Ⅰ 软件加密技术有几种
采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种:
(1)公共密钥和私用密钥(public key and private key)
这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。
(2)数字摘要(digital digest)
这一加密方法亦称安全Hash编码法(SHA:Secure Hash Algorithm)或MD5(MD Standards for Message Digest),由Ron Rivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这摘要便可成为验证明文是否是“真身”的“指纹”了。
上述两种方法可结合起来使用,数字签名就是上述两法结合使用的实例。
3.2数字签名(digital signature)
在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:
a. 信息是由签名者发送的。
b. 信息在传输过程中未曾作过任何修改。
这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:
(1) 被发送文件用SHA编码加密产生128bit的数字摘要(见上节)。
(2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。
(3) 将原文和加密的摘要同时传给对方。
(4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。
(5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。
3.3数字时间戳(digital time-stamp)
交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。
在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。
数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)DTS收到文件的日期和时间,3)DTS的数字签名。
时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。由Bellcore创造的DTS采用如下的过程:加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。因此,时间戳也可作为科学家的科学发明文献的时间认证。
3.4数字凭证(digital certificate, digital ID)
数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。数字凭证可用于电子邮件、电子商务、群件、电子基金转移等各种用途。
数字凭证的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几点:
(1) 凭证拥有者的姓名,
(2) 凭证拥有者的公共密钥,
(3) 公共密钥的有效期,
(4) 颁发数字凭证的单位,
(5) 数字凭证的序列号(Serial number),
(6) 颁发数字凭证单位的数字签名。
数字凭证有三种类型:
(1) 个人凭证(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。个人身份的数字凭证通常是安装在客户端的浏览器内的。并通过安全的电子邮件(S/MIME)来进行交易操作。
(2) 企业(服务器)凭证(Server ID):它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点(Web Site)来进行安全电子交易。有凭证的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。
(3) 软件(开发者)凭证(Developer ID):它通常为Internet中被下载的软件提供凭证,该凭证用于和微软公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。
上述三类凭证中前二类是常用的凭证,第三类则用于较特殊的场合,大部分认证中心提供前两类凭证,能提供各类凭证的认证中心并不普遍
Ⅱ 透明数据加密的技术原理怎样实现
后置代理加密过于依赖数据库自身所具备的扩展机制,且数据在数据库共享内存中也是密文,导致在部分场景下的数据库性能表现不佳。因此,基于后置代理加密技术又发展出了透明数据加密技术,目的是在保持后置代理加密优势的同时,降低对数据库自身扩展机制的依赖性,从而让数据库系统性能保持在相对合理的水平之上。。。。透明数据加密,全称为Transparent Data Encryption(TDE),是一种对应用系统完全透明的数据库端存储加密技术,通常由数据库厂商在数据库引擎中实现——在数据库引擎的存储管理层增加一个数据处理过程,当数据由数据库共享内存写入到数据文件时对其进行加密;当数据由数据文件读取到数据库共享内存时对其进行解密。也就是说,数据在数据库共享内存中是以明文形态存在的,而在数据文件中则以密文形态存在。同时,由于该技术的透明性,任何合法且有权限的数据库用户都可以访问和处理加密表中的数据。
Ⅲ 透明加密的特点
透明加密最大的特点就是在于不改变电脑使用习惯,操作简捷,加密文件效率高,文件保存或者另存为时自动加密。
例如免费透明加密软件-红线隐私保护系统,自动后台透明运行,无需改变用户使用习惯,保存或另存为时文档即被高强度加密处理。所有受支持的应用程序,如office办公,图形处理、工程设计等应用系统保存的数据资料,落地即被高强度加密处理。一旦账号登出、退出或者文件离开授权使用环境,文件将自动加密为密文形式。
在授权的计算机上经过登陆认证后,受信任的应用程序(如office、ps、cad等等)可透明打开被加密的文档资料进行编辑修改操作。无需手动解密成明文才能对文档进行操作,无需操作完成后重新对文档进行加密保护等繁复的操作流程。
Ⅳ 什么文档加密软件比较好用
你好,加密文件在我们工作中经常会遇到,那么下面在这里分享一个方法给你,希望你喜欢!
第一步、双击桌面图标打开软件。
第八步、如图所示,加密已成功!
