① 現代的信息加密方式是怎樣的
首先題主提到的小說里說Enigma採用迴旋加密能夠做到永遠無法暴力破解,這是嚴重錯誤的,因為從密碼學理論上說,不會存在一個絕對安全無法破解的加密演算法。一個真正理想的安全加密方案是一次一密(one-time pad),也就是使用隨機的和明文等長的密鑰進行抑或操作生成密文,密鑰使用一次之後即作廢。這個方案雖然很安全,但是因為在密鑰的生成和分發上存在較大的困難,所以在實際應用中並不是很廣泛。這也就催生了研究密碼學演算法的必要性。現在密碼演算法的設計都遵從了Kerckhoff加密原則,即加密系統的保密性不依賴於對加密體制或演算法的保密,而依賴於密鑰,這一原則現也被普遍承認為傳統密碼與現代密碼的分界線。依據密碼體制的不同原理,分成對稱(單鑰)密碼體制和非對稱(公鑰)密碼體制兩大類。DES(Data Encryption Standard)的產生,是現代密碼的第一個標志,它在1977年被美國政府正式採納為數據加密的標准,密鑰長度為64位,但在1997年的一次破譯挑戰中被人用96天(以1999年超級計算機的計算能力,破解只用22小時)破解之後,逐漸開始被廢棄。代替DES的是AES(Advanced Encryption Standard),其密鑰長度可選擇128位、192位、256位,該標准依舊是對稱密鑰加密中最流行的演算法。非對稱加密的思想非常有趣,它主要依賴了單向函數的計算特性,也就是正向求解很容易而逆向求解卻會非常困難。生活中的例子,比如覆水難收、破鏡難圓都可以看做單向函數,你把鏡子打碎很容易,但是把碎片重新恢復成圓鏡卻不現實;在數學中這樣的函數也有很多,比如大數因子分解(RSA演算法的原理基礎)、橢圓曲線離散對數問題(ECC演算法原理基礎)。相比較對稱加密體制,非對稱加密的主要優點是密鑰的分發比較方便。單鑰密碼體制在進行加密前,要求通信雙方必須擁有相同的密鑰,並且這個密鑰不能被第三方知曉,這就常常需要藉助不可信的網路環境以外的其它方式(如人工方式)進行密鑰傳遞,代價比較大。而非對稱加密體制卻不存在這個問題,通信的接收方可以將其公鑰(PK)在網路上公開,任何一個想和他通信的發送方都可以用他的公鑰將信息加密後發送給他,而不必擔心被他人截獲之後破解,因為只有接收方的私鑰(SK)才能將其解密(其中公鑰和私鑰的選擇是可以對換的,也就是兩個密鑰任何一個做公鑰或私鑰都可以)。既然非對稱密鑰如此方便,是否意味著使用非對稱體制完全代替對稱體制就好了?答案肯定不是,非對稱體制也有自身的缺點,最大的缺點比如加解密的效率非常低,以至於可能會影響正常通信的體驗。所以在加密通信的實踐中,經常使用數字信封技術將二者的優點結合使用,即用非對稱加密傳遞對稱加密的密鑰,然後再在實際的通信過程中使用對稱加密的密鑰加密真正要發送的信息。除此之外,非對稱加密的另一大類應用是數字簽名,所謂簽名,就是要讓人確信這個消息真的是你產生的,而不是別人偽造的,具體操作和加密傳遞會話信息的過程恰好相反,首先消息的產生者用自己的私鑰對要簽名的信息進行加密,然後發送給接收者,接收者用消息產生者的公鑰進行解密,若得到正確的信息,則證明是真實的,因為只有消息產生者私鑰加密的信息才能唯一被消息產生者的公鑰解密。
② 如何利用非對稱密鑰加密演算法實現數字信封和數字簽名
不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有RSA演算法和美國國家標准局提出的DSA
③ 對比「數字信封」的工作機制,分析EFS如何綜合應用對稱加密和公鑰加密技術。
對於密碼系統,基本要素有5個:明文,密文,加密演算法,密鑰,解密演算法。
