器窗口,展開「HKEY_LOCAL_MA CHINE\SYSTEM\CurrentCon trolSet\Services\TermService\ Parameters」,找到名為「Certificate」的子鍵,將它刪除,重新啟動機器

3)控制機 遠程連接 --選項-本指喚地資源-取消列印機-點常規-連接設置 點保存
輸入ip地址 用戶名 嘗試連接吧

10. linux_180_ssh遠程加密連接介紹

ssh是一套網路協議,目的在於保證安全的網路服務以及加密遠程登錄信息。linux的ssh命令是實現了ssh協議的一個操作,並且以sshd服務的形式在linux上運行。對ssh協議管理的開源軟體是主流的openssh的工具

為什麼要ssh
如果一個用戶,從自己的筆記本,使用ssh協議登錄另一台機器,我們就認為這個登錄的方式是安全的,因為你的登錄信息在傳輸晌梁的時候,是被加密了的,即使被黑客抓取到了信息,也無法破解你的密碼,保證伺服器的安全。
以前的運維人員都是用FTP協議telent工具進行伺服器的遠程登錄,但是這睜游兩種協議登錄都是基於明文的傳輸,你的賬號密碼是以明文的形式,暴露在互聯網中,很容易被黑客截取到數據,對伺服器造成安全隱患。
因此,為了保證數據傳輸時的安全性、加密性,出現了兩種主流的加密方式
(1)對稱加密(使用同一個鑰匙進行對數據加密,解密的時候,也得使用這個鑰匙)
(2)非對稱加密(有2把鑰匙,一個是公鑰,相宴早運當於鎖,一個是私鑰,相當於開鎖的鑰匙)

閱讀全文

與遠程信息進行加密相關的資料

熱點內容
文件加密了為啥發不出去了 瀏覽:457
單片機調節馬達 瀏覽:741
鏡花pdf 瀏覽:610
廣西民族大學app忘記密碼怎麼辦 瀏覽:374
學生伺服器是什麼意思 瀏覽:533
如何下載快切app 瀏覽:723
如何將電腦c盤文件加密 瀏覽:886
嵌入式為什麼linux 瀏覽:553
c語言編譯器屬於系統軟體 瀏覽:725
android如何斷點調試 瀏覽:722
圖解韓語pdf 瀏覽:302
sas查各文件夾空間大小 瀏覽:454
python腳本檢查埠 瀏覽:960
催眠解壓視頻泡沫 瀏覽:309
雲伺服器部署系統 瀏覽:879
惡意加密別人的文件犯法 瀏覽:833
漢語語法pdf 瀏覽:158
詞法分析編譯原理論文 瀏覽:271
電腦文件夾還原方法 瀏覽:532
安卓包如何成為文檔 瀏覽:948