精华内容
下载资源
问答
  • 信息的加密包括什么
    千次阅读
    2021-07-27 04:46:11

    Windows BitLocker 驱动器加密是一种全新的安全功能,该功能通过加密 Windows 操作系统卷上存储的所有数据可以更好地保护计算机中的数据。(在此版本的 Windows 中,一个卷包括一个或多个硬盘上的一个或多个分区。BitLocker 使用简单卷,其中一个卷为一个分区。一个卷通常分配一个驱动器号,例如“C”。)

    受信任的平台模块 (TPM) 是一个内置在计算机中的微芯片。它用于存储加密信息,如加密密钥。存储在 TPM 上的信息会更安全,避免受到外部软件攻击和物理盗窃。

    BitLocker 使用 TPM 帮助保护 Windows 操作系统和用户数据,并帮助确保计算机即使在无人参与、丢失或被盗的情况下也不会被篡改。

    BitLocker 还可以在没有 TPM 的情况下使用。若要在计算机上使用 BitLocker 而不使用 TPM,则必须通过使用组策略更改 BitLocker 安装向导的默认行为,或通过使用脚本配置 BitLocker。使用 BitLocker 而不使用 TPM 时,所需加密密钥存储在 USB 闪存驱动器中,必须提供该驱动器才能解锁存储在卷上的数据。

    bitlocker驱动加密原理:

    通过加密整个 Windows 操作系统卷保护数据。

    如果计算机安装了兼容 TPM,BitLocker 将使用 TPM 锁定保护数据的加密密钥。因此,在 TPM 已验证计算机的状态之后,才能访问这些密钥。加密整个卷可以保护所有数据,包括操作系统本身、Windows 注册表、临时文件以及休眠文件。因为解密数据所需的密钥保持由 TPM 锁定,因此攻击者无法通过只是取出硬盘并将其安装在另一台计算机上来读取数据。

    在启动过程中,TPM 将释放密钥,该密钥仅在将重要操作系统配置值的一个哈希值与一个先前所拍摄的快照进行比较之后解锁加密分区。这将验证 Windows 启动过程的完整性。如果 TPM 检测到 Windows 安装已被篡改,则不会释放密钥。

    默认情况下,BitLocker 安装向导配置为与 TPM 无缝使用。管理员可以使用组策略或脚本启用其他功能和选项。

    为了增强安全性,可以将 TPM 与用户输入的 PIN 或存储在 USB 闪存驱动器上的启动密钥组合使用。

    在不带有兼容 TPM 的计算机上,BitLocker 可以提供加密,而不提供使用 TPM 锁定密钥的其他安全。在这种情况下,用户需要创建一个存储在 USB 闪存驱动器上的启动密钥。

    取消

    评论

    更多相关内容
  • 程序为业余时间练手作品,主要用于向图片中隐藏写入文字信息,支出向.png、bmp等非压缩图片格式写入加密文字信息。可用于将私密文本件隐藏在图片文件中(不影响图片文件...程序支持包含加密隐藏信息的pngbmp图片解码
  • 信息安全课程的上机实习报告 本文档为古典加密算法 包含代码和截图以及相关的文字描述
  • 信息安全课程上机实习 分组密码加密 包含截图和相关代码
  • c++信息加密

    千次阅读 2022-03-25 10:28:26
    在传输信息的过程中,为了保证信息的安全,我们需要对原信息进行加密处理,形成加密信息,从而使得信息内容不会被监听者窃取。 现在给定一个字符串,对其进行加密处理。 加密的规则如下: 字符串中的小写字母,a...

    题目:

    在传输信息的过程中,为了保证信息的安全,我们需要对原信息进行加密处理,形成加密信息,从而使得信息内容不会被监听者窃取。

    现在给定一个字符串,对其进行加密处理。

    加密的规则如下:

    1. 字符串中的小写字母,a 加密为 b,b 加密为 c,…,y 加密为 z,z 加密为 a。
    2. 字符串中的大写字母,A 加密为 B,B 加密为 C,…,Y 加密为 Z,Z 加密为 A。
    3. 字符串中的其他字符,不作处理。

