导航:首页 > 文档加密 > 高项加密与解密技巧

高项加密与解密技巧

发布时间:2023-01-24 08:36:16

⑴ 常见加密算法原理及概念

在安全领域,利用密钥加密算法来对通信的过程进行加密是一种常见的安全手段。利用该手段能够保障数据安全通信的三个目标:

而常见的密钥加密算法类型大体可以分为三类:对称加密、非对称加密、单向加密。下面我们来了解下相关的算法原理及其常见的算法。

对称加密算法采用单密钥加密,在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方;接收方收到加密后的报文后,结合密钥和解密算法解密组合后得出原始数据。由于加解密算法是公开的,因此在这过程中,密钥的安全传递就成为了至关重要的事了。而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,一旦这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容。

对称加密算法拥有着算法公开、计算量小、加密速度和效率高得特定,但是也有着密钥单一、密钥管理困难等缺点。

常见的对称加密算法有:
DES:分组式加密算法,以64位为分组对数据加密,加解密使用同一个算法。
3DES:三重数据加密算法,对每个数据块应用三次DES加密算法。
AES:高级加密标准算法,是美国联邦政府采用的一种区块加密标准,用于替代原先的DES,目前已被广泛应用。
Blowfish:Blowfish算法是一个64位分组及可变密钥长度的对称密钥分组密码算法,可用来加密64比特长度的字符串。

非对称加密算法采用公钥和私钥两种不同的密码来进行加解密。公钥和私钥是成对存在,公钥是从私钥中提取产生公开给所有人的,如果使用公钥对数据进行加密,那么只有对应的私钥才能解密,反之亦然。
下图为简单非对称加密算法的常见流程:

发送方Bob从接收方Alice获取其对应的公钥,并结合相应的非对称算法将明文加密后发送给Alice;Alice接收到加密的密文后,结合自己的私钥和非对称算法解密得到明文。这种简单的非对称加密算法的应用其安全性比对称加密算法来说要高,但是其不足之处在于无法确认公钥的来源合法性以及数据的完整性。
非对称加密算法具有安全性高、算法强度负复杂的优点,其缺点为加解密耗时长、速度慢,只适合对少量数据进行加密,其常见算法包括:
RSA :RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥,可用于加密,也能用于签名。
DSA :数字签名算法,仅能用于签名,不能用于加解密。
DSS :数字签名标准,技能用于签名,也可以用于加解密。
ELGamal :利用离散对数的原理对数据进行加解密或数据签名,其速度是最慢的。

单向加密算法常用于提取数据指纹,验证数据的完整性。发送者将明文通过单向加密算法加密生成定长的密文串,然后传递给接收方。接收方在收到加密的报文后进行解密,将解密获取到的明文使用相同的单向加密算法进行加密,得出加密后的密文串。随后将之与发送者发送过来的密文串进行对比,若发送前和发送后的密文串相一致,则说明传输过程中数据没有损坏;若不一致,说明传输过程中数据丢失了。单向加密算法只能用于对数据的加密,无法被解密,其特点为定长输出、雪崩效应。常见的算法包括:MD5、sha1、sha224等等,其常见用途包括:数字摘要、数字签名等等。

密钥交换IKE(Internet Key Exchange)通常是指双方通过交换密钥来实现数据加密和解密,常见的密钥交换方式有下面两种:
1、公钥加密,将公钥加密后通过网络传输到对方进行解密,这种方式缺点在于具有很大的可能性被拦截破解,因此不常用;
2、Diffie-Hellman,DH算法是一种密钥交换算法,其既不用于加密,也不产生数字签名。DH算法的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。DH算法通过双方共有的参数、私有参数和算法信息来进行加密,然后双方将计算后的结果进行交换,交换完成后再和属于自己私有的参数进行特殊算法,经过双方计算后的结果是相同的,此结果即为密钥。
如:

在整个过程中,第三方人员只能获取p、g两个值,AB双方交换的是计算后的结果,因此这种方式是很安全的。

公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用于实现基于公钥密码机制的密钥和证书的生成、管理、存储、分发和撤销的功能,其组成包括:签证机构CA、注册机构RA、证书吊销列表CRL和证书存取库CB。
PKI采用证书管理公钥,通过第三方可信任CA中心,把用户的公钥和其他用户信息组生成证书,用于验证用户的身份。
公钥证书是以数字签名的方式声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务身份。公钥证书的生成遵循X.509协议的规定,其内容包括:证书名称、证书版本、序列号、算法标识、颁发者、有效期、有效起始日期、有效终止日期、公钥 、证书签名等等的内容。

CA证书认证的流程如下图,Bob为了向Alice证明自己是Bob和某个公钥是自己的,她便向一个Bob和Alice都信任的CA机构申请证书,Bob先自己生成了一对密钥对(私钥和公钥),把自己的私钥保存在自己电脑上,然后把公钥给CA申请证书,CA接受申请于是给Bob颁发了一个数字证书,证书中包含了Bob的那个公钥以及其它身份信息,当然,CA会计算这些信息的消息摘要并用自己的私钥加密消息摘要(数字签名)一并附在Bob的证书上,以此来证明这个证书就是CA自己颁发的。Alice得到Bob的证书后用CA的证书(自签署的)中的公钥来解密消息摘要,随后将摘要和Bob的公钥发送到CA服务器上进行核对。CA在接收到Alice的核对请求后,会根据Alice提供的信息核对Bob的证书是否合法,如果确认合法则回复Alice证书合法。Alice收到CA的确认回复后,再去使用从证书中获取的Bob的公钥加密邮件然后发送给Bob,Bob接收后再以自己的私钥进行解密。

⑵ 如何对投标文件进行加密和解密需注意什么

一、如何对投标文件进行加密和解密


1、招标人和投标人联合密钥加密和解密

各方信任度高,但因为参与操作解密的主体增多,解密失败的风险相对较高。


2、交易平台运营机构密钥加密和解密

不存在投标人操作不当造成加密和解密失败而影响开标顺利进行的风险,但容易出现交易平台运营机构失误和对其不信任的风险。


3、投标人密钥加密和解密

这种方式应用比较普遍。不存在对交易平台运营机构失误和是否信任的问题,但可能因网络通信条件、投标人密钥管理不善或者操作失误、终端软件环境等因素造成解密失败,影响开标效率,甚至产生各种纠纷。


相关法律依据


《电子招标投标办法》第三十条 开标时,电子招标投标交易平台自动提取所有投标文件,提示招标人和投标人按招标文件规定方式按时在线解密。解密全部完成后,应当向所有投标人公布投标人名称、投标价格和招标文件规定的其他内容。


二、投标文件加密和解密注意事项


1.在电子招投标办法中有规定投标人应当按照招标文件和电子招标投标交易平台的要求编制并加密标书。投标人未按规定加密的标书,电子招标投标交易平台应当拒收并提示。投标截止时间前,除投标人补充、修改或者撤回标书外,任何单位和个人不得解密、提取标书。


2.在电子招标投标活动中,开标时,招标人和投标人应当按招标文件规定方式按时在线解密。解密全部完成后,向所有投标人公布投标人名称、投标价格和招标文件规定的其他内容。因投标人原因造成标书未解密的,视为撤销其标书;因投标人之外的原因造成标书未解密的,视为撤回其标书。


3.为了防止标书解密失败导致无法投标的情况,招标人可以在招标文件中明确约定标书解密失败的补救方案。在招投标实践中应准备好所有预发生情况的应对方案,电子招投标不同于传统招投标是面对面招投标有机会应对在场情况,这是我们应该注意到的。

