加密是為了安全
解密是為了使用已經加密的東西
不是加壓解壓,而是壓縮解壓縮
壓縮是為減少佔用的空間
解壓縮是為了使用被壓縮過的東西。
由以上看來他們根本不是一回事。
❷ 加密解密技術的什麼是加密技術
加密技術是電子商務採取的主要安全保密措施,是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。加密技術包括兩個元素:演算法和密鑰。演算法是將普通的文本(或者可以理解的信息)與一串數字(密鑰)的結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解碼的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通訊安全。密鑰加密技術的密碼體制分為對稱密鑰體制和非對稱密鑰體制兩種。相應地,對數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數據加密標准(DES,Data Encryption Standard)演算法為典型代表,非對稱加密通常以RSA(Rivest Shamir Ad1eman)演算法為代表。對稱加密的加密密鑰和解密密鑰相同,而非對稱加密的加密密鑰和解密密鑰不同,加密密鑰可以公開而解密密鑰需要保密。
❸ 為什麼要研究加密技術與解密技術
從信息的本質來看,信息是人類賴以生存的重要資源之一。信息能使人們增加知識,能向人們解釋事物。軍事上誰掌握戰場動態信息流,誰就可能在戰術上取勝。商業上誰掌握商品信息流,誰就可能取得高額利潤。總之,社會的物質和能源都是藉助信息而產生出價值。因此,信息是有價值的,不能隨便讓他人使用。如果一個國家的國防機密被泄露,很可能會導致國家的毀滅。即使是技術開發也應該實行有償信息服務。因此,在計算機系統和資料庫中附加加密和解密技術,實質上就是對信息的保護和封鎖,是為了保護信息所有者和合法使用者的權利。
為防止電腦犯罪,必須有效保存好自己電腦里的信息有效地加密
從信息犯罪的特點來看,加密解密技術也有十分重要的意義。一般來說,從事信息犯罪的人都受過良好的教育,有較高的知識水平,他們了解計算機的構造和工作原理。電腦竊賊凱文•米特尼克利用一台電腦和一部無線電話,屢次破譯成功美國許多大公司和政府國防部門的電腦密碼,自由進入他們的電腦網,輕而易舉地獲得了二萬多個信用卡號碼。在計算機應用領域不斷擴大的情況下,信息犯罪的范圍也越來越廣,而且犯罪後不易留下證據。電腦竊賊盜竊錢財時往往金額巨大,使國家或個人損失慘重。只有強化加密技術,才有希望把損失減到最低程序。因此,加密和解密技術也是防止信息犯罪的必要而有效的措施。
從以上兩個方面看來,加密和解密技術完全是為信息流通中的安全與合法使用服務的。如果說我們的社會正在走向「信息社會」,加密和解密技術就必然是未來電子技術的焦點。
❹ 加密和解密技術是怎麼樣的
隨著信息化的發展,社會將由電子計算機網路連成一體,構成現代化信息系統,並通過通信網路對社會提供廣泛的信息服務。一方面,實現信息共享,充分發揮信息的價值。另一方面,信息犯罪日趨嚴重。僅在西方國家,包括計算機病毒在內的計算機犯罪,每年正以20%的速度增長。這一事實說明信息共享與信息安全之間存在著尖銳的矛盾。人們為了維護國家和個人的合法權益,保護有價值的信息不被侵犯,對計算機系統和通信系統採取了加密技術和解密技術。