對於密碼系統,基本要素有5個:明文,密文,加密演算法,密鑰,解密演算法。其中明文是未加密的原始消息,密文是加密以後的消息,由明文變成密文的這個過程叫做加密,密文被還原成明文的過程叫做解密,加密時使用的演算法為加密演算法,解密時使用的演算法為解密演算法,加密演算法和解密演算法一般是公開的。決定密碼系統安全性的關鍵在於密鑰,加密密鑰和解密密鑰可以相同,也可以不相同。
密碼技術就是對網路中傳輸的用戶數據進行加密,來實現網路信息的的機密性,完整性和追蹤性等,是網路安全領域的一項基本技術。
④ 數字信封的基本原理
數字信封是將對稱密鑰通過非對稱加密(即:有公鑰和私鑰兩個)的結果分發對稱密鑰的方法。
PKCS#7中將數字信封作為術語進行定義,而在正文中對進行了如下解釋:數字信封包含被加密的內容和被加密的用於加密該內容的密鑰。雖然經常使用接收方的公鑰來加密「加密密鑰」,但這並不是必須的,也可以使用發送方和接收方預共享的對稱密鑰來加密。當接收方收到數字信封時,先用私鑰或預共享密鑰解密,得到「加密密鑰」,再用該密鑰解密密文,獲得原文。數字信封技術使用兩層加密體系。
數字信封是一種綜合利用了對稱加密技術和非對稱加密技術兩者的優點進行信息安全傳輸的一種技術。數字信封既發揮了對稱加密演算法速度快、安全性好的優點,又發揮了非對稱加密演算法密鑰管理方便的優點。
應用及應用方法
數字信封是公鑰密碼體制在實際中的一個應用,是用加密技術來保證只有規定的特定收信人才能閱讀通信的內容。
在數字信封中,信息發送方採用對稱密鑰來加密信息內容,然後將此對稱密鑰用接收方的公開密鑰來加密(這部分稱數字信封)之後,將它和加密後的信息一起發送給接收方,接收方先用相應的私有密鑰打開數字信封,得到對稱密鑰,然後使用對稱密鑰解開加密信息。這種技術的安全性相當高。數字信封主要包括數字信封打包和數字信封拆解,數字信封打包是使用對方的公鑰將加密密鑰進行加密的過程,只有對方的私鑰才能將加密後的數據(通信密鑰)還原;數字信封拆解是使用私鑰將加密過的數據解密的過程。
密鑰的更換
數字信封的功能類似於普通信封,普通信封在法律的約束下保證只有收信人才能閱讀信的內容;數字信封則採用密碼技術保證了只有規定的接收人才能閱讀信息的內容。數字信封中採用了對稱密碼體制和公鑰密碼體制。信息發送者首先利用隨機產生的對稱密碼加密信息,再利用接收方的公鑰加密對稱密碼,被公鑰加密後的對稱密碼被稱之為數字信封。在傳遞信息時,信息接收方若要解密信息,必須先用自己的私鑰解密數字信封,得到對稱密碼,才能利用對稱密碼解密所得到的信息。這樣就保證了數據傳輸的真實性和完整性。
在一些重要的電子商務交易中密鑰必須經常更換,為了解決每次更換密鑰的問題,結合對稱加密技術和公開密鑰技術的優點,它克服了私有密鑰加密中私有密鑰分發困難和公開密鑰加密中加密時間長的問題,使用兩個層次的加密來獲得公開密鑰技術的靈活性和私有密鑰技術高效性。信息發送方使用密碼對信息進行加密,從而保證只有規定的收信人才能閱讀信的內容。採用數字信封技術後,即使加密文件被他人非法截獲,因為截獲者無法得到發送方的通信密鑰,故不可能對文件進行解密。
⑤ 簽電子合同時電子簽名是怎麼保證安全的
簡單來說,電子簽名是利用哈希演算法與加密演算法實現的電子文件上直接簽字、蓋章的技術。為了保障簽署後的電子文件具備法律有效性,使用電子簽名簽署後的電子文件還需要具備簽署身份可識別、簽署內容不可篡改的特性。
但是,通過上述技術名詞解釋並不能直觀、易懂的說明電子簽名的原理,以下是通過還原電子簽名簽署的過程簡介電子簽名是如何保證安全保密的:
場景:由於業務需要,你和我需要簽署一份合作協議。為方便起見,你將擬好的電子版合同文本在線發送給我簽署。
怎樣確保合同只有我可查看且不被他人惡意竊取?我又怎樣才能確定文件的發送人就是你呢?