Ⅳ 应用层加密相比驱动层加密为什么容易破解,应用层加密是什么意思啊!是怎么做的破解的
透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
透明加密有以下特点:
强制加密:安装系统后,所有指定类型文件都是强制加密的;
使用方便:不影响原有操作习惯,不需要限止端口;
于内无碍:内部交流时不需要作任何处理便能交流;
对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权。
透明加密技术原理
透明加密技术是与windows紧密结合的一种技术,它工作于windows的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。
监控windows打开(读)、保存(写)可以在windows操作文件的几个层面上进行。现有的32位CPU定义了4种(0~3)特权级别,或称环(ring),如图1所示。其中0级为特权级,3级是最低级(用户级)。运行在0级的代码又称内核模式,3级的为用户模式。常用的应用程序都是运行在用户模式下,用户级程序无权直接访问内核级的对象,需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。
为了实现透明加密的目的,透明加密技术必须在程序读写文件时改变程序的读写方式。使密文在读入内存时程序能够识别,而在保存时又要将明文转换成密文。Window 允许编程者在内核级和用户级对文件的读写进行操作。内核级提供了虚拟驱动的方式,用户级提供Hook API的方式。因此,透明加密技术也分为API HOOK广度和VDM(Windows Driver Model)内核设备驱动方式两种技术。API HOOK俗称钩子技术,VDM俗称驱动技术。
“只要安装了透明加密软件,企业图纸办公文档在企业内部即可自动加密,而且对用户完全透明,丝毫不改变用户的工作习惯。在没有授权的情况下,文件即使流传到企业外部,也无法正常应用。就像一个防盗门,装上就能用,而且很管用。”这是2006年透明加密在开辟市场时打出的宣传旗号。
对于当时空白的市场来讲,这一旗号确实打动了不少企业。如今,经过四年多的岁月洗礼,透明加密技术也在不断进步。就目前市面上的透明加密技术来看,主要分为两大类:即应用层透明加密技术和驱动层透明加密技术。本文将重点对两种技术的优缺点进行剖析。
应用层透明加密(钩子透明加密)技术简介
所有Windosw应用程序都是通过windows API函数对文件进行读写的。程序在打开或新建一个文件时,一般要调用windows的CreateFile或OpenFile、ReadFile等Windows API函数;而在向磁盘写文件时要调用WriteFile函数。
同时windows提供了一种叫钩子(Hook)的消息处理机制,允许应用程序将自己安装一个子程序到其它的程序中,以监视指定窗口某种类型的消息。当消息到达后,先处理安装的子程序后再处理原程序。这就是钩子。
应用层透明加密技术俗称钩子透明加密技术。这种技术就是将上述两种技术(应用层API和Hook)组合而成的。通过windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。
应用层透明加密(钩子透明加密)技术与应用程序密切相关,它是通过监控应用程序的启动而启动的。一旦应用程序名更改,则无法挂钩。同时,由于不同应用程序在读写文件时所用的方式方法不尽相同,同一个软件不同的版本在处理数据时也有变化,钩子透明加密必须针对每种应用程序、甚至每个版本进行开发。
目前不少应用程序为了限止黑客入侵设置了反钩子技术,这类程序在启动时,一旦发现有钩子入侵,将会自动停止运行,所以应用层加密很容易通过反钩子来避开绕过。
驱动层透明加密技术简介
驱动加密技术是基于windows的文件系统(过滤)驱动(IFS)技术,工作在windows的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。
驱动加密技术与应用程序无关,他工作于windows API函数的下层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受windows保护的内核层,运行速度更快,加解密操作更稳定。
但是,驱动加密要达到文件保密的目的,还必须与用户层的应用程序打交道。通知系统哪些程序是合法的程序,哪些程序是非法的程序。
驱动层透明加密技术工作在内核层。
驱动加密技术虽然有诸多的优点,但由于涉及到windows底层的诸多处理,开发难度很大。如果处理不好与其它驱动的冲突,应用程序白名单等问题,将难以成为一个好的透明加密产品。因此,目前市面上也只有天津优盾科技等少数几家公司有成熟的产品。
应用层透明加密技术(钩子透明加密技术)与驱动层透明加密技术优缺点比较
两种加密技术由于工作在不同的层面,从应用效果、开发难度上各有特点。综上所述,应用层透明加密技术(钩子透明加密技术)开发容易,但存在技术缺陷,而且容易被反Hook所破解。正如杀毒软件技术从Hook技术最终走向驱动技术一样,相信透明加密技术也终将归于越来越成熟应用的驱动技术,为广大用户开发出稳定、可靠的透明加密产品来。
Ⅵ 数据防泄密方案的原理是什么
你只要知道人家能帮助你实现防泄密的需求就行,原理是什么重要吗?大多数防泄密产品的原理是通过加密数据、审计监控数据操作行为的方式实现防泄密功能,因此,加密功能是都有的,然后是对应的具体的桌面行为和上网行为监控功能
这类数据防泄密产品推荐下ip-guard
ip-guard能够帮助企业构建针对性的防泄密体系,通过详尽细致的操作审计、全面严格的操作授权和安全可靠的透明加密三重保护全面保护企业的信息资产,使得企业实现"事前防御—事中控制—事后审计"的完整的信息防泄露流程
企业文件只能在部署了ip-guard的环境中使用,脱离了安全环境则需要进行申请外发、员工离线加密等加密权限,确保重要资料始终处于保护中