    请你输出加密后的字符串。

    输入格式

    共一行,包含一个字符串。注意字符串中可能包含空格。

    输出格式

    输出加密后的字符串。

    数据范围

    输入字符串的长度不超过 100。

    #include<cstdio>
    #include<iostream>
    #include<cstring>
    #include<string>
    using namespace std;
    
    int main() {
    
        char a[1000];
        fgets(a, 1000, stdin);
        
        
    
        for (int i = 0; a[i]; i++) {
            if ((a[i] >= 'A' && a[i] <= 'Z')) {
                a[i] = (a[i] + 1-'A') % 26 + 'A';
            }
            else if (a[i] >= 'a' && a[i] <= 'z') {
                a[i] = (a[i] + 1-'a') % 26 + 'a';
            }
        }
        
        //puts(a);//puts()会将字符串'\0'转换为回车,因此此处可能会有presentation error
        cout<<a;
    
        return 0;
    }

    示例:

     题源:AcWing

    展开全文
  • “ 要完全防止信息泄露是非常困难的事情...目前已经曝光的信息泄露事件至少上百起,其中包括多家一线互联网公司,泄露总数据超过 10 亿条。用户密码加密用户密码保存到数据库时,常见的加密方式有哪些,我们该采用什
  • 信息加密技术简介

    万次阅读 2018-03-27 11:44:48
    信息加密技术简介 随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。一、信息加密概述 ...

    信息加密技术简介

    随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。

    一、信息加密概述

    密码学是一门古老而深奥的学科,它对一般人来说是莫生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交义学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。

    密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。

    任何一个加密系统至少包括下面四个组成部分:

    (1)、未加密的报文,也称明文。

    (2)、加密后的报文,也称密文。

    (3)、加密解密设备或算法。

    (4)、加密解密的密钥。

    发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。

    二、密码的分类

    从不同的角度根据不同的标准,可以把密码分成若干类。

    (一)按应用技术或历史发展阶段划分:

    1. 手工密码。以手工完成加密作业,或者以简单器具辅助操作的密码,叫作手工密码。第一次世界大战前主要是这种作业形式。
    2. 机械密码。以机械密码机或电动密码机来完成加解密作业的密码,叫作机械密码。这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。
    3. 电子机内乱密码。通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广泛应用。
    4. 计算机密码,是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。

    (二)按保密程度划分:

    1. 理论上保密的密码。不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫作理论上保密的密码。也叫理论不可破的密码。如客观随机一次一密的密码就属于这种。
    2. 实际上保密的密码。在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫作实际上保密的密码。
    3. 不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫作不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。

    (三)、按密钥方式划分:

    1. 对称式密码。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。
    2. 非对称式密码。收发双方使用不同密钥的密码,叫作非对称式密码。如现代密码中的公共密钥密码就属此类。

    (四)按明文形态:

    1. 模拟型密码。用以加密模拟信息。如对动态范围之内,连续变化的语音信号加密的密码,叫作模拟式密码。
    2. 数字型密码。用于加密数字信息。对两个离散电平构成0、1二进制关系的电报信息加密的密码叫作数字型密码。

    (五)按编制原理划分:

    可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。

    三、近代加密技术

    (一)、数据加密标准

    数据加密标准(DES)是美国经长时间征集和筛选后,于1977年由美国国家标准局颁布的一种加密算法。它主要用于民用敏感信息的加密,后来被国际标准化组织接受作为国际标准。DES主要采用替换和移位的方法加密。它用56位密钥对64位二进制数据块进行加密,每次加密可对64位的输入数据进行16轮编码,经一系列替换和移位后,输入的64位原始数据转换成完全不同的64位输出数据。DES算法仅使用最大为64位的标准算术和逻辑运算,运算速度快,密钥生产容易,适合于在当前大多数计算机上用软件方法实现,同时也适合于在专用芯片上实现。

    DES主要的应用范围有:

    1. 计算机网络通信:对计算机网络通信中的数据提供保护是DES的一项重要应用。但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。
    2. 电子资金传送系统:采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。
    3. 保护用户文件:用户可自选密钥对重要文件加密,防止未授权用户窃密。
    4. 用户识别:DES还可用于计算机用户识别系统中。

