详解数据加密的前世今生数据加密知识集锦

目前,企业保护计算机文件安全、防止数据泄漏已成为网络管理的重要内容,通过文件加密软件对计算机文件进行加密保护已成为当前网络管理的共识。那么,企业如何选择合适的计算机文件加密软件呢?这需要对计算机文件加密软件进行综合认识。言归正传,我们详细了解一下文件加密的前世今生。

人类社会诞生以来,数据加密一直都在持续发展,加密和解密一直在较量。随着时代的推进,加密原理也不断更新。数据加密广泛应用于战争、商业活动、信息交换等领域。其实密码技术并不新鲜,只是应用于当今的电子商务和计算机网络,是近几年的历史。下面,我们希望了解加密技术的各个方面,并为对加密技术感兴趣的朋友提供详细的理解机会。

一、加密的由来

最近的密码技术主要应用于军事领域,如美国独立战争、美国内战和二次世界大战。最广为人知的代码机是GermanEnigma机,在第二次世界大战中德国人利用它创建了加密信息。随着计算机的发展,计算能力得到增强,过去的加密变得非常简单,因此利用ROSA算法生成的密钥和公钥等新的数据加密方式不断被研究出来。

二、加密概念

数据加密的基本过程是用某种算法处理原本是明文的文件和数据,使其成为不可读取的代码,通常被称为“密文”,通过只有在输入相应的密钥后才能显示原本的内容,达到了保护数据免受从非法者那里偷取和读取的目的,该过程的逆过程是解码,将编码信息转换成原始数据的过程。

三、加密的理由

为什么需要文件加密软件?当今的网络社会选择加密对我们来说是没有选择的。我们知道网上的文件传输、电子邮件交易有很多不安要素。特别是大型企业和机密文件在网上被转送。所述不安全性是因特网存在基础——中TCP/IP协议所专有的,并且包括基于TCP/IP的服务,同时因特网给许多企业提供无限的商业机会,并且因特网跨越整个世界而引向因特网为了解决这个矛盾,在安全的基础上打开通往世界的大门,我们必须选择基于数据加密和加密技术的数字签名。

加密在网上的作用是防止有用或私有化的信息在网上被窃取。简单的例子就是口令的传输,计算机口令非常重要,许多安全系统都是基于口令的,口令的泄露在某种意义上意味着安全系统的全面崩溃。

另外,如果你们公司正在进行某个招标项目的招标工作,员工用电子邮件将他们公司的投标书发送给招标公司,此时另一个竞争对手从网上偷走了你们公司的投标书,从中知道你们公司的投标目标,结果会怎么样,很聪明

这样的例子太多,解决上述课题的方案是加密,加密的密码即使被黑客取得也不能读取,加密的投标书中必须有接收者的秘密密钥才能解开,投标书成为没有任何意义的乱码堆。总之,无论是公司还是个人,从某种意义上讲,加密已经成为当今网络社会安全传输文件和邮件时代的象征!

必须强调的是,文件加密实际上不仅可以是电子邮件或网络上的文件传输,还可以采用静态的文件保护。例如,因特网屏蔽软件能够将光盘或硬盘的文件或文件夹加密,防止其他人窃取信息。

四、两种加密方法

加密技术通常分为“对称型”和“非对称型”。

对称加密是指在加密和解密中使用相同的密钥,因此通常被称为“SessionKey”的加密技术现在被广泛采用。例如,美国政府采用的DES加密标准是典型的“对称”加密法,SessionKey的长度为56Bits。

不对称加密是指加密和解密不使用相同的密钥,通常有两个密钥:“公钥”和“私钥”,两个密钥必须配对使用。如果不配对使用,则无法打开加密文件。这里的“公钥”不是能够向外部公开的“秘密密钥”,只有所有者才能知道。其优势在于此。因为对称的加密方法在网络上传送加密文件时,很难把密钥传递给对方,任何方法都有可能被窃听。非对称加密方法有两个密钥,其中的“公钥”是可公开的,并且在接收者进行解密时只需要它自己的私钥,这样就可以很好地避免密钥传输安全性问题。

五、密码技术中的摘要函数(MAD、MAD、MAD)