重要文件的操作行为全程进行详细审计,文件的操作权限可根据部门和职位进行分配,任何潜在的泄密渠道都会进行详细的监控
2001年推出以来ip-guard在全球70多个国家为超过20,000家知名企业提供了防泄密系统,保护着上千亿市值的企业信息资产
Ⅶ 硬盘加密的加密原理
移动硬盘加密、硬盘加密、文件夹加密方法:
方法一:此方法最简单,右击文件夹--添加到压缩文件--高级--设置密码,完成后每次打开压缩文件都要输入密码
方法二:win7旗舰版有bitlock
的功能,右键--启用bitlocker--初始化--使用密码解锁驱动器--键入密码--将恢复密钥保存到文件--选择位置,保存--就开始加密了,加密完后就ok啦。需要注意的是:bitlocker
恢复密钥是一种特殊的密钥,在每个要加密的驱动器上第一次启用
bitlocker
驱动器加密时可以创建该密钥。如果使用
bitlocker
驱动器加密对安装了
windows
的驱动器(操作系统驱动器)进行了加密,并且在计算机启动时
bitlocker
检测到存在某种阻止其解锁驱动器的情况,则可以使用恢复密钥获取对计算机的访问权限。对于使用
bitlocker
to
go
进行了加密的可移动数据驱动器(如外部硬盘驱动器或usb
闪存驱动器
)上存储的文件和文件夹,如果由于某种原因忘记了密码或者计算机无法访问该驱动器,则也可使用恢复密钥获取对这些文件和文件夹的访问权限。
方法三:使用软件加密文件夹,加密软件有很多,我自己现在用的加密软件很好,单个程序,绿色免安装,叫文件夹特级密盘,这款软件采用最高强度(aes256位)真加密算法加密文件,将您计算机磁盘中的部分区域进行加密,并生成一个加密区,只有当用户使用自己的账号和密码登录后才能被解密使用,并映射为一个虚拟盘,只需要把文件放入虚拟盘即可自动加密,支持硬盘、移动硬盘和u盘,无需安装,是一款真正的绿色软件,而且它可以创建多个保险柜。每个保险柜可采用不同的密码,加密速度极快,可以瞬间加密解密多达1000g的文件,只需将要保护的私密文件存放在保险柜中,关闭保险柜即可
文件夹特级密盘的优点
质量可靠
加密算法是评价加密软件质量的金标准,文件夹特级密盘中的文件都是采用国际最高强度(aes256位)加密算法进行真加密的
无痕加密
可以在文件读写时进行透明加密,但是在硬盘上不会保留加密文件原来的痕迹,即使用数据恢复软件也无法找到加密文件原来的痕迹
性能稳定
文件夹特级密盘的加密速度与文件复制速度一样快,达到加密软件速度极限,采用加密和读写文件同步进行的方式,非常稳定
操作方便
文件大小只有几百kb,非常适合在移动硬盘和u盘上使用,无需安装,完全绿色,即使换电脑也不用再次安装就可以直接使用
Ⅷ 什么是透明加密技术
透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
特点折叠编辑本段
强制加密:安装系统后,所有指定类型文件都是强制加密的;
使用方便:不影响原有操作习惯,不需要限止端口;
于内无碍:内部交流时不需要作任何处理便能交流;
对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权。
原理折叠编辑本段
透明加密技术是与 Windows 紧密结合的一种技术,它工作于 Windows 的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。
监控 Windows 打开(读)、保存(写)可以在 Windows 操作文件
的几个层面上进行。现有的 32 位 CPU 定义了4种(0~3)特权级别,或称环(ring),如右图所示。其中 0 级为特权级,3 级是最低级(用户级)。运行在 0 级的代码又称内核模式,3级的为用户模式。常用的应用程序都是运行在用户模式下,用户级程序无权直接访问内核级的对象,需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。为了实现透明加密的目的,透明加密技术必须在程序读写文件时改变程序的读写方式。使密文在读入内存时程序能够识别,而在保存时又要将明文转换成密文。Window 允许编程者在内核级和用户级对文件的读写进行操作。内核级提供了虚拟驱动的方式,用户级提供 Hook API 的方式。因此,透明加密技术也分为 API HOOK 广度和 WDM(Windows Driver Model)内核设备驱动方式两种技术。API HOOK 俗称钩子技术,WDM 俗称驱动技术。
透明加密最新原理——信息防泄漏三重保护折叠编辑本段
信息防泄漏三重保护,不仅为防止信息通过U盘、Email等泄露提供解决方法,更大的意义在于,它能够帮助企业构建起完善的信息安全防护体系,使得企业可以实现“事前防御—事中控制—事后审计”的完整的信息防泄漏流程,从而达到信息安全目标的透明性、可控性和不可否认性的要求。
IP-guard信息防泄漏三重保护包括详尽细致的操作审计、全面严格的操作授权和安全可靠的透明加密三部分。
l 详尽细致的操作审计是三重保护体系的基础,也是不可或缺的部分,它使得庞大复杂的信息系统变得透明,一切操作、行为都可见可查。
审计不仅可以用作事后审计以帮助追查责任,更能够帮助洞察到可能的危险趋向,还能够帮助发现未知的安全漏洞。
l 全面严格的操作授权从网络边界、外设边界以及桌面应用三方面实施全方位控制,达到信息安全目标中的“可控性”要求,防止对信息的不当使用和流传,使得文档不会轻易“看得到、改得了、发得出、带得走”。
l 安全可靠的透明加密为重要信息提供最有力的保护,它能够保证涉密信息无论何时何地都是加密状态,可信环境内,加密文档可正常使用,在非授信环境内则无法访问加密文档,在不改变用户操作习惯的同时最大限度保护信息安全。
第一重保护:详尽细致的操作审计折叠
详细的审计是三重保护的基石,全面记录包括文档操作在内的一切程序操作,及时发现危险趋向,提供事后追踪证据!