    DES是一种世界公认的较好的加密算法。自它问世20多年来,成为密码界研究的重点,经受住了许多科学家的研究和破译,在民用密码领域得到了广泛的应用。它曾为全球贸易、金融等非官方部门提供了可靠的通信安全保障。但是任何加密算法都不可能是十全十美的。它的缺点是密钥太短(56位),影响了它的保密强度。此外,由于DES算法完全公开,其安全性完全依赖于对密钥的保护,必须有可靠的信道来分发密钥。如采用信使递送密钥等。因此,它不适合在网络环境下单独使用。

    针对它密钥短的问题,科学家又研制了 80位的密钥,以及在DES的基础上采用三重DES和双密钥加密的方法。即用两个56位的密钥K1、K2,发送方用K1加密,K2解密,再使用K1加密。接收方则使用K1解密,K2加密,再使用K1解密,其效果相当于将密钥长度加倍。

    (二)国际数据加密算法

    国际数据加密算法 IDEA是瑞士的著名学者提出的。它在1990年正式公布并在以后得到增强。这种算法是在DES算法的基础上发展出来的,类似于三重DES。发展IDEA也是因为感到DES具有密钥太短等缺点,已经过时。IDEA的密钥为128位,这么长的密钥在今后若干年内应该是安全的。

    类似于 DES,IDEA算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与DES的不同处在于,它采用软件实现和采用硬件实现同样快速。

    由于 IDEA是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关IDEA算法和实现技术的书籍都可以自由出版和交流,可极大地促进IDEA的发展和完善。但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。因此,尚不能判断出它的优势和缺陷。

    (三) clipper加密芯片

    密码虽然可为私人提供信息保密服务,但是它首先是维护国家利益的工具。正是基于这个出发点,考虑到 DES算法公开后带来的种种问题,美国国家保密局(NSA)从1985年起开始着手制定新的商用数据加密标准,以取代DES。1990年开始试用,1993年正式使用,主要用于通信交换系统中电话、传真和计算机通信信息的安全保护。

    新的数据加密标准完全改变了过去的政策,密码算法不再公开,对用户提供加密芯片( clipper)和硬件设备。新算法的安全性远高于DES,其密钥量比DES多1000多万倍。据估算,穷举破译至少需要10亿年。为确保安全,clipper芯片由一个公司制造裸片,再由另一公司编程后方可使用。

    由于完全是官方的封闭控制,该算法除可提供高强度的密码报密外,还可对保密通信进行监听,以防止不法分子利用保密通信进行非法活动,但这种监听是在法律允许的范围内进行的。官方控制也成为美国民间反对该方案的一个重要原因。

    Clipper芯片主要用于商业活动的计算机通信网。NSA同时在着手进行政府和军事通信网中数据加密芯片的研究,并作为clipper的换代产品。它除了具有clipper的全部功能外,还将实现美国数字签名标准(DSS)和保密的哈稀函数标准以及用纯噪声源产生随机数据的算法等。

    (四)公开密钥密码体制

    传统的加密方法是加密、解密使用同样的密钥,由发送者和接收者分别保存,在加密和解密时使用,采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。在网络通信中,大量密钥的分配是一个难以解决的问题。

    例如,若系统中有 n 个用户,其中每两个用户之间需要建立密码通信,则系统中每个用户须掌握 (n-1)/2 个密钥,而系统中所需的密钥总数为 n*(n-1)/2 个。对 10 个用户的情况,每个用户必须有 9 个密钥,系统中密钥的总数为 45 个。对 100 个用户来说,每个用户必须有 99 个密钥,系统中密钥的总数为 4950 个。这还仅考虑用户之间的通信只使用一种会话密钥的情况。如此庞大数量的密钥生成、管理、分发确实是一个难处理的问题。

    本世纪 70 年代,美国斯坦福大学的两名学者迪菲和赫尔曼提出了一种新的加密方法 -- 公开密钥加密队 PKE 方法。与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密,它也称为 “ 非对称式加密方法”。每个用户有一个对外公开的加密算法 E 和对外保密的解密算法 D ,

    它们须满足条件:

    1. D 是 E 的逆,即 D[E ( X ) ]=X ;
    2. E 和 D 都容易计算;
    3. 由 E 出发去求解 D 十分困难。

    从上述条件可看出,公开密钥密码体制下,加密密钥不等于解密密钥。加密密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。虽然解密密钥理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间而成为不可行的。所以将加密密钥公开也不会危害密钥的安全。

