『壹』 怎麼把自己電腦上C盤的文件加密
硬碟加密的幾種方法
一、修改硬碟分區表信息 硬碟分區表信息對硬碟的啟動至關重要,如果找不到有效的分區表,將不能從硬碟啟動或即使從軟盤啟動也找不到硬碟。通常,第一個分區表項的第0子節為80h,表示c盤為活動dos分區,硬碟能否自舉就依*它。若將該位元組改為00h,則不能從硬碟啟動,但從軟盤啟動後,硬碟仍然可以訪問。分區表的第4位元組是分區類型標志,第一分區的此處通常為06h,表示c盤為活動dos分區,若對第一分區的此處進行修改可對硬碟起到一定加密作用。
具體表現在:
1.若將該位元組改為0,則表示該分區未使用,當然不能再從c盤啟動了。從軟盤啟動後,原來的c盤不見了,你看到的c盤是原來的d盤,d盤是原來的e盤,依此類推。
2.若將此處位元組改為05h,則不但不能從硬碟啟動,即使從軟盤啟動,硬碟的每個邏輯盤都不可訪問,這樣等於整個硬碟被加密了。另外,硬碟主引導記錄的有效標志是該扇區的最後兩位元組為55aah。若將這兩位元組變為0,也可以實現對整個硬碟加鎖而不能被訪問。硬碟分區表在物理0柱面0磁頭1扇區,可以用norton for win95中的diskedit直接將該扇區調出並修改後存檔。或者在debug下用int 13h的02h子功能將0柱面0磁頭1扇區讀到內存,在相應位置進行修改,再用int 13h的03h子功能寫入0柱面0磁頭1扇區就可以了。
上面的加密處理,對一般用戶來講已足夠了。但對有經驗的用戶,即使硬碟不可訪問,也可以用int 13h的02h子功能將0柱面0磁頭1扇區讀出,根據經驗將相應位置數據進行修改,可以實現對硬碟解鎖,因為這些位置的數據通常是固定的或有限的幾種情形。另外一種保險但顯得笨拙的方法是將硬碟的分區表項備份起來,然後將其全部變為0,這樣別人由於不知道分區信息,就無法對硬碟解鎖和訪問硬碟了。
二、對硬碟啟動加口令
我們知道,在cmos中可以設置系統口令,使非法用戶無法啟動計算機,當然也就無法使用硬碟了。但這並未真正鎖住硬碟,因為只要將硬碟掛在別的計算機上,硬碟上的數據和軟體仍可使用。要對硬碟啟動加口令,可以首先將硬碟0柱面0磁頭1扇區的主引導記錄和分區信息都儲存在硬碟並不使用的隱含扇區,比如0柱面0磁頭3扇區。然後用debug重寫一個不超過512位元組的程序(實際上100多位元組足矣)裝載到硬碟0柱面0磁頭1扇區。該程序的功能是執行它時首先需要輸入口令,若口令不對則進入死循環;若口令正確則讀取硬碟上存有主引導記錄和分區信息的隱含扇區(0柱面0磁頭3扇區),並轉去執行主引導記錄。
由於硬碟啟動時首先是bios調用自舉程序int 19h將主硬碟的0柱面0磁頭1扇區的主引導記錄讀入內存0000:7c00h處執行,而我們已經偷梁換柱,將0柱面0磁頭1扇區變為我們自己設計的程序。這樣從硬碟啟動時,首先執行的不是主引導程序,而是我們設計的程序。在執行我們設計的程序時,口令若不對則無法繼續執行,也就無法啟動了。即使從軟盤啟動,由於0柱面0磁頭1扇區不再有分區信息,硬碟也不能被訪問了。當然還可以將我們設計的程序像病毒一樣,將其中一部分駐留在高端內存,監視int 13h的使用,防止0柱面0磁頭1扇區被改寫。$page_devide$
三、對硬碟實現用戶加密管理
unix操作系統可以實現多用戶管理,在dos系統下,將硬碟管理系統進行改進,也可實現類似功能的多用戶管理。該管理系統可以滿足這樣一些要求: 1.將硬碟分為公用分區c和若干專用分區d。其中「超級用戶」來管理c區,可以對c區進行讀寫和更新系統;「特別用戶」(如機房內部人員)通過口令使用自己的分區,以保護自己的文件和數據;「一般用戶」(如到機房上機的普通人員)任意使用劃定的公用分區。後兩種用戶都不能對c盤進行寫操作,這樣如果把操作系統和大量應用軟體裝在c盤,就能防止在公共機房中其他人有意或無意地對系統和軟體的破壞,保證了系統的安全性和穩定性。 2.在系統啟動時,需要使用軟盤鑰匙盤才能啟動系統,否則硬碟被鎖住,不能被使用。 此方法的實現可通過利用硬碟分區表中各邏輯盤的分區鏈表結構,採用匯編編程來實現。
四、對某個邏輯盤實現防寫
