Ⅰ 小明同學在自己的電腦上使用word文檔寫了一篇日誌。他想不讓別人輕易看到裡面的內容。你能幫他想想辦法嗎
如果自己的文檔中有不願讓人看見的小秘密,或者所編輯的文件涉及到單位或公司的機密,往往需要防止別人查看我們的文檔。只有對Word文檔進行加密,才能夠實現對Word文檔的保護。給Word文檔加密主要有以下幾個方法:文件加密文件菜單設置:1、打開需要加密的Word文檔。2、選「文件」的「另存為」,出現「另存為」對話框,在「工具」中選「常規選項」,出現「保存」選項卡。3、分別在「打開許可權密碼」和「修改許可權密碼」中輸入密碼(這兩種密碼可以相同也可以不同)。4、再次確認「打開許可權密碼」和「修改許可權密碼」。按「確定」退出「保存」選項卡。5、文件存檔。
由工具菜單設置:1、打開需要加密的Word文檔。2、選「工具」菜單的「選項」命令,出現「選項對話框」。3、在「選項」對話框中選「保存」選項卡。4、分別在「打開許可權密碼」和「修改許可權密碼」中輸入密碼,點「確定」退出。5、將文件保存。
Ⅱ 加密、簽名、證書的作用及運用場景
本文主要是簡單介紹了常見的加密類型、各自的運用場景、為什麼需要數字簽名和數字證書、HTTPS涉及到的加密流程等。這里主要從使用者的角度出發,對演算法本身不做過多介紹。
對稱/非對稱加密均屬於 可逆加密,可以通過密鑰將密文還原為明文 。
有時候,我們希望明文一旦加密後,任何人(包括自己)都無法通過密文逆推回明文,不可逆加密就是為了滿足這種需求。
不可逆加密主要通過 hash演算法實現:即對目標數據生成一段特定長度hash值 ;無論你的數據是1KB、1MB、1GB,都是生成特定長度的一個Hash值(比如128bit)。這里大家應該能感受到一點 不可逆 的味道,加密後128bit的hash值顯然無法還原出1個G甚至更大的不規則數據的, hash可以看做是原來內容的一個摘要 。
常見演算法:
小明給小紅寫信:
經過九轉十八彎後,信的內容有可能:1. 被窺視 2. 被篡改(冒充小明發送假消息) :
小紅先 生成對稱加密的密鑰key1 ,然後通過一個安全的渠道交予小明。
傳輸數據時,小明 使用key1加密 ,而小紅收到後再 使用key1解密 。
這時候 中間者既看不到原來的內容,也沒辦法篡改 (因為沒有密鑰):
【對稱加密】實現簡單,性能優秀 ,演算法本身安全級別高。然而對 密鑰的管理 卻是個很頭疼的問題:一旦密鑰交到對方手裡,對方對密鑰的保管能力 我方是沒辦法控制 的,一旦對方泄露的話,加密就形同虛設了。
相對而言,【非對稱加密】的公鑰就沒有這個憂慮,因為 公鑰 的設計就是為了 可以公開的 ,盡管對方泄露,我方也不會有任何損失。
小紅生成一對公私鑰,自己持有私鑰(pri_key1),將公鑰(pub_key1)交予小明。
傳輸數據時,小明使用 公鑰加密 ,小紅使用 私鑰解密 。
因為 中間者沒有私鑰,公鑰加密的內容是無法獲取的 。此時達到了 防窺視 的效果:
然而因為 公鑰是可以公開的 ,如果 中間者知曉公鑰 的話,盡管沒有辦法看到原來的內容,卻 可以冒充小明發送假消息 :
這時小紅在想,如果小明發送消息時,能帶上 只有他自己才能生成 的數據(字元串),我就能 驗證是不是小明發的真實消息 了。
通常這個 能證實身份的數據(字元串) 被稱之為 數字簽名(Signature)
小明再生成一對公私鑰 ,自己持有私鑰(pri_key2),將公鑰交予小紅(pub_key2)。
當小明傳輸數據時(可能很大),除了公鑰加密明文之外,還要帶上簽名:(1) 對明文做一個hash摘要 (2)對摘要進行私鑰加密,加密結果即簽名(傳輸內容=內容密文+簽名)
小紅收到後:(1) 解密簽名獲取hash (2)解密內容密文,對解密後的明文進行hash;如果兩個hash一致,說明驗簽通過。
盡管中間者修改了傳輸內容,但因為簽名無法冒認(沒有私鑰),小紅驗簽失敗,自然不會認可這份數據:
通常 非對稱加密要做到防窺視和防篡改,需要有兩對公私鑰 :對方的公鑰用於內容加密,自己的私鑰用於簽名(讓對方驗證身份)。
因為HTTP協議明文通信的安全問題,引入了HTTPS:通過建立一個安全通道(連接),來保證數據傳輸的安全。
伺服器是 沒辦法直接將密鑰傳輸到瀏覽器的 ,因為在 安全連接建立之前,所有通信內容都是明文的 ,中間者可窺視到密鑰信息。
或許這時你想到了非對稱加密,因為公鑰是不怕公開的:
然而在第2步, 中間者可以截取伺服器公鑰,並替換成了自己的公鑰 ,此時加密就沒意義了:
為了 防止公鑰被假冒,數字證書(digital certificate )便誕生了 。
當伺服器需要告訴瀏覽器公鑰時,並不是簡單地返回公鑰,而是響應 包含公鑰信息在內的數字證書 。
證書主要包含以下內容:
瀏覽器通過 【頒發機構的公鑰】進行解密驗簽 ,驗簽通過即說明證書的真實性,可以放心取 證書擁有者的公鑰 了。( 常用CA機構的公鑰都已經植入到瀏覽器裡面 )
數字證書只做一件事: 保證 伺服器響應的 公鑰是真實的 。
以上保證了 [瀏覽器⇒伺服器] 是加密的,然而 [伺服器⇒瀏覽器] 卻沒有(上圖第4步);另外一個是 性能問題 ,如果所有數據都使用非對稱加密的話,會消耗較多的伺服器資源,通信速度也會受到較大影響。
HTTPS巧妙地結合了非對稱加密和對稱加密,在保證雙方通信安全的前提下,盡量提升性能。
HTTPS(SSL/TLS)期望 建立安全連接後,通信均使用【對稱加密】 。
建立安全連接的任務就是讓 瀏覽器-伺服器協商出本次連接使用的【對稱加密的演算法和密鑰】 ;協商過程中會使用到【非對稱加密】和數字證書。
特別注意的是:協商的密鑰必須是不容易猜到(足夠隨機的):
其中比較核心的是隨機數r3(pre-master secret),因為之前的r1、r2都是明文傳輸的, 只有r3是加密傳輸 的。至於為什麼需要三個隨機數,可以參考:
以上是一個比較簡單的HTTPS流程,詳細的可以參考文末的引用。
參考資料:
[1] 數字證書應用綜合揭秘
[2] SSL/TLS協議運行機制的概述
[3] 圖解SSL/TLS協議
[4] 《圖解HTTP》
Ⅲ 小明手機加密看看
你好,手機加密就是為了保留自己的一點空間,如果你連他的手機密碼都不允許保密,可能是有點過分了,他如果想跟你分享的話不用說就會直接給你看了。愛人之間也要互相留有一點空間的,否則會讓人窒息。.
Ⅳ 公路測量中,如何加密導線點具體怎麼測量
一、工程項目施工准備階段的施工測量工作主要有:編制測量工作規劃;開工前的交接樁;控制點的復測、加密;放樣檢查及審核土石方工程量等。其中控制點的復測、加密是測量工作的重要環節之一。
二、導線點成果復測(開工前的交接樁)
首先應由業主、設計單位向監理工程師及承包商提供平面控制點(如路線控制的導線點及大橋控制網)及高程式控制制點,在交接樁位過程中一定要注意點位的完好及與交樁資料的吻合,同時要做好交接記錄,交接記錄中應註明樁的完好性,有破損或與點位與資料不符時應註明且需各方簽字認可,如控制樁不能滿足路線控制要求時必須要求業主、設計單位重新交樁。收集測量資料時要查明施測時間、作業單位、依據規范、平高系統、施測等級和成果的精度評定。
三、導線點加密的具體工作
審查設計文件中有關控制點的等級要求,並復核其是否滿足勘測設計規范要求。查閱施工規范及相關標准中有關導線、控制網的精度要求,選取較高標准。
四、導線點的位置選取
依據工程設計意圖及其對控制網的精度要求,擬定合理布網方案,利用測區地形地物特點在圖上設計一個圖形結構強的網形。首先是選點。選點是把圖上設計的點位落實到實地,
並根據具體情況進行修改。導線點應現場踏勘,對應施工現場平面圖,和了解現場各部位
的拆遷情況、交通運輸(確保無重型車輛,施工機械碾壓、通過的路段)、氣象、地質情況(了解凍土深度,沉降的路段,用以考慮埋樁深度;霧季、雨季和風季的起止時間,封凍和解凍時間,以確定適宜的作業月份)、橋梁型式(應布設在橋梁的兩側可靠、穩固的地方),視線要避開障礙物。對於能夠長期保存、離施工區較遠的點要考慮到圖形結構和便於加密。直接用於施工放樣的控制點要便於放樣。
Ⅳ se01初始路線1線路2
S801加密線和普通線有不同的具體功能。網路加密,顧名思義,就是當你與另一個網路信號交互或連接時,這個連接是加密的,別人是看不見的。其次,是出於安全考慮,或者是為了傳輸一些重要的數據。
Se01加密路線的特點
加密和普通線路的作用是加密有加密功能,普通線路沒有加密功能。數據加密是一項歷史悠久的技術,是指通過加密演算法和加密密鑰將明文轉換為密文,而解密是通過解密演算法和加密密鑰將密文恢復為明文,其核心是密碼學。
根據功能的不同,數據加密技術可以分為數據傳輸加密技術、數據存儲加密技術、數據完整性識別技術和密鑰管理技術。數據傳輸加密技術的目的是對傳輸中的數據流進行加密,通常有線路加密和端到端加密兩種加密方式。