导航:首页 > 文档加密 > 保密格式加密技术

保密格式加密技术

发布时间:2022-08-06 16:56:51

A. 电子商务的加密技术有哪些是如何加密和解密的

1.什么是加密技术? 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 2.什么是对称加密技术? 对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。 3.什么是非对称加密技术? 1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密 (privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

B. 根据加密的数据形式,可将密钥加密技术分为

主要有两种方式:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的SessionKey长度为56Bits。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。(3)链路加密对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。另一方面,即使仅一小部分数据需要进行加密,也会使得所有传输数据被加密。在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。节点加密尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

C. 加密技术有哪几种

采用密码技术对信息加密,是最常用的安全交易手段。在电子商务中获得广泛应用的加密技术有以下两种:

(1)公共密钥和私用密钥(public key and private key)

这一加密方法亦称为RSA编码法,是由Rivest、Shamir和Adlernan三人所研究发明的。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。因此将这一对质数称为密钥对(Key Pair)。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用其公共密钥加密后发给该用户,而一旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人员的公共密钥可在网上查到,亦可在请对方发信息时主动将公共密钥传给对方,这样保证在Internet上传输信息的保密和安全。

(2)数字摘要(digital digest)

这一加密方法亦称安全Hash编码法(SHA:Secure Hash Algorithm)或MD5(MD Standards for Message Digest),由Ron Rivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这摘要便可成为验证明文是否是“真身”的“指纹”了。

上述两种方法可结合起来使用,数字签名就是上述两法结合使用的实例。

3.2数字签名(digital signature)

在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名,也能确认以下两点:

a. 信息是由签名者发送的。

b. 信息在传输过程中未曾作过任何修改。

这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:

(1) 被发送文件用SHA编码加密产生128bit的数字摘要(见上节)。

(2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。

(3) 将原文和加密的摘要同时传给对方。

(4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。

(5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。

3.3数字时间戳(digital time-stamp)

交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。

在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS:digital time-stamp service)就能提供电子文件发表时间的安全保护。

数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)DTS收到文件的日期和时间,3)DTS的数字签名。

时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。由Bellcore创造的DTS采用如下的过程:加密时将摘要信息归并到二叉树的数据结构;再将二叉树的根值发表在报纸上,这样更有效地为文件发表时间提供了佐证。注意,书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。因此,时间戳也可作为科学家的科学发明文献的时间认证。

3.4数字凭证(digital certificate, digital ID)

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。数字凭证可用于电子邮件、电子商务、群件、电子基金转移等各种用途。

数字凭证的内部格式是由CCITT X.509国际标准所规定的,它包含了以下几点:

(1) 凭证拥有者的姓名,

(2) 凭证拥有者的公共密钥,

(3) 公共密钥的有效期,

(4) 颁发数字凭证的单位,

(5) 数字凭证的序列号(Serial number),

(6) 颁发数字凭证单位的数字签名。

数字凭证有三种类型:

(1) 个人凭证(Personal Digital ID):它仅仅为某一个用户提供凭证,以帮助其个人在网上进行安全交易操作。个人身份的数字凭证通常是安装在客户端的浏览器内的。并通过安全的电子邮件(S/MIME)来进行交易操作。

(2) 企业(服务器)凭证(Server ID):它通常为网上的某个Web服务器提供凭证,拥有Web服务器的企业就可以用具有凭证的万维网站点(Web Site)来进行安全电子交易。有凭证的Web服务器会自动地将其与客户端Web浏览器通信的信息加密。

(3) 软件(开发者)凭证(Developer ID):它通常为Internet中被下载的软件提供凭证,该凭证用于和微软公司Authenticode技术(合法化软件)结合的软件,以使用户在下载软件时能获得所需的信息。

