❶ [求救]魔獸世界裡的背包物品,銀行物品如何進行加密
目前是不能給銀行或背包加密的 背包上面的小鎖是插件的作用跟加密沒有關系 你可以憑注冊帳號的身份證號碼來恢復裝備 或者通過開啟PIN碼和帳號鎖和使用矩陣密碼卡來提升帳號的安全性
❷ 試簡要寫出DES演算法的加密過程。 什麼是背包問題如何用背包問題構造公鑰密碼演算法。
將64位明文經初始換位後,在密鑰的參與下進行了16輪次非線性變換.
再進行和初始換位相逆的位置變換,便得出密文
背包問題簡單說就是給定一堆物品,每種重量不同,然後將這些物品中的幾種放入一個背包中使重量等於一個給定的值,這時求每種物品個數的時間會隨著堆中物品的種數的增長呈幾何指數增長。也就是說背包問題可看作一個單向函數。最初,公鑰密碼學理論的唯一實現途徑是通過背包問題的,後來又有了更先進的數學模型,如大數分解、離開對數,橢圓曲線等等,而背包問題隨著計算機速度的提高,在理論上已有點靠不住了,所以人們現在已慢慢放棄這一模型。
希望能幫到你~~~
❸ 網路加密
信息安全包括 系統安全 和 數據安全 。
系統安全一般採用防火牆、病毒查殺等被動措施;數據安全主要採用現代密碼技術對數據進行主動保護,如數據保密、數據完整性、數據不可否認與抵賴、雙向身份認證等。
密碼技術是保證信息安全的核心技術。
名詞解釋
明文(plaintext):未被加密的消息;
密文(ciphertext):被加密的消息;
密碼演算法:也叫密碼(cipher),適用於加密和解密的數學函數。通常有兩個相關函數:一個用於加密,一個用於解密。
加密系統:由演算法以及所有可能的明文,密文和密鑰組成。
加密(encrypt):通過密碼演算法對數據進行轉化,使之成為沒有正確密鑰的人都無法讀懂的報文。
解密(decrypt):加密的相反過程。
密鑰(key):參與加密與解密演算法的關鍵數據。
一個加密網路不但可以防止非授權用戶的搭線竊聽和入網,保護網內數據、文件、口令和控制信息,也是對付惡意軟體的有效方法之一。
鏈路加密保護網路節點之間的鏈路信息安全,節點加密對源節點到目的節點之間的傳輸鏈路提供加密保護,端點加密是對源端點到目的端點的數據提供加密保護。
鏈路加密 又稱為在線加密,在數據鏈路層對數據進行加密,用於信道或鏈路中可能被截獲的那一部分數據進行保護。鏈路加密把報文中每一比特都加密,還對路由信息、校驗和控制信息加密。所以報文傳輸到某節點時,必須先解密,然後再路徑選擇,差錯控制,最後再次加密,發送到下一節點。
鏈路加密的優點 :實現簡單,在兩個節點線路上安裝一對密碼設備,安裝在數據機之間;用戶透明性。
鏈路加密的缺點 :1.全部報文以明文形式通過各節點;2.每條鏈路都需要一對設備,成本高。
節點加密 除具有鏈路加密的優勢外,還不允許報文在節點內以明文存在,先把收到的報文進行解密,然後採用另一個密鑰進行加密,克服了節點處易受非法存取的缺點。
優點是比鏈路加密成本低,且更安全。缺點是節點加密要求報頭和路由信息以明文傳輸,以便中間節點能得到如何處理消息的信息,對防止攻擊者分析通信業務仍是脆弱的。
端對端加密 又稱脫線加密或包加密、面向協議加密運行數據從源點到終點的傳輸過程中始終以密文形式存在,報文在到達終點前不進行解密。
端對端加密在傳輸層或更高層中實現。若在傳輸層加密,則不必為每個用戶提供單獨的安全保護機制;若在應用層加密,則用戶可根據自己特定要求選用不同加密策略。鏈路是對整個鏈路通信採取加密,端對端則是對整個網路系統採取保護措施。
優點:成本低,可靠性高,易設計、易實現、易維護。
目前已公開發表的各種加密演算法有200多種。
根據對明文的加密方式不同進行分類,加密演算法分為分組加密演算法和序列加密演算法。
如果經過加密所得到的密文僅與給定的密碼演算法和密鑰有關,與被處理的明文數據段在整個明文中所處的位置無關,就稱為分組加密演算法。
如果密文不僅與最初給定的密碼演算法和密鑰有關,同時也是被處理的數據段在明文中所處的位置的函數,就成為序列加密演算法。
按照收發雙方的密鑰是否相同分為對稱加密演算法(私鑰加密演算法)和非對稱加密演算法(公鑰加密演算法)。
一個加密系統的加密和解密密鑰相同,或者雖不同,但是由其中一個可以容易的推導出另一個,則該系統採用的是對稱加密演算法。
1976年美國Diffe和Hallman提出非對稱加密演算法。
主要特點是對數據進行加密和解密時使用不同的密鑰。每個用戶都保存一對密鑰,每個人的公開密鑰都對外開放。加入某用戶與另一用戶通信,可用公開密鑰對數據進行加密,而收信者則用自己的私有密鑰進行解密,加密解密分別使用不同的密鑰實現,且不可能由加密密鑰推導出解密密鑰。
著名的非對稱加密演算法有RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-FiatShamir、零知識證明的演算法、橢圓曲線、EIGamal密碼演算法等。最有影響力的是RSA,能抵抗目前為止已知的所有密碼攻擊。
❹ 十大常見密碼加密方式
一、密鑰散列
採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、對稱加密
採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非對稱加密
非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
四、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。
五、直接明文保存
早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
六、使用MD5、SHA1等單向HASH演算法保護密碼
使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。
七、特殊的單向HASH演算法
由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。
八、PBKDF2
該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。
九、BCrypt
BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。
十、SCrypt
SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。