数据加密原理和算法是什么
拜托,数据加密本身是一门很大的学问,不可能只用一两句话说清楚的。
数据加密的算法多种多样,而且随着科技的发展不断推陈出新。
目前PC上最常用的是rijndael算法,该算法已被美国政府采纳为标准加密算法,简称AES。
在此之前,美国政府采用的是另一种算法,称为DES,近年来随着解密技术的不断进步,DES已逐渐被淘汰。
加密的原理呢,不同的算法也各有不同,一般都包括异或、移位、替换等操作。
加密算法大体上分为流水加密和块式加密两大类,PC上采用的都是块式加密,就是把原文分成相同长度的数据块,例如每32字节分为一块,然后对每一块单独进行加密。
其他的太多了,说不完,而且我也不完全懂,想学的话你自己买书去看吧。
我想把我的电脑进行硬盘的数据加密
ProtectDrive
硬盘数据保护
- 启动前认证
- 安全保护过程透明
- 使用Windows管理工具,通过网络进行安装和管理
公司是一家保护软件厂商,致力于确保企业及政府部门的数据安全,具有丰富的专业保护经验和创新精神。
2005年,SafeNet成功并购了公司。
早在1987年,SafeNet就率先推出硬盘数据保护软件。
SafeNet将继续致力于技术创新,确保为数据安全提供最高强度的保护。
ProtectDrive是一款已通过Common Criteria (CC) EAL2认证的、功能完善的硬盘保护解决方案,可有效保护存储在笔记本、工作站及服务器硬盘中的全部数据(包括操作系统文件)。
在发生硬件设备丢失或盗窃事件时,ProtectDrive可确保敏感信息不会泄漏出去。
此外,在硬件设备被出售或出租人收回租赁硬件之后,ProtectDrive还可确保其中存储的数据不可重复使用。
最高安全性
ProtectDrive使用业界广泛认可的高强度安全算法来对所有数据进行数据保护/解密,因而,其能够提供最高级别的安全性,保护存储在硬盘上机密信息,防止未经授权访问敏感数据。
启动前认证功能可有效防止未经授权的用户绕过操作系统访问敏感信息。
最高可用性
ProtectDrive可提供最高级别的可用性,以最大限度地降低软件使用培训需求。
用户能够迅速掌握ProtectDrive的使用方式,这有利于在整个企业范围内推广使用ProtectDrive。
在设备预启动期间执行完用户身份认证过程后,ProtectDrive就可自动、透明地加载/释放安全防护所有数据,无需用户进行任何交互操作。
最高可管理性
ProtectDrive的整个架构经过特别设计,可提供最高级别的可管理性,适用于各种规模的企业。
- ProtectDrive的密钥管理功能与Windows系统的用户管理工具及活动目录紧密集成,以允许对安全策略实施无缝管理。
另外,由于管理员无需安装并学习使用新的用户管理系统,这还有助于他们在大型企业中快速部署ProtectDrive。
- 有效的本地用户或域用户将自动集成到ProtectDrive预启动环境之中,无论他们是否使用口令认证或是使用基于Microsoft智能卡/令牌的证书认证。
ProtectDrive易于管理的特性,在其提供的网络安装工具中得到了充分体现。
- 可中断的后台安全保护工具及自动重启工具支持软件的远程安装(自动执行启动前认证)
- 易于使用的、自动的批量保护支持,内置有预定义的安全策略,即使在大规模环境下,也可快速、低成本地进行部署。
相关认证
- 通过ITSEC E1认证
- 兼容Common Criteria EAL2标准
- 兼容Common Criteria EAL4标准(评估中)
ProtectDrive =最高安全性和最高可用性
同不安全的计算机进行对比,演示ProtectDrive硬盘数据保护软件如何来保护系统认证、系统文件和敏感的用户数据。
怎么防止数据泄密?
推荐一款软件:杭州美创科技的CAPAA
他的主要功能有:
1、多因素身份认证
2、敏感数据分类和管理
3、应用程序数据访问控制
4、特权用户管理和职权分离
5、密码泄露和Schema User访问控制
6、工具型应用程序的管理
7、开发商和合作伙伴管理
8、核心敏感数据访问时的身份确认
9、敏感信息泄露
10、事先阻断方式
11、误操作和入侵破坏
12、终端身份识别
13、智能化安全审计
14、安全系统旁路和偷渡
15、海量审计信息的处理
16、基于规则的审计
17、基于频率分析的审计
18、基于终端和企业身份的审计
华为手机如何设置数据密码
打开设置--安全--解锁样式进行。
具体步骤如下:
1、打开桌面设置。
2、打开安全。
3、点击解锁样式。
4、打开密码(或者其他锁屏选项,这里以使用数字加字母为例)。
5、输入需要设置的密码。
6、按照提示要求进行。
7、继续根据提示要求进行,至少密码里面包含一个字母。
8、输入完成,点击继续即可。
网络数据加密主要有哪三种方式
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
1.链路加密
对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。
对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。
在到达目的地之前,一条消息可能要经过许多通信链路的传输。
2.节点加密
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。
因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
3.端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
常用的加密算法有哪些?