上述三类凭证中前二类是常用的凭证,第三类则用于较特殊的场合,大部分认证中心提供前两类凭证,能提供各类凭证的认证中心并不普遍

D. 密码加密技术

加密文件系统 (EFS) 提供一种核心文件加密技术,该技术用于在 NTFS 文件系统卷上存储已加密的文件。一旦加密了文件或文件夹,您就可以象使用其他文件和文件夹一样使用它们。
对加密该文件的用户,加密是透明的。这表明不必在使用前手动解密已加密的文件。您可以正常打开和更改文件。
使用 EFS 类似于使用文件和文件夹上的权限。两种方法可用于限制数据的访问。然而,获得未经许可的加密文件和文件夹物理访问权的入侵者将无法阅读文件和文件夹中的内容。如果入侵者试图打开或复制已加密文件或文件夹,入侵者将收到拒绝访问消息。文件和文件夹上的权限不能防止未授权的物理攻击。
正如设置其他任何属性(如只读、压缩或隐藏)一样,通过为文件夹和文件设置加密属性,可以对文件夹或文件进行加密和解密。如果加密一个文件夹,则在加密文件夹中创建的所有文件和子文件夹都自动加密。推荐在文件夹级别上加密。
也可以用命令行功能 cipher 加密或解密文件或文件夹。详细信息,请参阅 Cipher。有关管理功能的详细信息,请参阅管理。
在使用加密文件和文件夹时,请记住下列信息:
只有 NTFS 卷上的文件或文件夹才能被加密。由于 WebDAV 使用 NTFS,当通过 WebDAV 加密文件时需用 NTFS。
被压缩的文件或文件夹不可以加密。如果用户标记加密一个压缩文件或文件夹,则该文件或文件夹将会被解压
如果将加密的文件复制或移动到非 NTFS 格式的卷上,该文件将会被解密。
如果将非加密文件移动到加密文件夹中,则这些文件将在新文件夹中自动加密。然而,反向操作不能自动解密文件。文件必须明确解密。
无法加密标记为“系统”属性的文件,并且位于 systemroot 目录结构中的文件也无法加密。
加密文件夹或文件不能防止删除或列出文件或文件夹表。具有合适权限的人员可以删除或列出已加密文件或文件夹表。因此,建议结合 NTFS 权限使用 EFS。
在允许进行远程加密的远程计算机上可以加密或解密文件及文件夹。然而,如果通过网络打开已加密文件,通过此过程在网络上传输的数据并未加密。必须使用诸如单套接字层/传输层安全 (SSL/TLS) 或 Internet 协议安全 (IPSec) 等其它协议通过有线加密数据。但 WebDAV 可在本地加密文件并采用加密格式发送。

E. 数据加密技术有哪些

加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。(3)
链路加密
对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。
由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。
尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。这就给网络的性能和可管理性带来了副作用。
在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。另一方面,即使仅一小部分数据需要进行加密,也会使得所有传输数据被加密。
在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。
在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。
节点加密
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。
节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。
端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。
端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。

F. 当前主流的加密技术有哪些

信息安全的重要性我们就不需再继续强调了,无论企业还是个人,都对加密软件的稳定性和安全性提出了更高的要求。可迎面而来更让很多人困惑的是当加密软件遍布市场令人应接不暇时,我们该如何去选择。下面让我们先来看一下目前主流的加密技术都有哪些。
1、
透明加密
透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。
2、
驱动透明加密
驱动加密技术基于windows的文件系统(过滤)驱动(IFS)技术,工作在windows的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,改变其操作方式,从而达到透明加密的效果。
3、
磁盘加密技术
磁盘加密技术相对于文档加密技术,是在磁盘扇区级采用的加密技术,一般来说,该技术与上层应用无关,只针对特点的磁盘区域进行数据加密或者解密。
选择加密软件首先要考虑哪种加密技术更适合自己。其考核的标准是在进行各种大量文件操作后,文件是否会出现异常而无法打开,企业可以使用各种常规和非常规的方法来仔细测试;此外透明加密产品是否支持在网络文件系统下各种应用程序的正常工作也可以作为一个考核的要点。目前受关注度比较高的是透明加密技术,主要针对文档信息安全,这也是因为办公自动化的普及,企业内部的信息往来及重要机密都是以文档的方式来存储,因此透明加密方式更适合这种以文件安全防护为主的用户,加密方式也更安全可靠。
我们知道office文档可以通过设置密码来进行加密,因此有些认为这样便能很好地保护信息安全,但是他们没有意识到现在黑客技术也在不断的成熟,而且密码加密有有机可乘的漏洞,并不能让企业机密高枕无忧。因此安全度更高的透明加密更符合人们的需要,脱离使用环境时文件得不到解密服务而以密文的形式呈现,即使盗窃者拿到文件资料也是没有办法破解的,也就没有任何利用价值。
加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中。鹏宇成的免费加密软件核心文件保护工具采用的是透明加密技术,通过服务器端验证来对文件进行正常的加密解密过程,并且集成外发文件控制系统保证对外发文件随时可控,欢迎广大用户免费下载使用。