關鍵點1:公鑰私鑰登場
為了滿足電子合同內容保密性和發送人認證的要求,我們了解到非對稱加密的加密方式。
非對稱加密:具有唯一對應的一對秘鑰,一個公鑰一個私鑰,公鑰所有人可見,而私鑰僅自己可見。
非對稱加密具有這樣的特性:用公鑰加密的文件只能用私鑰解密,而私鑰加密的文件只能用公鑰解密。
發送合同時,你將擬好的電子合同使用自己的私鑰加密後發送;接收合同時,如果能夠使用你的公鑰解密,則說明這份文件就是你發送的。
但是,我怎麼才能知道你的公鑰呢?
關鍵點2:政府出了個CA來幫忙
我了解到,政府授權了一個權威機構叫CA,可以提供網路身份認證的服務。
CA (Certificate Authority) :全稱證書管理機構,即數字證書的申請、簽發及管理機關。其主要功能為: 產生密鑰對、生成數字證書、分發密鑰、密鑰管理等。
數字證書:是由CA機構頒發的證明,它包含公鑰、公鑰擁有者名稱、CA 的數字簽名、有效期、授權中心名稱、證書序列號等信息,可以通俗為理解個人或企業在「網路身份證」。
我向CA機構申請獲取你的公鑰,使用它對電子合同解密,解密成功則說明發送人就是你。文件發送人的身份確認了,那怎麼保障電子合同傳輸過程中未被篡改呢?
關鍵點3:哈希兄弟出場
有技術人員推薦了哈希演算法(摘要演算法),可以證明電子合同傳輸過程中是否被篡改。
哈希演算法:通過加密演算法將文本內容生成為一段代碼,即信息摘要,其主要特徵是加密過程不需要密鑰,經加密的數據無法被反向還原。也就是說,只有兩份完全相同的合同經過相同的哈希演算法才能得到相同的摘要。
發送合同時,你將電子合同原文和經哈希運算的摘要一起發送給我接收合同時,通過對合同原文進行同樣的哈希運算得到新的摘要,對比兩組摘要是否一致即可證明我接收的文件是否被篡改
但是,如果傳輸過程中文件原文與摘要同時被替換了怎麼辦?
關鍵點4:對稱加密來幫忙
除了上述的哈希演算法、非對稱加密、CA,為確保合同由發送到接收滿足三個要求,即:由你發送、只能發給我、不能被篡改,我們還需要應用新的加密方式:對稱加密。
對稱加密:採用單鑰密碼系統的加密方法,信息的加密和解密只能使用同一個密碼。
發送文件時:
1、你通過哈希運算得到原文摘要並使用私鑰對其加密,得到你的數字簽名,再將數字簽名和合同原文進行對稱加密,得到密文A——對原文加密
2、再通過CA獲得我的公鑰,對上述步驟中對稱加密的秘鑰進行非對稱加密,即我的「數字信封」——對秘鑰加密
3、將密文A和我的數字信封一起發送給我
數字簽名:用哈希演算法提取出源文件的摘要並用發送人的私鑰進行加密後的內容。
數字信封:用接收方的公鑰加密對稱秘鑰」,這就叫「給乙的數字信封。
接收文件時:
1、我使用自己的私鑰解密數字信封得到對稱秘鑰——能解開,說明是發給我的
2、再使用對稱秘鑰解密密文A,得到帶有你的數字簽名的原文
3、使用你的公鑰解密你的數字簽名,得到簽名中的原文摘要——能解開,說明發送者是你
4、使用相同的摘要演算法獲取原文摘要並與解密簽名中的摘要對比——摘要一致,則說明原文沒有被篡改
除了文件內容不可篡改,精確記錄簽署時間固定合同生效期限也十分重要,網路環境中怎樣怎麼確保合同簽署時間不可篡改呢?