对称密钥加密
对称密钥加密 Symmetric Key Algorithm 又称为对称加密、私钥加密、共享密钥加密:这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单的相互推算的密钥,对称加密的速度一般都很快。
分组密码
分组密码 Block Cipher 又称为“分块加密”或“块加密”,将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密。
这也就意味着分组密码的一个优点在于可以实现同步加密,因为各分组间可以相对独立。
与此相对应的是流密码:利用密钥由密钥流发生器产生密钥流,对明文串进行加密。
与分组密码的不同之处在于加密输出的结果不仅与单独明文相关,而是与一组明文相关。
DES、3DES
数据加密标准 DES Data Encryption Standard 是由IBM在美国国家安全局NSA授权下研制的一种使用56位密钥的分组密码算法,并于1977年被美国国家标准局NBS公布成为美国商用加密标准。
但是因为DES固定的密钥长度,渐渐不再符合在开放式网络中的安全要求,已经于1998年被移出商用加密标准,被更安全的AES标准替代。
DES使用的Feistel Network网络属于对称的密码结构,对信息的加密和解密的过程极为相似或趋同,使得相应的编码量和线路传输的要求也减半。
DES是块加密算法,将消息分成64位,即16个十六进制数为一组进行加密,加密后返回相同大小的密码块,这样,从数学上来说,64位0或1组合,就有2^64种可能排列。
DES密钥的长度同样为64位,但在加密算法中,每逢第8位,相应位会被用于奇偶校验而被算法丢弃,所以DES的密钥强度实为56位。
3DES Triple DES,使用不同Key重复三次DES加密,加密强度更高,当然速度也就相应的降低。
AES
高级加密标准 AES Advanced Encryption Standard 为新一代数据加密标准,速度快,安全级别高。
由美国国家标准技术研究所NIST选取Rijndael于2000年成为新一代的数据加密标准。
AES的区块长度固定为128位,密钥长度可以是128位、192位或256位。
AES算法基于Substitution Permutation Network代换置列网络,将明文块和密钥块作为输入,并通过交错的若干轮代换"Substitution"和置换"Permutation"操作产生密文块。
AES加密过程是在一个4*4的字节矩阵(或称为体State)上运作,初始值为一个明文区块,其中一个元素大小就是明文区块中的一个Byte,加密时,基本上各轮加密循环均包含这四个步骤:
合并(AddRoundKey):矩阵中的每个字节与该回合密钥做XOR异或运算,其中回合密钥由主密钥通过Rijndael密钥生成方案生成,这个密钥大小跟原矩阵一致。
替换(SubBytes):矩阵中的每个字节通过一个8位查找表对应的特定字节所替换。
这里的8位查找表为S-box(Substitution-box, 置换盒),用来模糊密钥与密文之间的关系,实现输入输出的非线性特征。
行混淆(ShiftRows):矩阵中的每一行的各个字节循环向左方位移,位移量随行数递增。
列混淆(MixColumns):每一列的四个字节通过线性变换互相结合,即与一个固定的多项式做乘法。
安全性
已知的针对AES唯一的成功攻击是旁道攻击,2005年时使用缓存时序攻击法,破解了一个装载OpenSSL AES加密系统的客户服务器。
针对区块加密系统最常见的方式,是通过对加密循环次数较少的版本尝试攻击,然后改进算法后继续攻击高级版本,目前这个破解方法还不太实用。
另外由于AES的数据结构具有井然有序的代数结构,有一个担心就是相关的代数攻击,目前基于此的有效攻击方法也暂时没有出现。
非对称密钥加密
非对称密钥加密 Asymmetric Key Cryptography 也可称为 Public Key Cryptography 公开密钥加密:需要两个密钥,分为公钥和私钥,一个用作加密而另外一个只能用于解密,而加密的密钥并不能用来解密。
根据此特性,除了加解密的应用外,还可以确保数字签名的功能:某用户用私钥加密明文,任何人都可以用该用户的公钥解密密文,以此判定身份。
对称密钥需要一个安全的渠道可以交换共用的密钥,而非对称密钥可以将加密公钥公开发布;不过公钥加密在计算上相当复杂,性能远比不上对称加密,所以一般会利用公钥加密来交换对称密钥,然后依靠对称密钥来传输具体的信息。
RSA
RSA是由三个人的名字组成 Ron Rivest、Adi Shamir、Leonard Adleman于1977年在MIT提出,并于1987年公布,是目前最常用的公钥加密算法。
RSA算法的核心是极大整数的因式分解,理论基础在于由两个大质数算出乘积很容易,但是要从一个极大整数因式分解得出两个质数却很难。
ECC
ECC即 Elliptic Curve Cryptography 椭圆曲线密码学,是基于椭圆曲线数学建立公开密钥加密的算法。
ECC的主要优势是在提供相当的安全等级情况下,密钥长度更小。
ECC的原理是根据有限域上的椭圆曲线上的点群中的离散对数问题ECDLP,而ECDLP是比因式分解问题更难的问题,是指数级的难度。
而ECDLP定义为:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q 的情况下求出小于p的正整数k。
可以证明由k和P计算Q比较容易,而由Q和P计算k则比较困难。
数字签名
数字签名 Digital Signature 又称公钥数字签名是一种用来确保数字消息或文档真实性的数学方案。
一个有效的数字签名需要给接收者充足的理由来信任消息的可靠来源,而发送者也无法否认这个签名,并且这个消息在传输过程中确保没有发生变动。
数字签名的原理在于利用公钥加密技术,签名者将消息用私钥加密,然后公布公钥,验证者就使用这个公钥将加密信息解密并对比消息。
一般而言,会使用消息的散列值来作为签名对象。