G. 什么叫加密技术

以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信号,但因不知解密的方法,仍然无法了解信息的内容。

加密建立在对信息进行数学编码和解码的基础上。加密类型分为两种,对称加密与非对称加密,对称加密双方采用共同密钥,(当然这个密钥是需要对外保密的),这里讲一下非对称加密,这种加密方式存在两个密钥,密钥 -- 一种是公共密钥(正如其名,这是一个可以公开的密钥值),一种是私人密钥(对外保密)。 您发送信息给我们时,使用公共密钥加密信息。 一旦我们收到您的加密信息,我们则使用私人密钥破译信息密码(被我们的公钥加密的信息,只有我们的唯一的私钥可以解密,这样,就在技术上保证了这封信只有我们才能解读——因为别人没有我们的私钥)。 使用私人密钥加密的信息只能使用公共密钥解密(这一功能应用与数字签名领域,我的私钥加密的数据,只有我的公钥可以解读,具体内容参考数字签名的信息)反之亦然,以确保您的信息安全。

举例如下:
代码如下:

/* Secure.c

Copyright (c) 2002, 2006 by ctu_85

All Rights Reserved.

*/

#include "stdio.h"

#include "string.h"

#define right 5

void Create();

void Load();

char secure(char);

char desecure(char);

void main()

{

int choice;

printf("Please enter your choice:\n");

printf("0:To quit;\n");

printf("1:To create a security file;\n");

printf("2:To load a security file .\n");

cir:

printf("Your choice:");

scanf("%d",&choice);

if(choice==0)

return;

if(choice==1)

{

Create();

printf("\n");

goto cir;

}

else

if(choice==2)

{

Load();

printf("\n");

goto cir;

}

else

{

printf("Invalid input!\n");

goto cir;

}

}

void Create()

{

FILE *fp;

char *p,ch,*s;

recre:

printf("Please enter the path where you wanna the file to be:");

scanf("%s",p);

if(*p<'C'||*p>'F'||*(p+1)!=':'||*(p+2)!=92||strlen(p)>30||strlen(p)<4)

{

printf("Invalid input!\n");

goto recre;

}

if((fp=fopen(p,"wb"))==NULL)

{

printf("Error!");

return;

}

an:

printf("Please set the password:");

scanf("%s",s);

if(strlen(s)>16||strlen(s)<6)

{

printf("The password is too long or too short,please reinput!\n");

goto an;

}

while(*s!='')

{

ch=*s;

ch=secure(ch);

s++;

fputc(ch,fp);

}

ch='\n';

ch=secure(ch);

fputc(ch,fp);

printf("Please enter the information,end with char '#':");

ch=getchar();

ch=getchar();

while(ch!='#')

{

ch=secure(ch);

fputc(ch,fp);

ch=getchar();

}

ch=secure(ch);

fputc(ch,fp);

fclose(fp);

}

void Load()

{

FILE *fp;

char *p,ch,*s,temp[18],pass[18],sign=secure('\n');

int i=0,t=0,lenth=0;

rece:

printf("Please enter the path where you wanna to load:");

scanf("%s",p);

if(*p<'C'||*p>'F'||*(p+1)!=':'||*(p+2)!=92||strlen(p)>30||strlen(p)<4)

{

printf("Invalid input!\n");

goto rece;

}

if((fp=fopen(p,"rb"))==NULL)

{

printf("Error!");

return;

}

ant:

printf("Please input the password:");

scanf("%s",s);

lenth=strlen(s);

if(lenth>16||lenth<6)

{

printf("The password is obviously incorrect!\n");

goto ant;

}

while(*s!='')

{

temp=secure(*s);

s++;

i++;

}

temp='';

ch=fgetc(fp);

while(ch!=sign)

{

pass[t]=ch;

t++;

ch=fgetc(fp);

}

pass[t]='';

ch=desecure(ch);

if(!strcmp(temp,pass))

{

while(ch!='#')

{

ch=fgetc(fp);

ch=desecure(ch);

if(ch!='#')

putchar(ch);

}

}

else

printf("The password is incorrect!\n");

fclose(fp);