為防止電腦犯罪,必須有效保存好自己電腦里的信息有效地加密從信息的本質來看,信息是人類賴以生存的重要資源之一。信息能使人們增加知識,能向人們解釋事物。軍事上誰掌握戰場動態信息流,誰就可能在戰術上取勝。商業上誰掌握商品信息流,誰就可能取得高額利潤。總之,社會的物質和能源都是藉助信息而產生出價值。因此,信息是有價值的,不能隨便讓他人使用。如果一個國家的國防機密被泄露,很可能會導致國家的毀滅。即使是技術開發也應該實行有償信息服務。因此,在計算機系統和資料庫中附加加密和解密技術,實質上就是對信息的保護和封鎖,是為了保護信息所有者和合法使用者的權利。
從信息犯罪的特點來看,加密解密技術也有十分重要的意義。一般來說,從事信息犯罪的人都受過良好的教育,有較高的知識水平,他們了解計算機的構造和工作原理。電腦竊賊凱文·米特尼克利用一台電腦和一部無線電話,屢次破譯成功美國許多大公司和政府國防部門的電腦密碼,自由進入他們的電腦網,輕而易舉地獲得了二萬多個信用卡號碼。在計算機應用領域不斷擴大的情況下,信息犯罪的范圍也越來越廣,而且犯罪後不易留下證據。電腦竊賊盜竊錢財時往往金額巨大,使國家或個人損失慘重。只有強化加密技術,才有希望把損失減到最低程序。因此,加密和解密技術也是防止信息犯罪的必要而有效的措施。
從以上兩個方面看來,加密和解密技術完全是為信息流通中的安全與合法使用服務的。如果說我們的社會正在走向「信息社會」,加密和解密技術就必然是未來電子技術的焦點。
❺ 加密與解密技術介紹
《加密與解密(第二版)》
出版日期 >>> 2003年6月 電子工業出版社出版
相關欄目 >>> 前言、目錄、補充資料下載、勘誤表、光碟、作者答讀者問
網上定購 >>> 華儲網、互動出版網、第二書店
電 子 版 >>> 在這里下載本書前面2章
前言部分可以參考一下
❻ 加密解密技術的什麼是非對稱加密技術
1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密 (privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
❼ 安全傳輸信息和身份認證對於加解密技術使用方面的區別
一、傳輸口令不同
通常的身份認證都要求傳輸口令或身份信息,但如果能夠不傳輸這些信息身份也得到認證就好了。零知識證明就是這樣一種技術:被認證方A掌握某些秘密信息,A想設法讓認證方B相信他確實掌握那些信息,但又不想讓認證方B知道那些信息。
二、認證方法不同
基於物理安全性的身份認證方法,盡管前面提到的身份認證方法在原理上有很多不同,但他們有一個共同的特點,就是只依賴於用戶知道的某個秘密的信息。與此對照,另一類身份認證方案是依賴於用戶特有的某些生物學信息或用戶持有的硬體。
包括基於指紋識別的身份認證、基於聲音識別身份認證以及基於虹膜識別的身份認證等技術。該技術採用計算機的強大功能和網路技術進行圖像處理和模式識別,具有很好的安全性、可靠性和有效性。
三、口令核對
口令核對是系統為每一個合法用戶建立一個用戶名/口令對,當用戶登錄系統或使用某項功能時,提示用戶輸入自己的用戶名和口令,系統通過核對用戶輸入的用戶名、口令與系統內已有的合法用戶的用戶名/口令對(這些用戶名/口令對在系統內是加密存儲的)是否匹配,如與某一項用戶名/口令對匹配,則該用戶的身份得到了認證。
❽ 信息隱藏技術和加密技術的區別
信息隱藏技術
信息隱藏將在未來網路中保護信息不受破壞方面起到重要作用,信息隱藏是把機密信息隱藏在大量信息中不讓對手發覺的一種方法。信息隱藏的方法主要有隱寫術、數字水印、可視密碼、潛信道、隱匿協議等。
