导航:首页 > 文档加密 > 为什么加密数据容量都一样

为什么加密数据容量都一样

发布时间:2022-09-12 11:09:32

A. 为什么硬盘分区BitLocker加密后,可用空间变小了

BitLocker加密速度很慢,这个过程中会产生大量临时文件,所以硬盘可用磁盘空间急剧减少。加密完成后,这些文件会被自动删除,到时候可用容量会恢复正常。如果需要加密U盘上数据可以试一下U盘超级加密3000U盘或移动硬盘加密后,不受电脑限制,可以在任意一台电脑上使用,具有完美的移动性。也可以用于电脑本机硬盘上的文件加密和文件夹加密。

B. 为什么用公钥算法加密的数据,其密文会比常规加密算法的要长很多

公钥算法,既然已经说是“公钥”了,我理解是:已经被大多数人公认的加密算法,但是如果加密非常简单的话,是不会被大多数人采纳的,所以必须加大破译的难度,才能达到很多人的不同角度的目标。举个例子,3人在一起想办法,一个想的是A办法,另一个想的B办法,第3个想的办法是AB融合起来的,这样第3个办法就成了最好且公认的办法。算法的复杂性才能满足各个类型人和事物的需求,这谓之“公”;但是又要遵循一定的逻辑,通俗的讲就是套“公式”,谓之“钥”。这就是为什么“公钥算法加密的数据,其密文会比常规加密算法的要长很多。”
其实加密如果你需要开发很大的项目面对的是所有人的话建议你用公钥算法加密的数据;如果就是自己或者自己周围人或者自己的公司用的话,用自己的加密算法就可以了,没必要搞那么复杂。

可逆加密,容易破解,但是没人会为这个去浪费脑子,比如:需要加密数据先转换ASK码,然后再+些数再转回来之类的,也就几句就完了,这个可逆。

不可逆加密,道理一样,就是把在ASK码转换回来前截取出一部分数字转换就好了,也许连你自己都不知道原来是什么,就密码来说,密码被转化了密文,你也不知道原密码是什么,用户怎么登录?简单,把密码转换密文和数据库里的密文对比就可以。但是有几率重复,就是不同的密码都有可能是同样的密文,这就要求你密文竟可能的长点,降低雷同率。

以上纯属外行个人见解。

C. 请问为什么同样的密码和salt经过SHA1加密算法结果和数据库的不一样

算法实现都不一样,所以结果就不一样

D. 数字证书的位数是否与加密位数有关

PGP支持16384位了吗?是什么版本的PGP,用的是什么算法?

加密效果是不一样,密文的长度会增加很多的。
PKI的操作过程中采用了多种加密算法,位数与加密是有关的。
对于算法来说,位数越大,需要的计算时间就越长,需要的存储空间就越大,所以在设置位数时,不是说位数越长越好,只要适合应用就可以了。
现在的网上银行及支付宝的数字证书中使用的是RSA 1024位,SHA1 160位,MD5被大量的使用在银行的系统中,他们也知道有RSA 4096和 SHA2-512位的算法,之所以不用这么高位数的算法,那是因为现在RSA 1024位和SHA1 160位完全可以满足当前的网络安全应用,在做加密或解密运算时速度快,产生的数据容量小,不是很占用网络的带宽,如果采用高位数的加密算法,是更安全的,但弊端就显示出来了,当用户在进行网上支付时,需要等待的时间会更长了。
虽然MD5和 SHA1算法已经被山东大学的王小云教授给破解了,但不代表现在全世界都不可以再用这两种算法了,也许过几年就会推出MD6了,SHA1将在近几年被逐渐的停止使用,而使用SHA2。

第二个问题:证书被仿冒是比较难的,归根结底还是算法的问题,位数越长,会加大破解的难度。
时间、资源是破解必须要面对的成本,所以,这就是为什么RSA1024和SHA1还在使用的原因。
韩磊唱过一首歌“向天再借500年”,在密码这行,500年太少,10000年也不多呀,当真的破解出来了,密文内容只能当文物了。

E. 常见加密算法原理及概念

在安全领域,利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。利用该手段能够保障数据安全通信的三个目标:

而常见的密钥加密算法类型大体可以分为三类:对称加密、非对称加密、单向加密。下面我们来了解下相关的算法原理及其常见的算法。

对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方;接收方收到加密后的报文后,结合密钥和解密算法解密组合后得出原始数据。由于加解密算法是公开的,因此在这过程中,密钥的安全传递就成为了至关重要的事了。而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,一旦这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容。