⑶ des和aes 加解密算法具体步骤有例子最好

随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。由于密码系统的各种性能主要由密码算法所决定,不同的算法决定了不同的密码体制,而不同的密码体制又有着不同的优缺点:有的密码算法高速简便,但加解密密钥相同,密钥管理困难;有的密码算法密钥管理方便安全,但计算开销大、处理速度慢。基于此,本文针对两种典型的密码算法DES和RSA的特点进行讨论分析,并提出一种以这两种密码体制为基础的混合密码系统,来实现优势互补。
1 密码系统简介
1.1 密码系统分类
密码系统从原理上可分为两大类,即单密钥系统和双密钥系统。单密钥系统又称为对称密码系统,其加密密钥和解密密钥或者相同,或者实质上相同,即易于从一个密钥得出另一个,如图1所示。双密钥系统又称为公开密钥密码系统,它有两个密钥,一个是公开的,用K1表示,谁都可以使用;另一个是私人密钥,用K2表示,只由采用此系统的人掌握。从公开的密钥推不出私人密钥,如图2所示。

1.2 两种密码系统分析
1.2.1 对称密码系统(单钥密码系统)
对称密码系统中加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥。这就带来了一系列问题。首先,密钥本身的发送就存在着风险,如果在发送中丢失,接受方就不可能重新得到密文的内容;其次,多人通信时密钥的组合的数量会出现爆炸性的膨胀,N个人两两通信,需要N*(N-1)/2把密钥,增加了分发密钥的代价和难度;最后,由于通信双方必须事先统一密钥,才能发送保密的信息,这样,陌生人之间就无法发送密文了。
1.2.2 公开密钥密码系统(双钥密码系统)
公开密钥密码系统中,收信人生成两把数学上关联但又不同的公钥和私钥,私钥自己保存,把公钥公布出去,发信人使用收信人的公钥对通信文件进行加密,收信人收到密文后用私钥解密。公开密钥密码系统的优势在于,首先,用户可以把用于加密的钥匙公开地发给任何人,并且除了持有私有密钥的收信人之外,无人能解开密文;其次,用户可以把公开钥匙发表或刊登出来,使得陌生人之间可以互发保密的通信;最后,公开密钥密码系统提供了数字签字的公开鉴定系统,而这是对称密码系统不具备的。
1.3 典型算法
对称密码系统的算法有DES,AES,RC系列,DEA等,公开密钥密码系统的算法有RSA,Diffie-Hellman, Merkle-Hellman等。
2 DES算法
DES (Data Encryption Standard,数据加密标准)是一个分组加密算法,它以64 bit位(8 byte)为分组对数据加密,其中有8 bit奇偶校验,有效密钥长度为56 bit。64 位一组的明文从算法的一端输入,64 位的密文从另一端输出。DES算法的加密和解密用的是同一算法,它的安全性依赖于所用的密钥。DES 对64位的明文分组进行操作,通过一个初始置换,将明文分组成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,这些运算被称为函数f,在运算过程中数据与密钥结合。经过16轮后,左、右半部分合在一起经过一个末置换(初始置换的逆置换),完成算法。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个s盒将这48位替代成新的32位数据,再将其置换一次。这些运算构成了函数f。然后,通过另一个异或运算,函数f输出与左半部分结合,其结果即成为新的右半部分, 原来的右半部分成为新的左半部分。将该操作重复16次,实现DES的16轮运算。
3 RSA算法
RSA算法使用两个密钥,一个公共密钥,一个私有密钥。如用其中一个加密,则可用另一个解密。密钥长度从40到2048 bit可变。加密时把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。密钥越长,加密效果越好,但加密解密的开销也大,所以要在安全与性能之间折衷考虑,一般64位是较合适的。RSA算法利用了陷门单向函数的一种可逆模指数运算,描述如下:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1);(3)选择大于1小于φ(n)的随机整数e,使得
gcd(e,φ(n))=1;(4)计算d使得de=1modφ(n);(5)对每一个密钥k=(n,p,q,d,e),定义加密变换为Ek(x)=xemodn,解密变换为Dk(y)=ydmodn,这里x,y∈Zn;(6)以{e,n}为公开密钥,{p,q,d}为私有密钥。
4 基于DES和RSA的混合密码系统
4.1 概述
混合密码系统充分利用了公钥密码和对称密码算法的优点,克服其缺点,解决了每次传送更新密钥的问题。发送者自动生成对称密钥,用对称密钥按照DES算法加密发送的信息,将生成的密文连同用接受方的公钥按照RSA算法加密后的对称密钥一起传送出去。收信者用其密钥按照RSA算法解密被加密的密钥来得到对称密钥,并用它来按照DES算法解密密文。
4.2 具体实现步骤
(1)发信方选择对称密钥K(一般为64位,目前可以达到192位)
(2)发信方加密消息:对明文按64位分组进行操作,通过一个初始置换,将明文分组成左半部分和右半部分。然后进行16轮完全相同的运算,最后,左、右半部分合在一起经过一个末置换(初始置换的逆置换),完成算法。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒将这48位替代成新的32位数据,再将其置换一次。然后通过另一个异或运算,输出结果与左半部分结合,其结果即成为新的右半部分,原来的右半部分成为新的左半部分。如图3所示。