關鍵點5:時間戳來證明
我又請教了專家,原來我們國家還有專門確定時間的法定授時中心,它可以在我們簽署的文件上加蓋「時間印跡」,即時間戳。
時間戳(time-stamp):書面簽署文件的時間是由簽署人自己寫上,而數字時間戳則由第三方認證單位(DTS)添加,以DTS收到文件的時間為依據,更精準、更有公信力。
至此,我們簽合同的時間精準記錄、合同內容不可篡改、雙方身份也真實有效,這下沒問題了!但是,簽署完的電子合同怎麼存儲呢?不管是哪一方簽署,日後產生糾紛都難免對合同存儲期間的安全性產生質疑。
關鍵點6:找個權威第三方來存證
聽說有專門的第三方電子數據存證機構,可以保存已簽署的電子合同數據,當用戶雙方對合同內容產生爭議時可申請出具具有公信力的證明。
合同簽署的最後一個問題:存儲問題也解決了!但唯一不足之處就是:簽署過程太麻煩!為保障電子合同有效性,我們用到了非對稱加密、哈希運算、時間戳等技術,還要CA機構、公證處等機構協助;
怎樣更簡單快捷地簽一份有效的電子合同呢?
關鍵點7:選擇可靠的第三方電子合同平台
根據《電子簽名法》規定,使用可靠的電子簽名簽署的電子合同具備與手寫簽字或蓋章的紙質合同同等的法律效力。
根據《電子簽名法》規定,符合下列條件的,視為可靠的電子簽名:
1)電子簽名製作數據用於電子簽名時,屬於電子簽名人專有
2)簽署時電子簽名製作數據僅由電子簽名人控制
3)簽署後對電子簽名的任何改動能夠被發現
4)簽署後對數據電文內容和形式的任何改動能夠被發現
結合上述電子合同簽署過程,我們可歸納總結有效的電子合同應關注以下幾個核心點:內容保密性、內容防篡改、明確簽訂身份、明確簽訂時間。
同時,為保障電子合同作為書面形式的證據能力,合同簽署全程還應當由權威第三方機構存儲公證。
商務部在《電子合同在線訂立流程規范》指出:「通過第三方(電子合同服務提供商)的電子合同訂立系統中訂立電子合同,才能保證其過程的公正性和結果的有效性」。
⑥ 簡述數字信封的操作過程
一敘述在線購物的過程1. 消費者瀏覽商品。2. 消費者挑選商品。3. 消費者接收訂貨表。4. 消費者選擇結算方法。5. 消費者填完定單後,向銷售商提交訂貨表,並告知所選的結算方法。6. 銷售商要求消費者的應行提供結算授權7. 銷售尚向消費者寄出裝運和結算的確認書8. 銷售商要求消費者的銀行進行結算二網路營銷與傳統營銷整和的優勢?優勢:節約成本三.配送合理化可採取的做發1. 推行一定綜合程度的專業化配送2推行加工配送3推行共同配送4實行送取結合5推行准時配送系統四.電子商務安全隱患有那些?1. 互聯網問題2. 操作系統的安全問題3. 應用軟體的安全問題4. 通信傳輸協議的安全問題5. 網路安全管理問題五.簡述電子商務系統在業務處理的不同階段的特點支持交易前的系統,主要是將商貿信息和組織查詢。目前internet上的各類電子商務系統大部分都是屬於這一類;支持交易中的系統,主要是買賣雙方之間交換商貿活動中的各種業務文件及單證;支持交易後的系統,主要交易後的系統,主要涉及銀行、金融機構和制服問題,要求該系統能夠完成資金的支付、算清及貨物的乘運等功能。六.請舉例出電子商務的優勢有那些?1. 高速高效,2. 覆蓋面廣3. 費用低廉4. 功能更全面5. 服務更有成效6. 使用更靈活7. 增強企業競爭力七.請舉例出幾種電子商務相關的安全認證技術。1. 身份認證2. 數字摘要3. 數字簽名4. 數字時間截5. 數字憑證八.在電子商務系統中,為完成商務操作,歸納起來有五個過程……1. 信息共享2. 網上訂購3. 執行交易4. 服務與支持5. 網上支付九.電子商務按交易對象分類1. B2B2. B2C3. B2A4. B2A十.常見的數字證書分幾類1. 安全電子郵件證書2. 個人數字證書3. 企業數字證書4. 伺服器數字證書5. SSL伺服器數字證書十一。什麼是支付網關?1. 