}

char secure(char c)

{

if(c+right>254)

return c-255+right;

else

return c+right;

}

char desecure(char c)

{

if(c<right)

return 255-right;

else

return c-right;

}

H. 什么是文件加密技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DNS,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

I. 文档加密的加密介绍

采用创新的安全策略和自主创新的实时加密技术与应用程序监控技术,实现对企业内部敏感信息的载体――电子文档,如:机密文件、重要数据、设计图纸、软件源代码、配方等全生命周期的保护。与以往的各种电子文档安全保护工具相比,采用了创新的安全策略,出发点已经不是通过防止文件被带出来保证安全;而是要做到任何人、通过任何方式带出的文件都是加密的,也是无法使用的,从而不怕文件被非法窃取。具体地说:通过保证电子文档从创建到打开、编辑、浏览、保存、传输直至删除的整个生命周期中始终处于加密状态、任何人(包括文件的创建者和合法使用者)始终都接触不到解密的文件,来做到没有人能够带走解密文件的安全效果。因为一切通过电子邮件、网络入侵、移动存储设备(软盘、U盘、笔记本等)、蓝牙设备、红外设备、木马程序等手段窃取的都只能是加密的文件,而这些加密文件在企业环境中可以不经过解密就正常使用,而一旦脱离了企业的计算机就无法正常使用。
采用的是一种主动的安全策略。在从文件创建到删除的整个生命周期都对其进行安全保护。这有别于防火墙等被动的“堵”的安全策略。图档保镖与防火墙、VPN等安全产品完全不冲突,从“内部控制”的层面对现有安全系统进行了重要的补充。只要系统内部还存在不加密的电子文档,在理论上以往的各种安全系统(防火墙等)就无法杜绝机密文件泄密的可能性。由于图档保镖可以做到系统内部不再存在没有加密的重要电子文档,因此从信源上保证了安全,在安全系统中图档保镖的安全作用将是不可替代的,结合其他的安全系统使用能够为用户构造更严密的信息安全体系。 文档安全系统的目标是构建一个企业的安全办公环境,实现:
1、保存企业机密的电子文件在全生命周期(包括在新建、浏览、编辑、更改等操作文件的时候)始终都是加密的。
2、受保护的电子文件只在图档保镖数据安全系统办公环境内部的计算机上可用,在其他计算机上不可用。
3、在数据安全系统安全环境下,数据安全系统服务能够在后台监控和辅助应用程序(如Word、各种CAD软件等)不需要解密就直接操作文件;如果把文件拷贝到数据安全系统安全环境外,没有数据安全系统服务的帮助,应用程序就无法处理文件。
4、能够全面监控和处理应用程序中的另存为、打印、拷贝粘贴、发送邮件等会引起泄密的操作。
5、只有通过数据安全系统管理机,系统管理员才能解密文件,合法地向外发放文件。并且,文件的发放操作被严格记录、审计。
6、数据安全系统服务端管理员在服务端上能够实时监控作为部门服务器的管理机的工作状态和配置管理机的功能授权,并且汇总、审计管理机上的操作日志,及时发现系统安全隐患。
7、数据安全系统管理机管理员在管理机上能够实时监控客户机上安全服务的工作状态和配置客户机的功能授权,及时发现文件安全隐患。本系统采用内核级透明加解密技术对电子文档采取自动、强制、实时的加密策略,实现图文档文件的安全保护。数据安全系统加密策略的出发点已经不是通过防止文件被带出;而是要做到任何人、通过任何方式拷出的文件都是处于加密保护状态的,未经授权也是无法使用的,不必担心企业重要文件被非法窃取。具体地说:据安全系统通过保证电子文档从新建到打开、编辑、浏览、保存、传输直至删除的整个过程中始终处于加密状态、任何人(包括文件的创建者和合法使用者)始终都接触不到可以使用的加密保护文件,做到没有人能够带走非保护文件的安全效果。因为一切通过电子邮件、网络入侵、移动存储设备(软盘、U盘、笔记本等)、蓝牙设备、红外设备、木马程序等手段窃取的都只能是保护状态的文件,而这些文件脱离了企业的计算机就无法正常使用。