    数学上的单向陷门函数的特点是一个方向求值很容易,但其逆向计算却很困难。许多形式为 Y=f ( x )的函数,对于给定的自变量 x 值,很容易计算出函数 Y 的值;而由给定的 Y 值,在很多情况下依照函数关系 f(x) 计算 x 值十分困难。例如,两个大素数 p 和 q 相乘得到乘积 n 比较容易计算,但从它们的乘积 n 分解为两个大素数 p 和 q 则十分困难。如果 n 为足够大,当前的算法不可能在有效的时间内实现。

    正是基于这种理论, 1978 年出现了著名的 RSA 算法。这种算法为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对 RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度, RSA 密钥至少为 500 位长,一般推荐使用 1024 位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的 DES 或 IDEA 对话密钥加密,然后使用 RSA 密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。

    RSA 算法的加密密钥和加密算法分开,使得密钥分配更为方便。它特别符合计算机网络环境。对于网上的大量用户,可以将加密密钥用电话簿的方式印出。如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密钥,用它对所传送的信息加密发出即可。对方收到信息后,用仅为自己所知的解密密钥将信息脱密,了解报文的内容。由此可看出, RSA 算法解决了大量网络用户密钥管理的难题。

    RSA 并不能替代 DES ,它们的优缺点正好互补。 RSA 的密钥很长,加密速度慢,而采用 DES ,正好弥补了 RSA 的缺点。即 DES 用于明文加密, RSA 用于 DES 密钥的加密。由于 DES 加密速度快,适合加密较长的报文;而 RSA 可解决 DES 密钥分配的问题。美国的保密增强邮件( PEM )就是采用了 RSA 和 DES 结合的方法,目前已成为 E-MAIL 保密通信标准。

    四、网络通信安全措施

    对于网络通信,可采用以下两种具体措施进行加密传输。这些措施的加、解密功能都可以采用上述算法实现:

    ( 1 )链路加密

    链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

    使用链路加密装置能为某链路上的所有报文提供传输服务。即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有密码装置,以便解密、加密报文。如果报文仅在一部分链路上加密而在另一部分链路上不加密,则相当于未加密,仍然是不安全的。与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置(被保护的外围设备), 密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密关节点处易受攻击的缺点。

    ( 2 )端 - 端加密

    端 - 端加密是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。

    采用端 - 端加密是在应用层完成,即传输前的高层中完成。除报头外的的报文均以密文的形式贯穿于全部传输过程。只是在发送端和最终端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备。同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息。由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端 -- 端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。

    ( 3 )加密传输方式的比较

    数据保密变换使数据通信更安全,但不能保证在传输过程中绝对不会泄密。因为在传输过程中,还有泄密的隐患。

    采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。

    采用端 - 端加密方式,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。在端 -- 端加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体制下),所需的密钥总数等于用户对的数目。对于几个用户,若两两通信,共需密钥 n*(n-1)/2 种,每个用户需 (n-1) 种。这个数目将随网上通信用户的增加而增加。为安全起见,每隔一段时间还要更换密钥,有时甚至只能使用一次密钥,密钥的用量很大。

    链路加密,每条物理链路上,不管用户多少,可使用一种密钥。在极限情况下,每个节点都与另外一个单独的节点相连,密钥的数目也只是 n*(n-1)/2 种。这里 n 是节点数而非用户数,一个节点一般有多个用户。

    从身份认证的角度看,链路加密只能认证节点,而不是用户。使用节点 A 密钥的报文仅保证它来自节点 A 。报文可能来自 A 的任何用户,也可能来自另一个路过节点 A 的用户。因此链路加密不能提供用户鉴别。端 -- 端加密对用户是可见的,可以看到加密后的结果,起点、终点很明确,可以进行用户认证。

    总之,链路加密对用户来说比较容易,使用的密钥较少,而端 - 端加密比较灵活,用户可见。对链路加密中各节点安全状况不放心的用户也可使用端 - 端加密方式。

    当然,对于互联网中应用最广泛的WWW服务器的信息加密,最简单又最安全的加密方式是为服务器部署 SSL数字证书,充分利用现有的服务器和客户端软件广泛支持的PKI技术来轻松实现信息加密。