摘要使用称为摘要函数的函数,以防止更改。这些函数的输入是任意大小的消息,输出是固定长度的摘要。摘要具有如下性质:如果改变输入消息内的某些东西,则输出的摘要会引起仅一个人也无法预测的改变,即输入消息的所有比特都会影响输出摘要。摘要算法从指定的文本块生成数字签名(fingerprint或消息摘要)。您可以使用数字签名从签名中检索文本信息、修改文本信息的内容或进行验证。摘要算法的数字署名原理在SO/KEY、PIP(prettygoodprivacy)等很多加密算法中被使用。

虽然现在流行的摘要函数是MAD和MAD,但要记住客户端和服务器必须使用相同的算法。无论是MAD还是MAD,MAD客户端都无法与MAD服务器交互。

六、密钥的管理

既然密钥要求秘密,这与密钥管理问题无关,管理不好,密钥也有可能无意识地被泄露,密钥不是可以放心的,任何秘密都是相对的,有时效的。要管理密钥,请注意以下事项

1、密钥的使用要注意时效和次数

若用户能够多次使用相同的密钥与其他人交换信息,则密钥也与其他密码同样具有一定的安全性,即使用户的机密密钥是非公开的,也难以保证机密密钥的长期的机密性,难以保证长期不泄露。如果有人偶然知道用户的密钥,则用户与其他用户交换的所有消息都不再是秘密消息。另外,用特定的密钥加密的信息越多,向窃听者提供的资料也越多,在某种意义上是不安全的。

因此,具体来说,建立对单个信息、或单个会话仅使用一个会话密钥、或者准时交换密钥以减少密钥暴露的可能性的机制。

2.管理多密钥

假设某个机构有100人,如果他们之间能够进行秘密对话的话,一共需要多少钥匙呢?每个人都需要知道多少钥匙?答案可能很简单,但是如果两个人之间需要不同的钥匙,总共需要4950把钥匙,每把钥匙都要记住99把。如果组织人数在1000人、10000人以上,这种方法显然是愚蠢的,管理钥匙是可怕的。

若用户甲方想要与用户b进行机密通信,则用户甲方首先与KDC进行通信,用仅用户甲方和KDC知道的密钥进行加密,用户甲方向KDC传达想要与用户b进行通信,KDC随机地选择用于用户a与用户b之间的对话的会话密钥,用KDC和用户b之间的密钥生成加密标记,当用户a开始与用户b交互时,用户b将此标记传递给用户b。这个标签的作用是,确定用户甲和他说话的是用户b,不是冒充者。由于该标签是用只有用户b和KDC知道的密钥加密的,所以即使冒充者得到从用户a发出的标签,也无法译码,仅在用户b接受后才能译码,因此,确认了与用户b对话的人是用户b。

用户a开始与用户b的会话,使用所获得的会话密钥对自己和用户b的会话进行加密,并且,KDC传递给用户b的标签传递给用户b以确定用户b的身份,用户a和用户b之间可以使用会话密钥进行安全会话,从而确保安全性,会话密钥是可使用的同时,密钥一次由系统自动生成,使得用户不需要记住那么多密钥便于人们的通信。

七、数据加密标准

随着计算机硬件速度的加快,制造这种特殊机器的费用已经下降到十万美元左右,用它来保护十亿美元的银行,显然是保险不足。

另一个非常有名的加密算法是基于假设的公钥系统,其中rivest-shamir-adleman(RSA)算法可能未被因式分解。简单来说,就是找两个大质数。一个叫做“公钥”(Prblickey),另一个叫做“私钥”(Privatekey),不告诉任何人。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反之亦然。

假设用户a向用户b发送信件。他们互相知道对方的公钥。甲方可以用乙方的公钥加密邮件发送,乙方收到后可以用自己的密钥解密甲方的原文。因为他人不知道乙方的秘密钥匙,甲方本人也不能解读这封信,所以解决了信的保密问题。另一方面,每个人都知道乙方的公钥,因为他们可以给乙方发信,所以乙方为什么确信来自甲方的信息呢,需要基于加密技术的数字签名。

甲方用自己的秘密密钥加密签名内容,附加到邮件中后,用b的公开密钥加密整个邮件(注意这个顺序,加密后签名的话,他人可以去除签名签名,篡改签名)。乙方收到该密文后,乙方用自己的密钥解密邮件,得到甲方的原文和数字签名,用甲方的公钥解密签名,可以确保双方的安全。

八、密码技术的应用

密码技术的应用是多方面的,但最广泛的是在电子商务、VPN和数据安全中的应用,现分别简述如下。

1.在电子商务中的应用

许多人都知道NETSCAPE是互联网业务中的关键技术提供商。该公司提供了基于RSA和密钥应用于互联网的技术,称为securesocketslayer(ssl)。

许多人可能知道插座。插座是编程接口,不提供安全措施。SSL不仅提供编程接口,还提供安全服务。SSL3.0当前应用于服务器和浏览器,而SSL2.0仅应用于服务器端。