(3)收信方产生两个足够大的强质数p、q,计算n=p×q和z=(p-1)×(q-1),然后再选取一个与z互素的奇数e,从这个e值找出另一个值d,使之满足e×d=1 mod (z)条件。以两组数(n,e) 和 (n,d)分别作为公钥和私钥。收信方将公钥对外公开,从而收信方可以利用收信方的公钥对 (1)中产生的对称密钥的每一位x进行加密变换Ek(x)=xemodn;
(4)发信方将步骤(2)和(3)中得到的消息的密文和对称密钥的密文一起发送给收信方;
(5)收信方用(3)中得到的私钥来对对称密钥的每一位y进行解密变换Dk(y)=ydmodn,从而得到(1)中的K;
(6)收信方用对称密钥K和DES算法的逆步骤来对消息进行解密,具体步骤和(2)中恰好相反,也是有16轮迭代。
(7)既可以由收信方保留对称密钥K来进行下一次数据通信,也可以由收信方产生新的对称密钥,从而使K作废。
4.3 两点说明
4.3.1 用公钥算法加密密钥
在混合密码系统中,公开密钥算法不用来加密消息,而用来加密密钥,这样做有两个理由:第一,公钥算法比对称算法慢,对称算法一般比公钥算法快一千倍。计算机在大约15年后运行公开密钥密码算法的速度才能比得上现在计算机运行对称密码的速度。并且,随着带宽需求的增加,比公开密钥密码处理更快的加密数据要求越来越多。第二,公开密钥密码系统对选择明文攻击是脆弱的。密码分析者只需要加密所有可能的明文,将得到的所有密文与要破解的密文比较,这样,虽然它不可能恢复解密密钥,但它能够确定当前密文所对应的明文。
4.3.2 安全性分析
如果攻击者无论得到多少密文,都没有足够的信息去恢复明文,那么该密码系统就是无条件安全的。在理论上,只有一次一密的系统才能真正实现这一点。而在本文所讨论的混合密码系统中,发信方每次可以自由选择对称密钥来加密消息,然后用公钥算法来加密对称密钥,即用户可以采用一次一密的方式来进行数据通信,达到上述的无条件安全。
5 小结
基于DES和RSA的混合密码系统结合了公钥密码体制易于密钥分配的特点和对称密码体制易于计算、速度快的特点,为信息的安全传输提供了良好的、快捷的途径,使数据传输的密文被破解的几率大大降低,从而对数据传输的安全性形成更有力的保障,并且发信方和收信方对密钥的操作自由度得到了很大的发挥。

⑷ 加密文件不知道密码怎么解密

方案一:比较繁琐,但是可以试试

步骤1:打开Windows资源管理器。

步骤2:右键单击加密文件或文件夹,然后单击属性。

步骤3:在“常规”选项卡上,单击“高级”。

3弦

步骤4:清除“加密内容以保护数据”复选框。

同样,使用解密时也要注意以下问题:

1.要打开Windows资源管理器,请单击开始→程序→附件,然后单击Windows资源管理器。

2.解密文件夹时,系统会询问您是否要同时解密文件夹中的所有文件和子文件夹。如果选择仅解密文件夹,则要解密的文件夹中的加密文件和子文件夹将保持加密状态。但是,在解密文件夹中创建的新文件和文件夹不会自动加密。