    展开全文
  • 大家好,我是瑞哥。...这就是很典型地数据未加密地情况,因为你输入银行详细信息的在线页面不安全,或者你的数据在传输时被“窃取”,归根到底都是数据没有加密惹的祸! 这个时候就能体现出数据加密地极大重要性

    大家好,我是瑞哥。

    今天和大家聊一聊加密类型。

    在介绍加密类型之前,先介绍一下加密

    加密,在日常生活中已经渗透进方方面面,最典型的例子就是数据加密。

    比如,你通过网络要给你父母转了1万块钱,在输入必要的银行卡信息后,钱顺利地转入你父母地账户,但是过一会你收到了另外一条消息,你的2万块钱转入到了另外一个账户,但是这不是你主动转的。

    这就是很典型地数据未加密地情况,因为你输入银行详细信息的在线页面不安全,或者你的数据在传输时被“窃取”,归根到底都是数据没有加密惹的祸!

    这个时候就能体现出数据加密地极大重要性了!不过话又说回来,只要你是通过正规渠道、正规网站进行转账,是不会轻易出现上面银行卡信息泄露地情况地,因为在数据安全这块,银行系统已经做的非常完善了。

    故事讲地差不多了,你现在一定想知道:

    什么是加密?

    加密是如何工作的?

    有多少种加密类型?

    是否有可以遵循的加密标准?

    如何保护自己的数据?

    那么本文,瑞哥就带着大家好好了解一下加密,这位特别重要的”老朋友“。

    什么是加密?

    想象一下,银行转账的例子,你向你父母通过网络渠道进行赚钱,你输入相关银行卡信息以及转账金额相关的信息后,这些数据会经历网络中不同的设备、不同的系统,最后再通过一些技术手段,钱成功汇入你父母的银行账户。这一过程中,由于数据经历很多设备,所以在任何一个设备或者链路都可以截取到相关信息,那么假如数据没有被加密或者设备没有加固,这个时候黑客或者不法分子就会拿到这些数据进行犯法犯罪活动,所以银行会通过软件或者硬件来确保你共享的数据或信息的安全传输。这些过程在现代数字世界中被称为加密

    用技术术语来说,你的共享数据必须是经过编码的,编码就意味着被转换成不可读的格式,当它到达接收端时,不可读的数据再通过解码变成只有指定的接收者可读,整个编码/解码过程只能在数字“密钥”的帮助下才能实现,这种过程就是加密

    再简单一些就是:加密是对消息或信息进行编码的过程,只有经过授权的方才能访问它,而未经授权的人则无法访问。

    怎么样?经过我这样一折腾,你应该知道什么是加密了吧!

    大家一定很好奇,既然加密那么好使,到底从什么时候就有加密这个骚操作了呢,我查阅了大量资料,下面给大家介绍一下加密的历史!

    加密的历史

    早期加密形式大概出现在大约公元前 500-600 年的《圣经旧约》中,有个人叫希伯来发明了Atbash密码,这种密码很简单,只是颠倒了字母表的顺序。

    后来,在公元前 487 年,斯巴达人使用一种叫做 scytale 的装置在战斗中发送秘密信息,这种设备由一条缠绕在木杆上的皮带组成,皮条上的字母在拆开包装时毫无意义,只有当收件人有正确尺寸的鱼竿时,信息才有意义。

    下面一张图就是带有换位密码的战场工具:scytale

    我在查阅资料的时候,还发现了我们邻居阿三的骚操作,打开眼界!在印度的《Kama Sutra》记录中,大约在 4 世纪左右,印度的男女都在练习密码学,学习密码学干嘛用呢?

    用来加密男女之间的各种交流,目的是让邻居们听不懂。

    我看到直接傻眼了,这。。。。。

    古代的密码学,还有大约公元前 60 年,罗马的凯撒大帝发明了一种替换密码,可以将字符移动三个位置:A 变成 D,B 变成 E,依此类推,这种编码在当时已经非常厉害了,因为按照固定思维,你压根想不到A到底替换成哪个字母,更多人会认为只要倒换,这就是传说中的凯撒密码

    1854 年,英国物理学家发明了 Playfair 密码,它加密成对的字母而不是单个字母,因此更难破解。

    再后来就到了近代,密码学就变得种类繁多,其主要原因都是为了战争,因为战争需要交流情报,一旦情报落入敌方手里,那么后果不堪设想,所有,加密形式也变得越来越繁杂!