2.加密技术在VPN中的应用

现在很多公司都面向国际化。公司可能在许多国家设有办公室和销售中心,各机构都有自己的局域网(LAN),但是当今网络社会的人们的要求不仅如此,用户也希望将这些局域网与一个公司的广域网联系起来。这现在不是什么难事。

事实上,许多公司已经这样做了,但他们通常使用专用线路连接这些局域网,他们考虑网络安全问题。当前,到处都是具有加密/解密特征的路由器,它已经能够通过因特网连接到这些lan,这是我们通常所说的虚拟专用网(VPN)。当数据离开发送者的局域网时,该数据首先通过连接到因特网的路由器在硬件中被加密,在因特网上以加密的形式传输数据,当它到达目的地LAN的路由器时,该路由器将该数据解密

3.加密技术在计算机数据安全中的应用

现在,计算机已经进入数千家庭,在商务办公室发挥着不可替代的作用。保存在电脑中的重要数据和机密数据的安全性成为所有电脑用户非常重试的问题。个人计算机数据和公司的计算机数据泄露的话,损害和影响会很大。我们还记得几年前的艳照门事件。如果当事人使用专业的加密软件将这些文件加密的话,就不会发生这样的事情。

THE END
1.零知识证明基础:数字签名数字签名过程网络中的验证者使用发送者的公钥来验证数字签名。如果签名验证通过,这意味着交易确实来自声称的发送者并且没有被篡改。 另外,验证者还会检查发送者是否拥有足够的资金来完成交易。 区块的创建: 一旦交易被验证,它会被放入待打包的交易池。 矿工或验证者将这些交易打包成一个新的区块。 https://blog.csdn.net/zr2006_7/article/details/139996717
2.数字签名的使用(3)签名的复制:一个手写签名不容易被复制,因为复制品通常比较容易被鉴别来:而数字签名很容易被复制,因为一个文件的数字签名的复制品和原文件是一样的:所以要使用数字时问戳等特殊的技术避免数字签名的重复使用。 (4)手书签名是模拟的,且因人而异。数字签名是0和1的数字串,因人和消息而异。 https://www.ruiwen.com/wenxue/gexingqianming/411821.html
3.什么是数字签名?MicrosoftLearn在 2007 Microsoft Office system 应用程序内显示的证书任务窗格中,可以轻易地查看有关有问题证书的信息。2007 Office system应用程序允许您向同一文档中添加多个数字签名。 企业环境中的数字签名 以下情况说明了如何可以在企业环境中使用文档的数字签名: 员工使用 Office Excel 2007 来创建报销单。然后员工会创建三个https://docs.microsoft.com/zh-cn/previous-versions/office/office-2007-resource-kit/cc545901(v=office.12)
4.什么是数字签名如何制作数字签名web3.0对要签名的信息(例如文档或消息)进行哈希计算,生成一个哈希值,该哈希值是信息摘要的唯一表示。 使用私钥加密哈希值,生成数字签名。 3. 附加数字签名 将数字签名附加到要签名的信息中。 4. 验证数字签名 任何持有公钥的人都可以使用公钥解密数字签名。 https://m.php.cn/faq/843731.html
5.区块链探秘:从基础到深度,全面解读区块链技术与应用发送方可以使用接收方的公钥对数据进行加密,只有拥有对应私钥的接收方才能解密数据。 但是相对于对称加密,非对称加密的运算速度较慢,效率较低 常见的非对称加密算法:RSA、ECC 3.数字签名 数字签名是网络通信中,附加在原文信息上的一端额外的数据,是哈希函数和非对称加密的一种综合应用模式。 https://www.ctyun.cn/zhishi/p-410786
6.简答题简述数字签名的基本原理及过程。(8.0分)数字签名的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和Hash算法结合实现。 假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下: 1发送方A采用Hash算法生成要发送消息的摘要;然后用自己的私钥对摘要加密,实现签名,并将签名附加在消息https://easylearn.baidu.com/edu-page/tiangong/questiondetail?id=1810115261704185361&fr=search