以上是文件加密和解密的方法!在使用过程中,我们可能会遇到以下问题,解释如下:

1.不能使用高级按钮。

原因:加密文件系统“EFS”只能处理“NTFS”文件系统卷上的文件和文件夹。如果您尝试加密的文件或文件夹位于FAT或FAT32卷上,则文件或文件夹的属性中将不会显示“高级”按钮。

解决方案:

使用转换工具将卷转换为NTFS卷。8弦

打开命令提示符。

类型:转换驱动器/fs ntfs

(驱动器是目标驱动器的驱动器号)

2.打开加密文件时,会显示“拒绝访问”消息。

原因:加密文件系统“EFS”使用公钥证书加密文件,而与该证书相关的私钥在此计算机上不可用。

解决方案:

找到适当证书的私钥,并使用证书管理单元将私钥导入计算机并在本地使用。

3.用户基于NTFS加密文件,重装系统后无法访问加密文件的问题解决方案(注意:重装Win2000/XP前,必须备份加密用户的证书):

第一步:用加密用户登录电脑。

第二步:点击开始→运行,键入mmc,然后点击确定。

步骤3:在控制台菜单上,单击添加/删除管理单元,然后单击添加。

第四步:在“个人管理单元”下,单击“证书”,然后单击“添加”。

8弦

第五步:点击“我的用户账号”,然后点击“完成”(如图二,如果你的加密用户不是管理员,则不会出现此窗口,直接进入下一步)。

第六步:点击“关闭”,然后点击“确定”。

第七步:双击“证书-当前用户”,双击“个人”,然后双击“证书”。

第八步:在“预定用途”一栏中点击带有“加密文件”字样的证书。

步骤9:右键单击证书,指向所有任务,然后单击导出。

第十步:根据证书导出向导的说明,导出PFX文件格式的证书及相关私钥(注意:建议通过“导出私钥”导出证书,这样可以保证证书有密码保护,防止他人窃取。另外,证书只能保存到你有读写权限的目录下)。

4.保存证书。

注意保存PFX文件。重装系统后,无论在哪个用户下双击证书文件,都可以导入这个私有证书,访问NTFS系统下该证书原用户加密的文件夹(注意:备份恢复功能备份的NTFS分区上的加密文件夹不能恢复到非NTFS分区)。4弦

最后,该证书可用于以下目的:

(1)允许不同的用户访问加密的文件夹。

将我的证书导出为“导出私钥”,并将其发送给这台机器上需要访问该文件夹的其他用户。然后,他登录,导入证书,并访问这个文件夹。

(2)对由WinXP机器上的“备份恢复”程序备份的先前加密文件夹的恢复访问权限。

用备份恢复程序备份加密文件夹,然后将生成的Backup.bkf连同此证书复制到另一台WinXP机器上,用备份恢复程序恢复(注意:只能恢复到NTFS分区)。然后导入证书,就可以访问恢复的文件了。

选项2:

1.打开winrar软件,在path中输入你的加密文件所在的路径,就可以看到加密文件了。目录名或文件名可能略有不同,但内容保持不变,可以直接复制使用。

第二,在驱动器d的根目录下新建一个文件夹temp,将加密程序“folder encryption.exe”的副本复制到temp中,然后只需将一个文件复制到temp中备用,然后运行加密程序,输入密码(记住这个密码)进行加密,假设我们忘记加密密码的文件路径是“E: est”,打开开始菜单,输入CMD,进入命令行模式,输入

: temp thumbs . dn 117789687 e: test thumbs . dn,回车,会有提示“覆盖

D: empThumbs.dn?”,输入“是”并按enter键。现在忘记加密密码的文件的加密密码是您刚刚加密的密码D:

测试文件密码,直接输入这个密码解密。

选项3:

狡兔洞正式版加密锁3.0最新无限破解版可供测试。

⑸ 怎么解开加密文件

具体的操作步骤如下:

第一步、首先,打开文件夹加密大师软件后,选择“添加文件夹”,将需要解除密码的文件添加到软件上。

⑹ Windows系统文件夹加解密技巧怎么用

在Windows XP中对文件进行加密
在Windows XP中确实可以直接对文件(夹)进行加密,但是,这需要一个前提:要加密的文件(夹)所在的硬盘分区是NFTS格式的。如果你的硬盘分区不是NFTS格式,请进行操作转换后,再按下面的方法进行加密。

选中需要加密的文件(夹),右击鼠标键,在随后弹出的快捷菜单中,选“属性”选项,在“常规”标签中,按“高级”按钮打开“高级属性”对话框,选中其中的“加密内容以便保护数据”选项后,确定退出即可。

特别需要提醒的是:如果用上述方法对文件(夹)进行了加密,以后重新安装系统之前,最好对它进行解密(解密与加密方法相似)操作,否则系统重装后,可能造成文件(夹)不能正常打开。

⑺ 思科认证:讲解EFS的加密技巧

思科认证:讲解EFS的加密技巧

NTFS:Windows 2000/XP/2003支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。思科培训NTFS支持文件加密管理功能,可为用户提供更高层次的安全保证。

MMC:Microsoft Management Console的简称,是一个集成了用来管理网络、计算机、服务及其他系统组件的管理工具。MMC不执行管理功能,但集成管理工具。可以添加到控制面板的主要工具类型称为管理单元,其他可添加的项目包括 ActiveX 控件、指向 Web 页的链接、文件夹、任务板视图和任务。

由于EFS的用户验证过程是在你登录Windows时进行的,所以只要授权用户登录到Windows,就可以打开任何一个被授权的加密文件。因此,实际上EFS对用户来说是透明的。也就是说如果你加密了某些数据后,你对这些数据的访问将不会有任何限制,而且不会有任何提示,你根本感觉不到它的存在。但是当其他非授权用户试图访问加密过的数据时,就会收到“访问拒绝”的错误提示,从而保护我们的加密文件。

小提示:

如果你要使用EFS加密文件系统,必须将Windows 2000/XP/Server 2003的加密文件所在分区格式化为NTFS格式。

实战一:实战EFS文件夹加密

第一步:右击选择要加密的文件夹,选择“属性”,然后单击弹出窗口中的“常规”标签,再单击最下方的“属性→高级”,在“压缩或加密属性”一栏中,把“加密内容以便保护数据”勾选上。

第二步:单击“确定”按钮,回到文件属性再单击“应用”按钮,会弹出“确认属性更改”窗口,在“将该应用用于该文件夹、子文件夹和文件”打上“√”,最后单击“确定”按钮即开始加密文件。思科培训这样这个文件夹里的原来有的以及新建的所有文件和子文件夹都被自动加密了。

第三步:如果想取消加密,只需要右击文件夹,取消“加密内容以便保护数据”的勾选,确定即可。

小提示

在命令行模式下也可用“cipher”命令完成对数据的加密和解密操作,在命令符后输入“cipher/?”并回车可以得到具体的命令参数使用方法。

实战二:右键轻松加密解密

用上述方法加密文件须确认多次,非常麻烦,其实只要修改一下注册表,就可以给鼠标的右键菜单中增添“加密”和“解密”选项,以后在需要时用右击即可完成相关操作。单击“开始→运行”,输入regedit后回车,打开注册表编辑器,定位到[HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Exporer/Advanced],在“编辑”菜单上单击“新建→DWORD值”,然后输入EncryptionContextMenu作为键名,并设置键值为“1”。退出注册表编辑器,打开资源管理器,任意选中一个NTFS分区上的文件或者文件夹,右击就可以在右键菜单中找到相应的“加密”和“解密”选项,直接单击就可以完成加密/解密的操作。

实战三:多用户禁止特殊文件夹加密

在多用户共用电脑的时候,我们通常将用户指定为普通用户权限,但是普通用户账户在默认的情况下是允许使用加密功能,因此如果在一些多用户共用的电脑上有人利用EFS加密文件,势必会给其他用户带来许多麻烦。所以需要设置某些特定的文件夹禁止被加密,或者禁止文件加密功能。