    1932 年:波兰密码学家马里安·雷耶夫斯基破解了Enigma 的工作原理,Enigma是一种编码机器,Enigma 机器的核心是排列成圆形的转子,上面有 26 个字母,每个转子代表一个不同的单一单字母替代密码,它们一起成为一个巨大的机械多字母替代机器。破解后,就演变出各种破解方法,所谓的破解方法就是每个破解者都有自己的一套算法,这也是早期公钥私钥的影子。

    1945 年:贝尔实验室克劳德·艾尔伍德·香农发表了一篇利用数学理论进行加密的论文,从这个时候开始,现代密码学就诞生了!

    直到现在,我们常用的加密算法,比如DES、三重DES、AES隆重登场,如果说在现代密码学之前发明的密码大多数都是用于战争,那么现代密码学发明的加密算法基本上都是用于信息加密,比如政府部门信息、互联网数据信息等,当然了,军事加密也有在用加密,只不过安全难度就更高了!

    • DES:由 IBM 在 1974 年创建,它一直在使用,直到 1997 年破解。
    • 三重DES:为了克服 DES 的密钥长度短的问题,提出了 Triple DES,它对数据块执行 3 次 DES 操作,进而有效地增加了加密算法的密钥长度。
    • AES:1997 年美国国家标准与技术研究院制定出AES,即高级加密标准,AES 是目前世界上使用最广泛的加密标准。

    到这里,加密的历史就了解的差不多了,下面就隆重的介绍上面提到的加密类型。

    加密类型

    从大的方向来讲,加密类型主要有两种:

    • 非对称加密
    • 对称加密

    对称加密

    对称加密使用单个加密密钥来加密和解密数据。

    在此过程中,授权方共享一个密钥,这种加密方式速度、低资源消耗低,能保证一定的数据安全性。

    对称加密是一项古老的技术,它在单个密钥上工作,因此黑客很难捕获传输中的数据,但是,如果密钥被泄露,黑客就可以加密和解密信息。

    强化记忆:对称加密,加密和解密密钥相同的,通信双方必须拥有相同的密钥才能实现安全通信。

    非对称加密

    非对称加密也称为公钥密码术,适用于公钥和私钥,私钥应保密以解码信息,公钥用于对信息进行编码。

    非对称加密的特性就是

    • 隐私性
    • 合法性
    • 不可否认性

    与对称加密相比,这种加密技术资源使用率高。

    加密小部分数据,非对称加密非常有用。

    强化记忆:非对称加密使用两个密钥:一个公共的(与所有人共享)和一个私有的(只有密钥的生成者知道),公钥用于加密数据,私钥用于解密数据

    对称加密和非对称加密的区别

    了解完加密类型,我们再来了解一下加密算法。

    加密算法

    加密算法也是跟加密类型密切相关的,也分为对称加密算法和非对称加密算法。

    • 对称加密算法有RC4、AES、DES、IDEA、Blowfish、RC5、RC6、QUAD。
    • 非对称加密算法有RSA非对称加密算法、ECC非对称加密算法。

    由于有些加密算法离我们很远,只会在特定的情况下使用,所以下面我们着重介绍这几个算法:

    • DES加密
    • 三重DES加密
    • RSA加密
    • AES加密

    DES加密

    DES属于对称加密算法,是一种比较老的加密算法,1976年有IBM创立,DES算法采用 56 位加密密钥。

    后来被破解了,所以2005 年,DES 被正式弃用,取而代之的是 AES 加密算法。

    三重DES加密

    3DES 是 DES 算法的高级版本,它也使用 56 位块密钥,三重 DES 使用三个单独的密钥,所以总密钥长度加起来为 168 位。

    加密过程简单来讲就是三步:

    1. 加密
    2. 解密
    3. 重新加密

    相对应得解密也是三步:

    1. 解密
    2. 加密
    3. 再次解密

    RSA加密

    RSA,英文全称Rivest–Shamir–Adleman,于1977年被发明,是最广泛使用的非对称加密算法。

    目前使用的RSA 密钥高达2048位,由于计算能力的提高和技术的变化,预计很快就会超过4096位,这是一个多么恐怖的数字,攻击者需要花费相当多的时间和处理能力才能破解这个加密算法,但是你觉得可能吗?