文档全生命周期审计
完整而详细地将文档从创建之初到访问、修改、移动、复制、直至删除的全生命周期内的每一项操作信息记录下来,同时,记录共享文档被其它计算机修改、删除、改名等操作。
另外,对于修改、删除、打印、外发、解密等可能造成文档损失或外泄的相关操作,IP-guard可以在相关操作发生前及时备份,有效防范文档被泄露、篡改和删除的风险。
文档传播全过程审计
细致记录文档通过打印机、外部设备、即时通讯工具、邮件等工具进行传播的过程,有效警惕重要资料被随意复制、移动造成外泄。
桌面行为全面审计
IP-guard还拥有屏幕监视功能,能够对用户的行为进行全面且直观的审计。通过对屏幕进行监视,企业甚至可以了解到用户在ERP系统或者财务系统等信息系统中执行了哪些操作。
第二重保护:全面严格的操作授权折叠
通过全面严格的第二重保护管控应用程序操作,防止信息通过U盘、Email等一切方式泄露,全面封堵可能泄密漏洞!
文档操作管控
控制用户对本地、网络等各种位置的文件甚至文件夹的操作权限,包括访问、复制、修改、删除等,防范非法的访问和操作,企业可以根据用户不同的部门和级别设置完善的文档操作权限。
移动存储管控
IP-guard能够授予移动存储设备在企业内部的使用权限。可以禁止外来U盘在企业内部使用,做到外盘外用;同时还可对内部的移动盘进行整盘加密,使其只能在企业内部使用,在外部则无法读取,做到内盘内用。
终端设备规范
能够限制USB设备、刻录、蓝牙等各类外部设备的使用,有效防止信息通过外部设备外泄出去。
网络通讯控制
能够控制用户经由QQ、MSN、飞信等即时通讯工具和E-mail等网络应用发送机密文档,同时还能防止通过上传下载和非法外联等方式泄露信息。
网络准入控制
及时检测并阻断外来计算机非法接入企业内网从而窃取内部信息,同时还能防止内网计算机脱离企业监管,避免信息外泄。
桌面安全管理
设置安全管理策略,关闭不必要的共享,禁止修改网络属性,设定登录用户的密码策略和账户策略。
第三重保护:安全可靠的透明加密折叠
透明加密作为最后一道最强防护盾,对重要文档自动加密,保证文档无论何时何地都处在加密状态,最大限度保护文档安全!
强制透明加密
IP-guard能对电子文档进行强制性的透明加密,授信环境下加密文档可正常使用,非授信环境下加密文档则无法使用。同时,鉴于内部用户主动泄密的可能性,IP-guard会在加密文档的使用过程中默认禁止截屏、打印,以及剪切、拖拽加密文档内容到QQ、Email等可能造成泄密的应用。
内部权限管理
对于多部门多层级的组织,IP-guard提供了分部门、分级别的权限控制机制。IP-guard根据文档所属部门和涉密程度贴上标签,拥有标签权限的用户才能够访问加密文档,控制涉密文档的传播范围,降低泄密风险。
文档外发管理
对于合作伙伴等需要访问涉密文档的外部用户,IP-guard提供了加密文档阅读器,通过阅读器企业可以控制外发加密文档的阅读者、有效访问时间以及访问次数,从而有效避免文档外发后的二次泄密。
双备防护机制
IP-guard采用备用服务器机制以应对各种软硬件及网络故障,保证加密系统持续不断的稳定运行。加密文档备份服务器可以对修改的加密文档实时备份,给客户多一份的安心保证。