隱寫術(Steganography):隱寫術就是將秘密信息隱藏到看上去普通的信息(如數字圖像)中進行傳送。現有的隱寫術方法主要有利用高空間頻率的圖像數據隱藏信息、採用最低有效位方法將信息隱藏到宿主信號中、使用信號的色度隱藏信息的方法、在數字圖像的像素亮度的統計模型上隱藏信息的方法、Patchwork方法等等。
數字水印(Digital Watermark):數字水印4就是向被保護的數字對象嵌入某些能證明版權歸屬或跟蹤侵權行為的信息。目前主要有兩類數字水印,一類是空間數字水印,另一類是頻率數字水印。空間數字水印的典型代表是最低有效位(LSB)演算法,其原理是通過修改表示數字圖像的顏色或顏色分量的位平面,調整數字圖像中感知不重要的像素來表達水印的信息,以達到嵌入水印的目的。頻率數字水印的典型代表是擴展頻譜演算法,其原理是通過時頻分析,根據擴展頻譜特性,在數字圖像的頻率域上選擇那些對視覺最敏感的部分,使修改後的系數隱含數字水印的信息。
可視密碼技術:可視密碼技術是Naor和Shamir於1994年首次提出的,其主要特點是恢復秘密圖像時不需要任何復雜的密碼學計算,而是以人的視覺即可將秘密圖像辨別出來。其做法是產生n張不具有任何意義的膠片,任取其中t張膠片疊合在一起即可還原出隱藏在其中的秘密信息。其後,人們又對該方案進行了改進和發展。主要的改進辦法辦法有:使產生的n張膠片都有一定的意義,這樣做更具有迷惑性;改進了相關集合的造方法;將針對黑白圖像的可視秘密共享擴展到基於灰度和彩色圖像的可視秘密共享。
~~~~~~~·
信息加密技術是利用數學或物理手段,對電子信息在傳輸過程中和存儲體內進行保護,以防止泄漏的技術。保密通信,計算機密鑰,防復制軟盤 等都屬於信息加密技術。通信過程中的加密主要是採用密碼,在數字通信中可利用計算機採用加密法,改變負載信息的數碼結構。計算機信息保護則以軟體加密為主。目前世界上最流行的幾種加密體制和加密演算法有:RSA演算法和CCEP演算法等。為防止破密,加密軟體還常採用硬體加密和加密軟盤。一些軟體商品常帶有一種小的硬卡,這就是硬體加密措施。在軟盤上用激光穿 孔,使軟體的存儲區有不為人所知的局部存壞,就可以防止非法復制。這樣的加密軟盤可以為不掌握加密技術的人員使用,以保護軟體。由於計算機軟體的非法復制,解密及盜版問題日益嚴重,甚至引發國際爭端,因此對信息加密技術和加密手段的研究與開發,受到各國計算機界的重視,發展日新月異。
❾ 加密和解密技術是屬於計算機安全技術的什麼層次
1.安全級別介紹:
安全級別有兩個含義,一個是主客體信息資源的安全類別,分為一種是有層次的安全級別(Hierarchical Classification)和無層次的安全級別;另一個是訪問控制系統實現的安全級別,這和計算機系統的安全級別是一樣的,分為四級:具體為D、C(C1、C2)、B(B1、B2、B3)和A四部分。
2.安全級別內涵
(1)D級別:
D級別是最低的安全級別,對系統提供最小的安全防護。系統的訪問控制沒有限制,無需登陸系統就可以訪問數據,這個級別的系統包括dos,WINDOWS98等。
(2)C級別有兩個子系統,C1級和C2。
C1級稱為選擇性保護級(Discrtionary Security Protection)可以實現自主安全防護,對用戶和數據的分離,保護或限制用戶許可權的傳播。
C2級具有訪問控制環境的權力,比C1的訪問控制劃分的更為詳細,能夠實現受控安全保護、個人帳戶管理、審計和資源隔離。這個級別的系統包括unix、linux和WindowsNT系統。
C級別屬於自由選擇性安全保護,在設計上有自我保護和審計功能,可對主體行為進行審計與約束。C級別的安全策略主要是自主存取控制,可以實現