文件安全系统采用C/S架构,由一个服务器及多个管理机和若干客户机组成。其中,服务器用于注册管理机;管理机用于管理客户机和加密策略的下发、解密外发图文档等功能;客户机用于实现文件的全生命周期内加密保护,安装客户机的用户不改变日常操作习惯,图文档文件在操作过程中(从创建到打开、编辑、浏览、保存、移动直至删除)始终处于加密保护状态。 文档安全系统的主要技术特点:
技术核心驱动级透明加解密
基于Windows 底层的驱动级透明加解密技术是文档加密核心技术之一。这项技术的特点是自动性、透明性和强制性。
对于自动性,支持对任意文件类型、任意硬盘区间、任意文件夹的自动加密保护。在具体的应用过程中,企业用户往往是根据自身的实际需求,指定某些类别的应用程序(如微软OFFICE 软件、CAD 软件等),从而对这些应用程序新建、编辑、拷贝的文件自动的对文件进行加密保护。
对于透明性,对文件加解密过程全是在操作系统后台完成,不需要用户对文件做任何额外操作,不改变用户操作文档的习惯。产品体验就如同它为透明的一样,用户不会受到任何影响,甚至感觉不到它的存在。
对于恒久性,当用户在保存受保护程序创建的文件时,无论其以何种格式(系统默认格式或用户指定格式)、保存到何处(本地硬盘、移动硬盘、网络存储设备等),数据内容在离开内存后,都将被自动强制加密。并且,受保护的数据文件在任何存储介质上均以密文形式保存。
对于强制性,为企业构建了一个安装环境,在安全环境内对文件所做的任何操作最终结果都是加密的。员工别无选择。
对于受保护的文件,只有合法用户在被授权的终端(企业内部计算机)上进行应用。用户可以以任何方式(双击文件名、使用程序文件打开等)访问受保护文件时,信息内容在调入内存时才会被自动解密,不会在硬盘留下任何形式的明文临时文件。 国家标准的加密算法,透明加密无须密钥管理
一般采用128位国家保密局标准AES加密算法,加密算法与计算机硬件结合产生企业独有的密钥;硬件狗使用USB加密设备的SSF08算法。国际先进的透明加密技术,无需人工干预后台加/解密不改变文档格式、大小、属性;不改变操作习惯。 与受控软件的版本无关,加密任何类型的文件
在加密策略管理中将企业需要加密的软件或程序添加为受控程序即可实现加密受控软件产生的任何文件。与市场上同类软件的相比技术亮点在于受控的加密软件与受控软件的版本无关。(比如同类加密软件支持到AUTO CAD 2005 要加密AUTO CAD 2006就必须升级加密软件。)
协同集成,安全管理;持续的访问安全
加密系统后台运行实时加/解密;不改变操作者(技术人员设计用的一端)的习惯;不改变文档格式,不需要用额外程序打开,不占共享资源与受控程序协同工作不与其它应用程序发生冲突;加密文件企业内自由流通。加密文件能以任何方式进行共享,包括电子邮件、CD-ROM、FTP下载、即时消息等。确保信息无论存放在哪里或传送到何处,都是加密的,而不局限于传输中的安全。加强了客户端商务出差管理策略,可以保证客户端过期后加密文件信息禁止访问。
有效分发和版本控制
提供完整的补丁下载、分析测试、策略制定和分发,以及客户端补丁安装状况检测与分析。无需人工参与的智能版本升级,当有新版本时只需在管理端升级,管理机分发文件新版本时,旧版本客户端自动检测管理端下载升级,对客户实施的加密策略实时生效。 直观的用户界面
管理端安装在企业管理者的电脑上,手动加密/解密文件夹和任何类型的文件。分组加密策略管理:实时修改加密受控程序、控制打印、控制复制粘贴、控制拷屏的策略。客户机管理:客户机状态查看、客户机分组管理、脱机时间设置、客户机卸载。登录用户操作权限管理:设置登录用户的类型、密码、用户管理、受控程序管理、客户机管理、加解密管理、日志管理、文件类型过滤等权限。受控程序管理:添加或删除需要加密的受控程序。客户机升级管理:管理机更新版本后客户机启动自动升级无须人工干预。管理端可以对加密的文件进行解密,且具有批量加密和解密的功能。详细记录登录用户的所有操作,解密需要导出的文件,并记录操作日志提供审核。谁解密了图纸,解密了什么图纸,一目了然,便于核查。否则就算带出也无法打开!有着简单直观的用户界面,可以直接加密文件夹或整个磁盘分区。