7.关于区块链100个基础问题答疑18. 比特币地址如何生成? 比特币地址通过使用数字签名技术得到。首先随机选出256位二进制数字,形成私钥,由私钥生成公钥,然后通过加密函数来生成地址。这个生成方向是单向的。也就是你知道了地址是无法通过解密方法来计算出私钥的。 19. 什么是数字签名? https://www.jianshu.com/p/96d3cf8a0cc7
8.CA数字证书的驱动在哪里下载(CA数字证书签名流程)二、如何使用CA数字证书进行签名 1、先下载需要签名的PDF文件; 2、安装好驱动,再插入CA数字证书; 3、打开PDF文件在需要签名的地方签名; 4、法人、监事、股东等都要进行签名; 5、全部签完后提交等待工商局审核通过就能拿到营业执照。 三、CA数字签名注意事项 https://www.hcx123.com/news/sz/2079.html
9.中华人民共和国密码法–云南城市建设职业学院对称密码算法,即加、解密使用的密钥是相同或容易相互推导得出的,如同往一个上了锁的箱子里放物品,放入和取出物品时需要用同样的钥匙开锁。公钥密码算法,加密的时候用公开的密钥,解密的时候用只有自己知道的私钥,且从私钥可以推导出公钥,但从公钥不能推导出私钥,多用于身份认证、数字签名,可确保真实性和不可否认性。https://www.yncjxy.com/baoweichu/falufagui/20964/
10.数字证书签名到底是什么?这篇文章讲得太好了3. 数字证书(Certificate) 在HTTPS的传输过程中,有一个非常关键的角色--数字证书,那什么是数字证书?又有什么作用呢? 所谓数字证书,是一种用于电脑的身份识别机制。由数字证书颁发机构(CA)对使用私钥创建的签名请求文件做的签名(盖章),表示CA结构对证书持有者的认可。 https://www.51cto.com/article/628890.html
11.abbyyfinereaderpdf15中文破解版v15.0.114.4683查看和更新元数据并验证数字签名,以确保文档的真实性和完整性。 3、从任何类型的PDF中检索信息 通过使用全文关键字搜索和书签,即使在扫描的PDF中也可以快速轻松地查找信息。文档打开后,FineReader PDF会自动检测不可搜索的PDF文档,并立即应用OCR(光学字符识别)使其可供搜索。 4、编辑和更新PDF 添加以前版本的https://www.ddooo.com/softdown/153961.htm
12.2016年网络安全威胁的回顾与展望将APT概念泛化到一些使用高级手段和技巧的攻击行为,是不负责任的,没有攻击意图和攻击意志的APT分析,不是可靠的APT分析判定。而恰恰相反的是,高级的网络攻击未必使用高级的技巧和装备,APT攻击者劫持普通恶意代码,包括全面伪装成普通的黑产犯罪可能会成为一种趋势。 https://www.antiy.com/response/2016_Antiy_Annual_Security_Report.html
13.交通银行A. 我行努力采取各种符合业界标准的物理、电子和管理方面的安全措施来保护您的个人信息安全,如:SSL/应用层加密技术、HTTPS双向认证技术、数字签名等,以防止您的个人信息在收集、存储、传输等过程中遭到泄露、破坏。 B. 我行积极建立信息安全管理制度规范来管理规范个人信息的存储和使用,我行按照“授权人不参与操作,操http://www.bankcomm.com/BankCommSite/upload/infos/201802/07/2600434/statement/include/sryh/Android.html
14.在使用U盾进行交易时提示:“您的数字签名有错误”,是什么意思?遇此提示,一般是由于U盾硬件未正常连接、U盾驱动程序不正常或当页面提示“请选择用于签名的本人证书”时未选择或选择了错误的证书导致。您可通过证书驱动程序查看证书状态是否正常判断问题原因,然后分别采取重新连接U盾、重装U盾驱动程序及选择正确个人证书重新交易等解决方法进行解决。 此外,若您使用的是华虹二代U盾,此问https://wap.icbc.com.cn/icbc/grdzyx3/74.htm
15.小米系列深度刷机救砖通用教程(上)3.让系统进入测试模式跳过驱动数字签名(在Win10或网吧操作可忽略此项) 安装设备驱动有时会涉及到底层,为保护操作系统安全性,防止一些不明来历的驱动,对其进行破坏或植入恶意代码,引入了驱动数字签名的机制,通常只有被微软签名过的“安全”驱动才能被正常安装并使用,而miflash中的深度刷机驱动文件与FASTBOOT的不同,是没http://www.miui.com/thread-4324312-1-1.html