我們知道,軟盤上有防寫缺口,在對軟盤進行寫操作前,bios要檢查軟盤狀態,如果防寫缺口被封住,則不能進行寫操作。而防寫功能對硬碟而言,在硬體上無法進行,但可通過軟體來實現。 在dos系統下,磁碟的寫操作包括幾種情況:①在command.com支持下的寫操作,如md、rd、等;②在dos功能調用中的一些子功能如功能號為10h、13h、3eh、5bh等可以對硬碟進行寫操作;③通過int 26h將邏輯扇區轉換為絕對扇區進行寫;④通過int 13h的子功能號03h、05h等對磁碟進行寫操作。 但每一種寫操作最後都要調用int 13h的子功能去實現。
因此,如果對int 13h進行攔截,可以實現禁止對硬碟特定邏輯盤的寫操作。由於磁碟上文件的寫操作是通過int 13h的03h子功能進行寫,調用此子功能時,寄存器cl表示起始扇區號(實際上只用到低6位);ch表示磁軌號,在硬碟即為柱面號,該柱面號用10位表示,其最高兩位放在cl的最高兩位。對硬碟進行分區時可以將硬碟分為多個邏輯驅動器,而每個邏輯驅動器都是從某一個完整的柱面開始。如筆者的硬碟為2.5gb,分為c、d、e、f、g五個盤。其中c盤起始柱面號為00h,d盤起始柱面號為66h,e盤起始柱面號為e5h,f盤起始柱面號為164h,g盤起始柱面號為26bh。如果對int 13h進行攔截,當ah=03h,並且由cl高兩位和ch共同表示的柱面號大於e4h並小於164h,就什麼也不做就返回,這樣就可以實現對e盤禁止寫。
『貳』 在unix/linux系統中,口令是以加密的方式存儲的,會出現在哪個文件
加密的口令存放在/etc/shadow這個文件中
yc:$6$IetX.7tP$ycKupA8SsCzc.TGdwbioqGBoCsBoPVfBB.:16503:0:99999:7:::
『叄』 資料庫加密有幾種
mysql資料庫的認證密碼有兩種方式,
mysql
4.1版本之前是mysql323加密,mysql
4.1和之後的版本都是mysqlsha1加密,
mysql資料庫中自帶old_password(str)和password(str)函數,它們均可以在mysql資料庫里進行查詢,前者是mysql323加密,後者是mysqlsha1方式加密。
(1)以mysql323方式加密
select old_password('111111');
(2)以mysqlsha1方式加密
select
password('111111');
mysql323加密中生成的是16位字元串,而在mysqlsha1中生存的是41位字元串,其中*是不加入實際的密碼運算中,通過觀察在很多用戶中都攜帶了"*",在實際破解過程中去掉"*",也就是說mysqlsha1加密的密碼的實際位數是40位。
『肆』 word文檔設置密碼怎麼設置
方法非常簡單,一起來學習下吧。
方法一:設置打開密碼
1、我們先打開一份Word文檔,確認無誤後,按下鍵盤頂部的功能鍵【F12】,將會調出另存為彈窗,點擊下方的【工具】按鈕,選擇【常規選項】。
2、接著將會打開常用選項窗口,在下方設置打開文件時的密碼,輸入一串密碼後,點擊【確定】,然後再次確認密碼,最後點擊確定,將其文檔保存即可。
方法二:密碼進行加密
1、打開Word後,點擊【文件】,然後在左側點擊【信息】-【保護文檔】-【用密碼進行加密】,然後我們設置好一個密碼,再次確認密碼。
2、保存並關閉當前Word文檔,當我們下次再打開這份Word時,會顯示這份Word被加密了,需要輸入密碼,所以我們設置的密碼一定要牢記。
方法三:文檔強制保護
1、在Word中點擊右上角的【文件】-【選項】,打開Word選項窗口,點擊【自定義功能區】,將右邊的兩個區域都調整到【主選項卡】,然後將【開發工具】添加過去,最後點擊【確定】。
2、可以看到菜單欄中新增了這個選項,點擊【開發工具】-【限制編輯】,然後在文檔右側勾選【限制對選定的樣式設置格式】,接著點擊【是,啟動強制保護】,隨後在彈窗中輸入密碼即可。
『伍』 資料庫怎麼加密
安華金和資料庫加密的技術方案主要有三種種:包括前置代理、應用加密和後置代理。前置代理的技術思路就是在資料庫之前增加一道安全代理服務,對資料庫訪問的用戶都必須經過該安全代理服務,在此服務中實現如數據加解密、存取控制等安全策略;然後安全代理服務通過資料庫的訪問介面實現數據在O中的最終存儲。