    与三重DES不同,RSA是一种非对称加密算法,因为它使用一对密钥,公钥用于加密消息,私钥用于解密消息。

    AES加密

    AES英文全称Advanced Encryption Standard,意为高级加密标准,NIST 于 2001 年批准了 AES 加密算法。

    AES属于对称加密,它使用块密码并一次加密一个固定大小的块,适用于 128 位或 192 位,也扩展到 256 位密钥长度。

    AES安全、快速、灵活,与 DES 相比,AES是一种更快的算法,多个密钥长度选择就是最大的优势,因为密钥越长,破解它们就越困难。

    以上就是加密算法的内容,那么有人要问了,这些算法貌似只是理论,具体有什么用处呢?

    下面瑞哥将介绍加密的应用:

    加密应用

    1、数字证书

    这个相信大家都知道,数字证书又称为身份证书公钥证书,主要就是利用各种类型的加密方法通过 Internet 验证加密数据的发送者和接收者的详细信息。

    2、加密协议

    做网络的大家都熟悉的IPsec协议、PPTP协议、SSTP协议等,这些协议正是利用加密的思想提高了设备与设备之间通信的安全性。

    IPSEC协议通信:

    PPTP协议通信:

    SSTP协议通信:

    3、安全证书

    这个在浏览器中很常见,以我们网络技术联盟站的网站为例,当在浏览器中输入:https://www.wljslmz.cn/访问的时候,我们注意到左边有一把小锁:

    点开这把锁,你会看到”连接安全“。

    我们来点开这个”连接安全“看一下:

    可以看出,我们的网站的安全证书是由权威机构颁布的,不是做做样子的,既然是权威机构颁布的,那么在很大程度上就能够保证网站的安全性。

    这里的安全证书其实就是SSL发挥的作用,SSL就是安全套接字层,专为连接 Web 服务器而设计,现在称为传输层安全性 (TLS),可在加密和解密期间使用证书和身份验证提供数据加密、消息完整性。

    通常安全证书是和HTTPS协议绑定的,HTTPS协议就是安全超文本传输协议,HTTP与SSL的结合,是HTTP的安全版本,它使用的就是非对称密钥加密,我们来看下我们的网站,也是https:

    总结

    数据安全是任何业务安全策略的重要组成部分,其中最重要的技术就是加密技术,本文瑞哥从加密的历史谈到加密的类型,再到加密的算法,最后介绍了加密的典型应用,可以说是非常详细了,其中每个技术点都值得大家深入推敲,在查阅了三天的基础上,又通过画图的形式给大家呈现出这篇易懂、优质的文章,希望大家能够喜欢!

    如果您觉得文章写的不错,欢迎转发,您点赞、收藏就是对我创作的最大鼓励!

    如果想要瑞哥写相关技术文章,也欢迎在下方评论区留言!

    Bye~

    展开全文
  • 算法-加密的病历单(信息学奥赛一本通-T1137)(包含源程序).rar
  • 压缩包含有两个文件:PGP软件安装包,PGP使用指导说明 该实验本人已成功完成,如实验过程中有问题可以私信本人博客。
  • LSB随机间隔嵌入信息隐藏方法,包括文本文件信息、图像信息、声音信息加密图像信息等。
  • 信息加密理论基础 1.信息熵基本知识 信息熵(information entropy)是对信息状态“无序”与“不确定”的度量(从本质上讲,熵不是对信息的度量,但信息的增加而使产生的熵减小,熵可以用来度量信息的增益)。 ...
  • 常见加密算法

    千次阅读 2021-10-24 12:40:43
    常见加密算法 1、对称加密算法(AES、DES、3DES) 对称加密算法是指加密和解密采用相同的密钥,是可逆的(即可解密)。 AES加密算法是密码学中的高级加密标准,采用的是对称分组密码体制,密钥长度的最少支持为128。...
  • HTTPS加密什么?HTTPS加密的作用