先来说说如何只想禁止加密某个文件夹,方法是只要在该文件夹中用记事本创建一个名为Desktop.ini的文件,然后添加如下内容:

最后保存这个文件即可。这样如果以后其他用户试图加密该文件夹时就会出现错误信息,无法进行下去。思科培训龙旭讲师提醒你要注意,你只能使用这种方法禁止其他用户加密该文件夹,文件夹中的子文件夹将不受保护。

实战四:禁用EFS加密功能

如果要彻底禁用EFS加密,可以打开“注册表编辑器”,定位到[HKEY_LOCAL_ NTCurrentVersionEFS],在“编辑”菜单上单击“新建→Dword值”,然后输入EfsConfiguration作为键名,并设置键值为“1”,这样本机的EFS加密就被禁用了。

实战五:导出EFS密钥

使用Windows 2000/XP的EFS加密后,如果重装系统,那么原来被加密的`文件就无法打开了!如果你没有事先做好密钥的备份,那么数据是永远打不开的。由此可见,做好密钥的被备份就很重要。

第一步:首先以本地帐号登录,最好是具有管理员权限的用户。然后单击“开始→运行”,输入“MMC”后回车,打开控制面板界面。

第二步:单击控制面板的“控制面板→添加删除管理单元”,在弹出的“添加/删除管理单元”对话框中单击“添加”按钮,在“添加独立管理单元”对话框中选择“证书”后,单击“添加”按钮添加该单元。如果是管理员,会要求选择证书方式,选择“我的用户证书”,然后单击“关闭”按钮,单击“确定”按钮返回控制面板。

第三步:依次展开左边的“控制面板根节点→证书→个人→证书→选择右边窗口中的账户”,右击选择“所有任务→导出”,弹出“证书导出向导”。

第四步:单击“下一步”按钮,选择“是,导出私钥”,单击“下一步”按钮,勾选“私人信息交换”下面的“如果可能,将所有证书包括到证书路径中”和“启用加强保护”项,单击“下一步”按钮,进入设置密码界面。

第五步:输入设置密码,这个密码非常重要,一旦遗忘,将永远无法获得,以后也就无法导入证书。输入完成以后单击“下一步”按钮,选择保存私钥的位置和文件名。

第六步:单击“完成”按钮,弹出“导出成功”对话框,表示你的证书和密钥已经导出成功了,打开保存密钥的路径,会看到一个“信封+钥匙”的图标,这就是你宝贵的密钥!丢失了它,不仅仅意味着你再也打不开你的数据,也意味着别人可以轻易打开你的数据。

实战六:导入EFS密钥

由于重装系统后,对于被EFS加密的文件我们是不能够打开的,所以重装系统以前,一定记住导出密钥,然后在新系统中将备份的密钥导入,从而获得权限。

小提示

确保你导入的密钥有查看的权利,否则就是导入了也没有用的。这一点要求在导出时就要做到。

记住导出时设置的密码,最好使用和导出是相同的用户名。

第一步:双击导出的密钥(就是那个“信封+钥匙”图标的文件),会看到“证书导入向导”欢迎界面,单击“下一步”按钮,确认路径和密钥证书,然后单击“下一步”继续。

第二步:在“密码”后面输入导出时设置的密码,把密码输入后勾选“启用强密钥保护”和“标志此密钥可导出”(以确保下次能够导出),然后单击“下一步”继续。

第三步:根据提示,依次单击“下一步”按钮,OK了,单击完成按钮,看到“导入成功”就表示你已经成功导入密钥了。

试试看,原来打不开的文件,现在是不是全部都能打开了呢?