安華金和資料庫加密 應用層加密方案的主要技術原理是:
(1) 應用系統通過加密API(JDBC,ODBC,C API等)對敏感數據進行加密,將加密數據存儲到Oracle資料庫中;
(2)
在進行數據檢索時,將密文數據取回到客戶端,再進行解密;
(3) 應用系統將自行管理密鑰。
後置代理的基本技術路線是使用「視圖」+「觸發器」+「擴展索引」+「外部調用」的方式實現數據加密,同時保證應用完全透明。
該方案的核心思想是充分利用資料庫自身應用定製擴展能力,分別使用其觸發器擴展能力、索引擴展能力、自定義函數擴展能力以及視圖等技術來滿足數據存儲加密,加密後數據檢索,對應用無縫透明等最主要需求。後置代理方案的核心目標包括:A、實現在資料庫中敏感數據的按列加密;B、對應用提供透明的加密數據訪問;C、為加密數據提供高效的索引訪問;D、實現獨立於資料庫的許可權控制;E、調用國產的加密演算法。
目前在國內安華金和的資料庫加密產品是最成熟的,已經廣泛應用於運營商、中央部委等大型系統上。
『陸』 MD5加密是怎麼實現加密的
什麼是MD5???---MD5的全稱是Message-Digest Algorithm 5
MD5的典型應用是對一段信息(Message)產生信息摘要(Message-Digest),以防止被篡改。比如,在UNIX下有很多軟體在下載的時候都有一個文件名相同,文件擴展名為.md5的文件,在這個文件中通常只有一行文本,大致結構如:
MD5 (tanajiya.tar.gz) =
這就是tanajiya.tar.gz文件的數字簽名。MD5將整個文件當作一個大文本信息,通過其不可逆的字元串變換演算法,產生了這個唯一的MD5信息摘要。如果在以後傳播這個文件的過程中,無論文件的內容發生了任何形式的改變(包括人為修改或者下載過程中線路不穩定引起的傳輸錯誤等),只要你對這個文件重新計算MD5時就會發現信息摘要不相同,由此可以確定你得到的只是一個不正確的文件。如果再有一個第三方的認證機構,用MD5還可以防止文件作者的 "抵賴",這就是所謂的數字簽名應用。
MD5還廣泛用於加密和解密技術上。比如在UNIX系統中用戶的密碼就是以MD5(或其它類似的演算法)經加密後存儲在文件系統中。當用戶登錄的時候,系統把用戶輸入的密碼計算成MD5值,然後再去和保存在文件系統中的MD5值進行比較,進而確定輸入的密碼是否正確。通過這樣的步驟,系統在並不知道用戶密碼的明碼的情況下就可以確定用戶登錄系統的合法性。這不但可以避免用戶的密碼被具有系統管理員許可權的用戶知道,而且還在一定程度上增加了密碼被破解的難度。
正是因為這個原因,現在被黑客使用最多的一種破譯密碼的方法就是一種被稱為"跑字典"的方法。有兩種方法得到字典,一種是日常搜集的用做密碼的字元串表,另一種是用排列組合方法生成的,先用MD5程序計算出這些字典項的MD5 值,然後再用目標的MD5值在這個字典中檢索。我們假設密碼的最大長度為8位位元組(8 Bytes),同時密碼只能是字母和數字,共26+26+10=62個字元,排列組合出的字典的項數則是P(62,1)+P(62,2)….+P (62,8),那也已經是一個很天文的數字了,存儲這個字典就需要TB級的磁碟陣列,而且這種方法還有一個前提,就是能獲得目標賬戶的密碼MD5值的情況下才可以。這種加密技術被廣泛的應用於UNIX系統中,這也是為什麼UNIX系統比一般操作系統更為堅固一個重要原因。
『柒』 如何在linux使用md5對其進行加密
這里以字元串123456為例子,它的md5密文值為:
這里以1.txt為需要被加密的文件。
一、 用oppnssl md5 加密字元串和文件的方法。
1. oppnssl md5 加密字元串的方法
a.手動輸入命令及過程如下:
#openssl //在終端中輸入openssl後回車。
OpenSSL> md5 //輸入md5後回車
123456 //接著輸入123456,不要輸入回車。然後按3次ctrl+d。
123456 //123456後面的就是密文了
解釋:為何在輸入123456後不回車呢?