    千次阅读 2021-11-22 10:53:17
    它是通过使用公钥对用户数据进行加密,保证客户端和服务器之间信息安全的一种通信方式。 HTTP(超文本传输协议)通常以明文形式传输所有数据。这意味着任何可以拦截消息的人(例如在同一个WiFi网络上)都可以清楚...
  • 包含若干个信息包的传输串流加密解密方法及相关装置.zip
  • https到底加密什么

    千次阅读 2020-06-28 10:30:59
    问题描述 都说https是在http和tcp两层之间加密,针对的是传输过程,...能抓到URL,或者header之类的信息嘛? 另外再补充一个问题哈,网上还有一种中间人抓包模式? 如果有人在我和服务器之间抓包,伪造证书,搞这个中
  • 由于跨平台的需要,Java字节码中包括了很多源代码信息,如变量名、方法名,并且通过这些名称来访问变量和方法,这些符号带有许多语义信息,很容易被反编译成Java源代码。为了防止这种现象,我们可以使用Java混淆器对...
  • 分享信息加密技术

    千次阅读 2018-12-10 18:47:58
    所以大型网站已经越来越注重自身数据库的安全,维护敏感数据的安全更是重中之重,信息加密技术的发展也趋于完善。加密技术可以大致分为三类:1.单项三列加密,2.对称加密,3.非对称加密。  一.单项散...
  • 上机实验报告 课程名称 数据加密及PKI技术 实验名称Office的加解密 姓名 学号 班级 指导教师乔明秋 实验日期 实验成绩 一实验目的 1掌握Office办公软件的加密 二实验环境 计算机一台 office 三实验内容(所有加密文件...
  • 对称加密和非对称加密什么

    千次阅读 2019-12-28 19:48:41
    在当今的网络世界中,存在着未经...风险最大的是财务和支付系统数据,这些数据可能会暴露客户和客户的个人识别信息(PII)或支付卡详细信息加密对于保护PII和减轻进行支付交易的企业每天每一分钟面临的风险至关重要。
  • 电信设备-处理一个包括加密信息的数据流的方法和装置.zip
  • HTTPS 加密什么内容?

    千次阅读 2020-06-09 10:16:30
    下文将为大家介绍HTTPS整套加密机制是如何实现的,让更多之前不清楚HTTPS加密到底是什么的同学有一个入门的理解。 HTTP是什么样的? HTTP是属于应用层的协议,它是基于TCP/IP的,所以它只是规定一些要传输的内容,...
  • 计算机网络安全 之 信息加密与PKI

    千次阅读 2021-12-01 22:35:11
    信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。 信息论主要包括香农关于保密系统的信息理论。 密码学复杂性理论主要讨论算法复杂...
  • HTTPS加密原理,搞懂什么是对称加密、非对称加密、证书、数字签名
  • 用JAVA实现的微信接口验证里面包含一个SHA1的加密算法和接口验证的方法。有需要的可以看看
  • 信息安全实习一古典加密算法 实现swing图形化,包含有完整的实习报告。
  • 第3部分电子商务安全 主讲人:胡冰 苏興托普信戛职业技术学院 第3部分电子商务安全 目录 3.1电子商务安全的要求 3.2数据加密技术 33认证技术 3.4安全交易协议 3.2数据加密技术 3.2.1传统的代换密码 3.2.2对称加密算法...
  • 加密talk.zip

    2019-11-17 16:53:26
    代码中使用语言为C语言,主要包括SockClient.zip和SockSever.zip,两个压缩包分别是socket的客户端和服务器端,在聊天通信过程中,对信息进行加密,防止信息泄露。
  • 数据加密简介

    千次阅读 2022-03-19 21:49:05
    对称式加密就是加密和解密使用同一个秘钥,通常称之为“Session Key”,这种加密技术目前被广泛采用,如美国政府所采用的的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。 2、非对称式...
  • Https的加密原理是什么

    千次阅读 2022-02-26 14:12:15
    对称与非对称加密、数字签名、数字证书等,在学习过程中,除了了解“它是什么”,你是否有想过“为什么是它”?我认为理解了后者才真正理解了HTTPS的加密机制。 本文以问题的形式逐步展开,一步步解开HTTPS的面纱,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 435,550
精华内容 174,220
热门标签
关键字:

信息的加密包括什么

友情链接: grrw.rar