小提示

EFS加密的文件打不开了,把NTFS分区转换成FAT32分区或者使用相同的用户名和密码登录甚至重新Ghost回原系统都不能解决问题,因此备份和导入EFS密钥就显得非常重要。

Windows XP家用版并不支持EFS功能。

;

⑻ 手残把文件加密了,如何破解

最简单的分辨方法:凡是号称自己有“闪电加密”、“瞬间加密”、“一秒钟加密”功能的软件,一定是伪加密软件!典型就是什么高强度文件夹加密大师、文件夹加密超级大师等等,稍微懂点电脑常识的人都知道,即使是复制文件,都无法做到瞬间完成。
伪加密软件常见的有:高强度文件夹加密大师、金锁文件夹加密特警、E-钻文件夹加密大师、E-神文件夹加密、文件夹加密超级大师、文件加锁王、文件夹保护神、文件夹加密至尊、文件夹金刚锁、超级兔子加密……太多了。

下面说破解方法:
破解一般有两种方法:使用跟踪软件,此外用dos命令也能破解一些低级软件、
最简单的,使用资源管理器打开电脑(开始菜单里附件自带的),就可以看到很多类似00020c01-0000-0000-c000-000000000046的文件夹,就是所谓的加密文件夹了,此外还有不少辅助软件,随便列举几个:
1.直接用WinRAR浏览加密文件夹,就可以轻松地看到没有加密前的所有内容
2.冰刃( IceSword ,可以用来破解文件夹加锁王加密的文件夹)
3.Total Commander,这个软件特别酷,是windows资源管理器终结者,可以用来破解E-钻文件夹加密大师,E-神文件夹加密,高强度文件夹加密大师,文件加锁王,超级特工秘密文件夹加密的文件和文件夹。)
4.文件夹嗅探器,几乎所有伪加密软件,都可以探测的出来~~

二、用dos命令的CD、dir /a /x、这样的命令就能看到像E-钻文件夹加密大师、高强度文件夹加密大师这种文件“加密”的内容。(夸张吧?呵呵),不过后期接触电脑的人大多不太会用dos,不过没关系可以用软件来破解,呵呵。
最后,很多人觉得使用这种伪软件没什么危险,其实破解的人也许并不多,但是关键在于,它们采用了一些windows技巧来达到“加密”的效果,使得你日常使用时,做了什么别的操作,结果你“加密”的文件就消失了,这样岂不是后悔莫及?
如果你发现你身边的朋友使用了刚才所说的那些软件,应该好心劝告他们,要不你就只能听他们哭诉了。目前真正采用标准算法的加密软件有PGP和大狼狗加密专家,前者功能强大,但是易用性差,后者还是免费的,大家都可以试试看。

⑼ 文件的加解密处理

2) 解密:解密过程与加密过程的顺序正好相反,即从第一个字符开始,每个字符依次反复减去”49632873”中的数字,若执行减法后得到一个负数,则把这个负数加122然后取余,即 (N+122)%122, 其中N为负数。
例如:把xqk解密
(x) 120-4 (q)111-9 (k) 107-6
变为 the
2.3 其他要求
(1)变量、函数命名符合规范。
(2)注释详细:每个变量都要求有注释说明用途;函数有注释说明功能,对参数、返回值也要以注释的形式说明用途;关键的语句段要求有注释解释。
(3)程序的层次清晰,可读性强。

阅读全文

与高项加密与解密技巧相关的资料

热点内容
安卓快手下载怎么没有下载到本地 浏览:228
怎么在安卓手机登绘旅人 浏览:404
桌面文件全部加密 浏览:401
6s怎么外接u盘需要什么app 浏览:131
linux查看文件权限命令 浏览:685
安卓手游存档怎么用 浏览:761
linuxyum安装ftp 浏览:690
村委会主任可以推行政命令吗 浏览:102
电脑文件夹封面多张图片 浏览:263
网吧总服务器叫什么 浏览:922
多个算法解决同一个问题 浏览:455
小车解压后我的购车发票呢 浏览:977
做app开发用什么云服务器 浏览:177
linux网卡子接口 浏览:985
21岁职高毕业学程序员怎么学 浏览:321
vs如何对单个文件编译 浏览:6
为什么有的电脑不能安装python 浏览:75
金蝶迷你版加密狗检测到过期 浏览:186
硬件描述语言编译结果 浏览:655
程序员逆天改命 浏览:19