是因為openssl默認會把回車符當做要加密的字元串中的一個字元,所以得到的結果不同。如果你輸入123456後回車,在按2次ctrl+d。得到的結果是:
OpenSSL> md5
123456
//因為openssl不忽略回車符導致的
b.或者直接用管道命令
# echo -n 123456 | openssl md5 //必須要有-n參數,否則就不是這個結果了。
解釋:為何要加-n這個參數?
-n就表示不輸入回車符,這樣才能得到正確的結果。如果你不加-n,那麼結果和前面說的一樣為:
//因為openssl不忽略回車符導致的
2.用openssl加密文件。
#openssl md 5 -in 1.txt
##################################################3
Openssl其他相關加密的命令參數:引自:實用命令:利用openssl進行BASE64編碼解碼、md5/sha1摘要、AES/DES3加密解密 收藏
一. 利用openssl命令進行BASE64編碼解碼(base64 encode/decode)
1. BASE64編碼命令
對字元串『abc』進行base64編碼:
# echo abc | openssl base64
YWJjCg== (編碼結果)
如果對一個文件進行base64編碼(文件名t.txt):
# openssl base64 -in t.txt
2. BASE64解碼命令
求base64後的字元串『YWJjCg==』的原文:
# echo YWJjCg== | openssl base64 -d
abc (解碼結果)
如果對一個文件進行base64解碼(文件名t.base64):
# openssl base64 -d -in t.base64
二. 利用openssl命令進行md5/sha1摘要(digest)
1. 對字元串『abc』進行md5摘要計算:echo abc | openssl md5
若對某文件進行md5摘要計算:openssl md5 -in t.txt
2. 對字元串『abc』進行sha1摘要計算:echo abc | openssl sha1
若對某文件進行sha1摘要計算:openssl sha1 -in t.txt
三. 利用openssl命令進行AES/DES3加密解密(AES/DES3 encrypt/decrypt)
對字元串『abc』進行aes加密,使用密鑰123,輸出結果以base64編碼格式給出:
# echo abc | openssl aes-128-cbc -k 123 -base64
U2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g= (結果)
對以上結果進行解密處理:
# echo U2FsdGVkX18ynIbzARm15nG/JA2dhN4mtiotwD7jt4g= | openssl aes-128-cbc -d -k 123 -base64
abc (結果)
若要從文件里取原文(密文)進行加密(解密),只要指定 -in 參數指向文件名就可以了。
進行des3加解密,只要把命令中的aes-128-cbc換成des3就可以了。
註:只要利用openssl help就可以看到更多的安全演算法了。
###############################################
二、 利用php的md5函數加密字元串
#touch a.php //創建a.php文件
#vi a.php //用vi 編輯a.php文件
將<?php echo md5(123456); ?>輸入進去後保存
#php a.php //運行a.php文件
顯示:
三、 利用md5sum命令
A.在linux或Unix上,md5sum是用來計算和校驗文件報文摘要的工具程序。一般來說,安裝了Linux後,就會有md5sum這個工具,直接在命令行終端直接運行。可以用下面的命令來獲取md5sum命令幫助 man md5sum
#md5sum –help
有個提示:「With no FILE, or when FILE is -, read standard input.」翻譯過來就是「如果沒有輸入文件選項或者文件選項為 - ,則從標磚讀取輸入內容」,即可以直接從鍵盤讀取字元串來加密。
利用md5sum加密字元串的方法
# md5sum //然後回車
123456 //輸入123456.然後按兩次ctrl+d.
顯示:
123456 紅色代表加密後的值
還可以用管道命令:
#echo -n '123123' | md5sum
或者寫成md5加密腳本,名字叫md5.sh,
將以下內容復制進腳本里:
#!/bin/bash
echo -n $1 | md5sum | awk '{print $1}'
保存後,給腳本執行許可權。
#sh md5.sh 123456
顯示:
B.其實也可以將文本放入文本文件,然後用md5sum 加密改文本,也可以得到字元串加密的值。過程如下:
#touch a.txt
#echo -n 123456 > a.txt //將123456寫進文本文件,不能丟了 –n參數,避免回車符干擾
#md5sum a.txt
顯示: a.txt
ctrl+d有兩個含義:
一是向程序發送文件輸入結束符EOF。
二是向程序發送exit退出指令。程序收到信號後具體動作是結束輸入、然後等待,還是直接退出,那就要看該程序捕獲信號後是如何操作的了。
md5sum屬於第一個含義。兩次strl+d了,第一次讀取EOF指令,再次捕獲就會當成exit指令。而shell一類的程序,會直接把ctrl+d解析為退出指令。