对称加密算法拥有着算法公开、计算量小、加密速度和效率高得特定,但是也有着密钥单一、密钥管理困难等缺点。

常见的对称加密算法有:
DES:分组式加密算法,以64位为分组对数据加密,加解密使用同一个算法。
3DES:三重数据加密算法,对每个数据块应用三次DES加密算法。
AES:高级加密标准算法,是美国联邦政府采用的一种区块加密标准,用于替代原先的DES,目前已被广泛应用。
Blowfish:Blowfish算法是一个64位分组及可变密钥长度的对称密钥分组密码算法,可用来加密64比特长度的字符串。

非对称加密算法采用公钥和私钥两种不同的密码来进行加解密。公钥和私钥是成对存在,公钥是从私钥中提取产生公开给所有人的,如果使用公钥对数据进行加密,那么只有对应的私钥才能解密,反之亦然。
下图为简单非对称加密算法的常见流程:

发送方Bob从接收方Alice获取其对应的公钥,并结合相应的非对称算法将明文加密后发送给Alice;Alice接收到加密的密文后,结合自己的私钥和非对称算法解密得到明文。这种简单的非对称加密算法的应用其安全性比对称加密算法来说要高,但是其不足之处在于无法确认公钥的来源合法性以及数据的完整性。
非对称加密算法具有安全性高、算法强度负复杂的优点,其缺点为加解密耗时长、速度慢,只适合对少量数据进行加密,其常见算法包括:
RSA :RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,可用于加密,也能用于签名。
DSA :数字签名算法,仅能用于签名,不能用于加解密。
DSS :数字签名标准,技能用于签名,也可以用于加解密。
ELGamal :利用离散对数的原理对数据进行加解密或数据签名,其速度是最慢的。

单向加密算法常用于提取数据指纹,验证数据的完整性。发送者将明文通过单向加密算法加密生成定长的密文串,然后传递给接收方。接收方在收到加密的报文后进行解密,将解密获取到的明文使用相同的单向加密算法进行加密,得出加密后的密文串。随后将之与发送者发送过来的密文串进行对比,若发送前和发送后的密文串相一致,则说明传输过程中数据没有损坏;若不一致,说明传输过程中数据丢失了。单向加密算法只能用于对数据的加密,无法被解密,其特点为定长输出、雪崩效应。常见的算法包括:MD5、sha1、sha224等等,其常见用途包括:数字摘要、数字签名等等。

密钥交换IKE(Internet Key Exchange)通常是指双方通过交换密钥来实现数据加密和解密,常见的密钥交换方式有下面两种:
1、公钥加密,将公钥加密后通过网络传输到对方进行解密,这种方式缺点在于具有很大的可能性被拦截破解,因此不常用;
2、Diffie-Hellman,DH算法是一种密钥交换算法,其既不用于加密,也不产生数字签名。DH算法的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。DH算法通过双方共有的参数、私有参数和算法信息来进行加密,然后双方将计算后的结果进行交换,交换完成后再和属于自己私有的参数进行特殊算法,经过双方计算后的结果是相同的,此结果即为密钥。
如:

在整个过程中,第三方人员只能获取p、g两个值,AB双方交换的是计算后的结果,因此这种方式是很安全的。

公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用于实现基于公钥密码机制的密钥和证书的生成、管理、存储、分发和撤销的功能,其组成包括:签证机构CA、注册机构RA、证书吊销列表CRL和证书存取库CB。
PKI采用证书管理公钥,通过第三方可信任CA中心,把用户的公钥和其他用户信息组生成证书,用于验证用户的身份。
公钥证书是以数字签名的方式声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务身份。公钥证书的生成遵循X.509协议的规定,其内容包括:证书名称、证书版本、序列号、算法标识、颁发者、有效期、有效起始日期、有效终止日期、公钥 、证书签名等等的内容。

CA证书认证的流程如下图,Bob为了向Alice证明自己是Bob和某个公钥是自己的,她便向一个Bob和Alice都信任的CA机构申请证书,Bob先自己生成了一对密钥对(私钥和公钥),把自己的私钥保存在自己电脑上,然后把公钥给CA申请证书,CA接受申请于是给Bob颁发了一个数字证书,证书中包含了Bob的那个公钥以及其它身份信息,当然,CA会计算这些信息的消息摘要并用自己的私钥加密消息摘要(数字签名)一并附在Bob的证书上,以此来证明这个证书就是CA自己颁发的。Alice得到Bob的证书后用CA的证书(自签署的)中的公钥来解密消息摘要,随后将摘要和Bob的公钥发送到CA服务器上进行核对。CA在接收到Alice的核对请求后,会根据Alice提供的信息核对Bob的证书是否合法,如果确认合法则回复Alice证书合法。Alice收到CA的确认回复后,再去使用从证书中获取的Bob的公钥加密邮件然后发送给Bob,Bob接收后再以自己的私钥进行解密。

F. 为什么用winhex相同密钥,相同明文,加密出来的结果内容每次不同

以前我也是这么认为的,然后听说winhex有加密功能,仔细看了看,原来加密和解密功能在编辑>转换中,加解密就是用AES对数据块进行相应的转换处理.

