Ⅰ 小明同学在自己的电脑上使用word文档写了一篇日志。他想不让别人轻易看到里面的内容。你能帮他想想办法吗
如果自己的文档中有不愿让人看见的小秘密,或者所编辑的文件涉及到单位或公司的机密,往往需要防止别人查看我们的文档。只有对Word文档进行加密,才能够实现对Word文档的保护。给Word文档加密主要有以下几个方法:文件加密文件菜单设置:1、打开需要加密的Word文档。2、选“文件”的“另存为”,出现“另存为”对话框,在“工具”中选“常规选项”,出现“保存”选项卡。3、分别在“打开权限密码”和“修改权限密码”中输入密码(这两种密码可以相同也可以不同)。4、再次确认“打开权限密码”和“修改权限密码”。按“确定”退出“保存”选项卡。5、文件存盘。
由工具菜单设置:1、打开需要加密的Word文档。2、选“工具”菜单的“选项”命令,出现“选项对话框”。3、在“选项”对话框中选“保存”选项卡。4、分别在“打开权限密码”和“修改权限密码”中输入密码,点“确定”退出。5、将文件保存。
Ⅱ 加密、签名、证书的作用及运用场景
本文主要是简单介绍了常见的加密类型、各自的运用场景、为什么需要数字签名和数字证书、HTTPS涉及到的加密流程等。这里主要从使用者的角度出发,对算法本身不做过多介绍。
对称/非对称加密均属于 可逆加密,可以通过密钥将密文还原为明文 。
有时候,我们希望明文一旦加密后,任何人(包括自己)都无法通过密文逆推回明文,不可逆加密就是为了满足这种需求。
不可逆加密主要通过 hash算法实现:即对目标数据生成一段特定长度hash值 ;无论你的数据是1KB、1MB、1GB,都是生成特定长度的一个Hash值(比如128bit)。这里大家应该能感受到一点 不可逆 的味道,加密后128bit的hash值显然无法还原出1个G甚至更大的不规则数据的, hash可以看做是原来内容的一个摘要 。
常见算法:
小明给小红写信:
经过九转十八弯后,信的内容有可能:1. 被窥视 2. 被篡改(冒充小明发送假消息) :
小红先 生成对称加密的密钥key1 ,然后通过一个安全的渠道交予小明。
传输数据时,小明 使用key1加密 ,而小红收到后再 使用key1解密 。
这时候 中间者既看不到原来的内容,也没办法篡改 (因为没有密钥):
【对称加密】实现简单,性能优秀 ,算法本身安全级别高。然而对 密钥的管理 却是个很头疼的问题:一旦密钥交到对方手里,对方对密钥的保管能力 我方是没办法控制 的,一旦对方泄露的话,加密就形同虚设了。
相对而言,【非对称加密】的公钥就没有这个忧虑,因为 公钥 的设计就是为了 可以公开的 ,尽管对方泄露,我方也不会有任何损失。
小红生成一对公私钥,自己持有私钥(pri_key1),将公钥(pub_key1)交予小明。
传输数据时,小明使用 公钥加密 ,小红使用 私钥解密 。
因为 中间者没有私钥,公钥加密的内容是无法获取的 。此时达到了 防窥视 的效果:
然而因为 公钥是可以公开的 ,如果 中间者知晓公钥 的话,尽管没有办法看到原来的内容,却 可以冒充小明发送假消息 :
这时小红在想,如果小明发送消息时,能带上 只有他自己才能生成 的数据(字符串),我就能 验证是不是小明发的真实消息 了。
通常这个 能证实身份的数据(字符串) 被称之为 数字签名(Signature)
小明再生成一对公私钥 ,自己持有私钥(pri_key2),将公钥交予小红(pub_key2)。
当小明传输数据时(可能很大),除了公钥加密明文之外,还要带上签名:(1) 对明文做一个hash摘要 (2)对摘要进行私钥加密,加密结果即签名(传输内容=内容密文+签名)
小红收到后:(1) 解密签名获取hash (2)解密内容密文,对解密后的明文进行hash;如果两个hash一致,说明验签通过。
尽管中间者修改了传输内容,但因为签名无法冒认(没有私钥),小红验签失败,自然不会认可这份数据:
通常 非对称加密要做到防窥视和防篡改,需要有两对公私钥 :对方的公钥用于内容加密,自己的私钥用于签名(让对方验证身份)。
因为HTTP协议明文通信的安全问题,引入了HTTPS:通过建立一个安全通道(连接),来保证数据传输的安全。
服务器是 没办法直接将密钥传输到浏览器的 ,因为在 安全连接建立之前,所有通信内容都是明文的 ,中间者可窥视到密钥信息。
或许这时你想到了非对称加密,因为公钥是不怕公开的:
然而在第2步, 中间者可以截取服务器公钥,并替换成了自己的公钥 ,此时加密就没意义了:
为了 防止公钥被假冒,数字证书(digital certificate )便诞生了 。
当服务器需要告诉浏览器公钥时,并不是简单地返回公钥,而是响应 包含公钥信息在内的数字证书 。
证书主要包含以下内容:
浏览器通过 【颁发机构的公钥】进行解密验签 ,验签通过即说明证书的真实性,可以放心取 证书拥有者的公钥 了。( 常用CA机构的公钥都已经植入到浏览器里面 )
数字证书只做一件事: 保证 服务器响应的 公钥是真实的 。
以上保证了 [浏览器⇒服务器] 是加密的,然而 [服务器⇒浏览器] 却没有(上图第4步);另外一个是 性能问题 ,如果所有数据都使用非对称加密的话,会消耗较多的服务器资源,通信速度也会受到较大影响。
HTTPS巧妙地结合了非对称加密和对称加密,在保证双方通信安全的前提下,尽量提升性能。
HTTPS(SSL/TLS)期望 建立安全连接后,通信均使用【对称加密】 。
建立安全连接的任务就是让 浏览器-服务器协商出本次连接使用的【对称加密的算法和密钥】 ;协商过程中会使用到【非对称加密】和数字证书。
特别注意的是:协商的密钥必须是不容易猜到(足够随机的):
其中比较核心的是随机数r3(pre-master secret),因为之前的r1、r2都是明文传输的, 只有r3是加密传输 的。至于为什么需要三个随机数,可以参考:
以上是一个比较简单的HTTPS流程,详细的可以参考文末的引用。
参考资料:
[1] 数字证书应用综合揭秘
[2] SSL/TLS协议运行机制的概述
[3] 图解SSL/TLS协议
[4] 《图解HTTP》
Ⅲ 小明手机加密看看
你好,手机加密就是为了保留自己的一点空间,如果你连他的手机密码都不允许保密,可能是有点过分了,他如果想跟你分享的话不用说就会直接给你看了。爱人之间也要互相留有一点空间的,否则会让人窒息。.
Ⅳ 公路测量中,如何加密导线点具体怎么测量
一、工程项目施工准备阶段的施工测量工作主要有:编制测量工作规划;开工前的交接桩;控制点的复测、加密;放样检查及审核土石方工程量等。其中控制点的复测、加密是测量工作的重要环节之一。
二、导线点成果复测(开工前的交接桩)
首先应由业主、设计单位向监理工程师及承包商提供平面控制点(如路线控制的导线点及大桥控制网)及高程控制点,在交接桩位过程中一定要注意点位的完好及与交桩资料的吻合,同时要做好交接记录,交接记录中应注明桩的完好性,有破损或与点位与资料不符时应注明且需各方签字认可,如控制桩不能满足路线控制要求时必须要求业主、设计单位重新交桩。收集测量资料时要查明施测时间、作业单位、依据规范、平高系统、施测等级和成果的精度评定。
三、导线点加密的具体工作
审查设计文件中有关控制点的等级要求,并复核其是否满足勘测设计规范要求。查阅施工规范及相关标准中有关导线、控制网的精度要求,选取较高标准。
四、导线点的位置选取
依据工程设计意图及其对控制网的精度要求,拟定合理布网方案,利用测区地形地物特点在图上设计一个图形结构强的网形。首先是选点。选点是把图上设计的点位落实到实地,
并根据具体情况进行修改。导线点应现场踏勘,对应施工现场平面图,和了解现场各部位
的拆迁情况、交通运输(确保无重型车辆,施工机械碾压、通过的路段)、气象、地质情况(了解冻土深度,沉降的路段,用以考虑埋桩深度;雾季、雨季和风季的起止时间,封冻和解冻时间,以确定适宜的作业月份)、桥梁型式(应布设在桥梁的两侧可靠、稳固的地方),视线要避开障碍物。对于能够长期保存、离施工区较远的点要考虑到图形结构和便于加密。直接用于施工放样的控制点要便于放样。
Ⅳ se01初始路线1线路2
S801加密线和普通线有不同的具体功能。网络加密,顾名思义,就是当你与另一个网络信号交互或连接时,这个连接是加密的,别人是看不见的。其次,是出于安全考虑,或者是为了传输一些重要的数据。
Se01加密路线的特点
加密和普通线路的作用是加密有加密功能,普通线路没有加密功能。数据加密是一项历史悠久的技术,是指通过加密算法和加密密钥将明文转换为密文,而解密是通过解密算法和加密密钥将密文恢复为明文,其核心是密码学。
根据功能的不同,数据加密技术可以分为数据传输加密技术、数据存储加密技术、数据完整性识别技术和密钥管理技术。数据传输加密技术的目的是对传输中的数据流进行加密,通常有线路加密和端到端加密两种加密方式。