完善、便捷的安全管理体系
数据安生系统具有完善、便捷的安全管理体系,配合企业内部的管理制度,即使是最高级别管理员也无法泄密。
系统管理用户管理
策略管理日志管理
客户端管理文件类型管理
六个管理员的权限相互制约,防止管理者泄密内部重要信息。方便的添加、编辑和禁用个人用户。只有授权用户才能解密文件。
易于理解的权限控制
查看- 允许查看。
打印- 允许打印、禁止打印。
复制/保存- 允许复制或粘贴加密文件信息;禁止复制或粘贴加密文件信息。
控制- 允许用户修改权限。
客户端脱机工作时间- 允许用户在有效的脱机时间内访问和使用加密的文件信息。
当员工出差需要带走重要资料,但在无网络的情况下又无法对其控制,可能造成泄密。离线式安全管理解决了这个问题,
采用离线客户端权限绑定即使没有网络控制,笔记本电脑和USB狗进行绑定,仍然对文档具有绝对控制权。
权限回收技术能够使已经授予用户的权限立刻解除,防止人员离职或辞职后将内部重要信息外泄。
全面的审计报告
创建一份审计报告,跟踪所有操作,包括文件访问、查看、加密、解密和所有的管理事件。
提供证据以表明满足公司的信息安全策略。
与公司的目录和认证管理架构集成
隔离并减少管理工作。
易于使用和部署加密策略
根据企业实际的组织机构对加密客户端进行分组实施加密策略管理,不同部门采取不同的加密策略。
远程客户端监控
通过远程客户端监控功能可以查看客户机的工作状态:在线、离线、脱机。加密狗授权脱机工作时间;远程卸载客户端等功能。
智能扫描的批量加/解密功能
安装好加密软件后,用批量扫描加密工具对所有客户端电脑中已经存在的文件进行批量初始化加密。以后新产生的文件都会自动加密,图档保镖数据安全保证电脑内的电子文档都是以密文存在的。
运行稳定
1.对数据安全系统支持的每一个应用程序、版本和操作系统环境,我们都经过了超严密、大负荷、长时间的性能测试和可靠性测试,确保安全稳定。
2.全面的测试用例,每个应用程序的测试用例都来自资深设计工程师的实际使用状况。
3.不同硬件环境的测试。
4.已经有了数百家用户,数据安全系统产品在数千台装机上经受住了考验。
资源占用少
1.按照读写请求的数据量进行实时解密,图档保镖数据安全系统瞬间系统资源占用少,不会影响工作。
2.在打开和关闭文件时系统资源相对开销较大,我们的测试表明,对100M大小的文件,安装图档保镖数据安全系统后比安装前延迟时间<10秒。
3.用户在文件打开后的编辑、浏览等操作过程中,由于数据安全系统是按照读写请求的数据量进行实时加解密的,这部分数据量很小,所以操作不会有延迟的感觉。
安全方便的维护
1.安装过程绑定计算机硬件。图档保镖数据安全系统运行过程监控检查计算机硬件,认证计算机的合法性。
2.服务器实时配置管理机,管理机实时配置客户机上的打印、复制等功能权限和要安全控制的应用程序。
3.在服务器上装入升级包,系统通过网络自动升级下面的管理机和客户机。
4.在管理端只有超级管理员权限的人才能安装和卸载客户端。

阅读全文

与保密格式加密技术相关的资料

热点内容
兰州理工大学51单片机实验 浏览:32
程序员需要高深吗 浏览:98
农行app怎么查询公户账户余额 浏览:330
美国疾控发防疫命令 浏览:141
用固定循环编程可以 浏览:880
硅胶压缩比测试 浏览:801
vc命令行编译c 浏览:674
php用户登录界面 浏览:82
安卓车载导航如何卸载自带软件 浏览:714
阶乘的编程c 浏览:415
java视频教程达内 浏览:825
单片机应该怎么学 浏览:420
空气压缩机品牌名称 浏览:346
word文档部分内容加密 浏览:63
压解压软件 浏览:936
java设置excel格式 浏览:957
单片机锁存器地址怎么看 浏览:576
手机硬件编程 浏览:835
如何去除你看文件夹时间 浏览:442
两个加数的和的编程 浏览:796