G. md5加密之后都是一样的吗

MD5加密只是一种算法而已,算法一样的话加密出来的就一一样的!!如果你在中间修改一些东西,变成动态的加密的话,同一个密码每次加密出来是部一样的!!逆向却是一样的!!

H. DES为什么加密 /解密函数相同

因为是一样的算法,
打个比方,我们把“取负数”看成是加密。
那么加密、解密就是一样的函数了。

I. 一张磁片,各磁道周长不同,为什么每磁道扇区数相同,且每扇区容量相同

半山豆花的理解大部份是错的啊 :-)

1. 磁头单位时间能读取的字节数(或者说位数bits)是不同的。实际上磁道内圈同心圆单位时间能读取的字节数比在磁道外圈同心圆读取的字节数少。

2. 磁头单位时间掠过的扇区数确实是一致的(因为角速度相同),这个半山豆花也理解对了。

3. 扇区的容量不是以每单位时间能读取的字节数决定的,即扇区的实际容量以磁盘介质的物理特性决定、并非全部一样。

具体理由如下:
1. 磁盘的物理存储特性由介质决定,批量生产的良品磁盘介质在理想状态下任意一个单位面积的可存储容量都相同,面积越大容量越多、容量线性增长。

2. 因为磁盘的角速度恒定,磁头掠过外圈磁道的面积远大于内圈磁道的面积--即外圈的单位时间读取的字节数远大于内圈读取的字节数。
但考虑接口的统一性,外圈的有效字节数保持和内圈一致,其他数据都当作gap(可以理解为空白)、同步信息等等不计入有效存储容量,更详细论述见上述正文。

引申应用:
1. 硬盘修复:硬盘厂商和二手JS修复坏道磁盘(电子线路正常、机械动作机构也正常)。它们实际上都是把有缺陷的磁道做处理、或者跳过、或者重新构造指定扇区的bits排列达到修复效果。

2. 数据加密:利用底层接口,如磁盘中断int 13调用,直接改造指定扇区的数据bits排列,达到加密目的。

3. 数据隐匿:利用外圈磁道的富余字节,存储秘密数据、或者直接存储秘密程序如time bomb、spyware。

J. 加密软件对于文件本身的容量有要求吗还是说会影响加密速度呢 文件加密一般都是有哪些比较好的软件

文件加密软件对于加密文件本身容量大小是没有要求的,最多在于加密软件能不能支持对该类型的文件加密,有很多加密软件对于应用授权也是有要求的,一个软件不同版本可能没有授权也会不支持。

至于你说的文件加密速度,这个就对于加密形式有关了,很多网上说的一秒加密或者瞬间加密,这些都不怎么靠谱,因为这是一种伪加密,很容易被破解,所以影响文件加密的速度还是和被加密文件大小有关的。不同加密方式速度会不一样,一般来说也不一定是速度越快越好,因为这也关系到加密文件的稳定性,安全性,如果文件加密速度很快,但是稳定性很差,文件后面解密被破损,或者根本打不开,这样就得不偿失。

文件加密现在好用的,这个怎么说呢,现在加密方式可以分为驱动加密和环境加密,看自己需求,如果是办公、个人使用,建议你用一下红线隐私保护系统。如果是公司机密文件需要保护也可以选择红线或者鹏保宝、夏冰等。

阅读全文

与为什么加密数据容量都一样相关的资料

热点内容
ca证书加密机价格 浏览:798
天干地支年份算法 浏览:796
程序员打造的视频 浏览:6
java和php通信 浏览:680
为什么黑程序员 浏览:162
程序员男生 浏览:455
戴尔文件夹内文件怎么置顶 浏览:582
云服务器6m网速 浏览:722
vivo手机中国联通服务器地址 浏览:862
工程总控编译失败 浏览:706
燕赵红枫app如何下载 浏览:867
php查杀软件 浏览:878
教育管理学pdf 浏览:547
服务器均衡怎么使用 浏览:626
linux中jps 浏览:954
单片机实验感想 浏览:561
程序员级别数学算法逻辑 浏览:900
2k21公园怎么换服务器 浏览:724
php释放数据库连接 浏览:722
php网页抓取工具 浏览:726