①保護數據確保非授權用戶無法訪問;
②對存取許可權的傳播進行控制;
③個人用戶數據的安全管理。
C級別的用戶必須提供身份證明,(比如口令機制)才能夠正常實現訪問控制,因此用戶的操作與審計自動關聯。C級別的審計能夠針對實現訪問控制的授權用戶和非授權用戶,建立、維護以及保護審計記錄不被更改、破壞或受到非授權存取。這個級別的審計能夠實現對所要審計的事件,事件發生的日期與時間,涉及的用戶,事件類型,事件成功或失敗等進行記錄,同時能通過對個體的識別,有選擇地審計任何一個或多個用戶。C級別的一個重要特點是有對於審計生命周期保證的驗證,這樣可以檢查是否有明顯的旁路可繞過或欺騙系統,檢查是否存在明顯的漏路(違背對資源的隔離,造成對審計或驗證數據的非法操作)。
(3)B級別包括B1、B2和B3三個級別,B級別能夠提供強制性安全保護和多級安全。強制防護是指定義及保持標記的完整性,信息資源的擁有者不具有更改自身的許可權,系統數據完全處於訪問控制管理的監督下。
B1級稱為標識安全保護(Labeled Security Protection)。
B2級稱為結構保護級別(Security Protection),要求訪問控制的所有對象都有安全標簽以實現低級別的用戶不能訪問敏感信息,對於設備、埠等也應標注安全級別。
B3級別稱為安全域保護級別(Security domain),這個級別使用安裝硬體的方式來加強域的安全,比如用內存管理硬體來防止無授權訪問。B3級別可以實現:
①引用監視器參與所有主體對客體的存取以保證不存在旁路;
②審計跟蹤能力強,可以提供系統恢復過程;
③支持安全管理員角色;
④用戶終端必須通過可信話通道才能實現對系統的訪問;
⑤防止篡改。
B組安全級別可以實現自主存取控制和強制存取控制,通常的實現包括:
①所有敏感標識控制下的主體和客體都有標識;
②安全標識對普通用戶是不可變更的;
③可以審計(a)任何試圖違反可讀輸出標記的行為(b)授權用戶提供的無標識數據的安全級別和與之相關的動作(c)信道和I/O設備的安全級別的改變(d)用戶身份和與相應的操作;
④維護認證數據和授權信息;
⑤通過控制獨立地址空間來維護進程的隔離。
B組安全級別應該保證:
①在設計階段,應該提供設計文檔,源代碼以及目標代碼,以供分析和測試;
②有明確的漏洞清除和補救缺陷的措施;
③無論是形式化的,還是非形式化的模型都能被證明該模型可以滿足安全策略的需求。監控對象在不同安全環境下的移動過程(如兩進程間的數據傳遞)
(4)A級別稱為驗證設計級(Verity Design),是目前最高的安全級別,在A級別中,安全的設計必須給出形式化設計說明和驗證,需要有嚴格的數學推導過程,同時應該包含秘密信道和可信分布的分析,也就是說要保證系統的部件來源有安全保證,例如對這些軟體和硬體在生產、銷售、運輸中進行嚴密跟蹤和嚴格的配置管理,以避免出現安全隱患。
安全威脅中主要的可實現的威脅分為兩類:滲入威脅和植入威脅。主要的滲入威脅有:假冒、旁路控制、授權侵犯。主要的植入威脅有:特洛伊木馬、陷門。
❿ 1.什麼是數據加密簡述加密和解密的過程。
Sesoffice隱形加密技術具有強制加密、自動加密、實時加密、動態加密和無損加密的特點,對文件加密和解密是自動進行的,無需用戶干預,用戶實際上是無知覺的,在文件編輯和使用過程中,不需要明文過渡,不產生明文。一旦離開使用環境,加密的文件無法打開或打開是亂碼。隱形加密從根源上解決文檔安全問題。客戶端只加密,不解密,軟體里無解密函數,無法利用客戶端軟體來破解解密,理論上增加了破解難度。