就是連接銀行網路與INTERNET的一組伺服器,其主要作用是完成兩者之間的通信、協議轉換和進行數據加密、解密,以保護銀行內部網路的安全。十二。什麼是客戶關系管理?就是一種倡導企業以客戶為中心的管理思想與方法十三。狹義與廣義的區別?狹義的電子商務也稱電子交易,主要指網路銷售;廣義的電子商務主要指用網路進行管理,在企業內部的電子商務的應用。十四。電子商務的功能有那些?1. 廣告宣傳。2. 咨詢洽談3. 網上訂購4. 網上支付5. 電子帳戶6. 服務傳遞7. 意見征詢8. 交易管理十五。電子商務的五個過程1. 信息共享2. 網上訂購3. 網上支付4. 執行交易5. 服務與支持十六。在電子商務的實現中應注意那些問題?1. 展示有特色的購物界面2. 保證交易的安全性3. 考慮系統的兼容性4. 充分地進行數據挖掘5. 提供高性能伺服器十七列舉SET協議中所使用的加密技術?1. 密鑰系統2. 公鑰系統3. 數字信封4. 數字簽名5. 消息摘要6. 雙重簽名名詞解釋1. EDI是將業務文件按一貫公認的標准從一台計算機傳輸到另一台技術的電子傳輸方法2. 對稱密鑰加密演算法是指文件加密和解密使用一個相同秘密密鑰3. 狹義的電子商務也稱電子交易,主要指網路銷售4. 廣義的電子商務主要指用網路進行管理,在企業內部的電子商務的應用。5. 電子政務指政府機構利用信息化手段,實現各類政府的職能。6. 電子商務系統:是一個以電子數據處理、環球網路、數據交換和資金匯兌為基礎,集定貨、運輸、保管、保險、商檢和銀行結算為一體的綜合商務信息處理系統7. 第三方物流:指作為外部組織利用現代技術手段,為用戶企業或最終消費者提供或部分物流服務,包括物流的規劃、設計、運營和管理等服務活動的過程8. 加密過程:加密技術與密碼學緊密相連,利用密碼技術可以把某些重要信息或數據從一個可理解的明文形式變換成為一種錯亂的、不可理解的密文形式9. 數字證書:又稱為數字證書,用利用電子手段來證實一個用戶的身份和對網路資源的訪問許可權,由CA中心簽發。
⑦ 數字信封發明的目的是什麼
什麼是數字信封?它的工作原理是什麼?
數字信封的實現步驟:
1、使用會話密鑰加密明文;需要會話密鑰,加密函數;
2、從CA得到接收方的證書,並用證書的公鑰對會話密鑰加密;
3、讀取接收方證書的ID,把密文,加密的會話密鑰,ID以一定的格式壓縮打包發送;
4、這個包就稱為數字信封;
在傳遞過程中,除非擁有接收方的私鑰,先用私鑰解密出會話密鑰,然後再用會話密鑰解密密文,通過以上兩個步驟保證只有發送方指定的接收方能讀取的完整信息,而其它人無法讀取。
數字信封技術的工作原理是使用對稱密鑰來加密數據,然後將此對稱密鑰用接收者的公鑰加密,稱為加密數據的「數字信封」。將其和加密數據一起發送給接收者。接收者接收後先用自己的私鑰解密數字信封,得到對稱密鑰,然後使用對稱密鑰解密數據。
⑧ 數字信封技術的含義
數字信封是將對稱密鑰通過非對稱加密(即:有公鑰和私鑰兩個)的結果分發對稱密鑰的方法。
PKCS#7中將數字信封作為術語進行定義,而在正文中對進行了如下解釋:數字信封包含被加密的內容和被加密的用於加密該內容的密鑰。雖然經常使用接收方的公鑰來加密「加密密鑰」,但這並不是必須的,也可以使用發送方和接收方預共享的對稱密鑰來加密。當接收方收到數字信封時,先用私鑰或預共享密鑰解密,得到「加密密鑰」,再用該密鑰解密密文,獲得原文。數字信封技術使用兩層加密體系。
數字信封是一種綜合利用了對稱加密技術和非對稱加密技術兩者的優點進行信息安全傳輸的一種技術。數字信封既發揮了對稱加密演算法速度快、安全性好的優點,又發揮了非對稱加密演算法密鑰管理方便的優點。
⑨ 誰知道怎麼給文件加密啊
用這個軟體,非常簡單
文件加密解密系統 V2.2
下載地址
http://www.skycn.com/soft/7060.html