数据加密方案有哪些

数据加密的方法网络安全防范措施与应用是什么呢如果您也想要了解一下网络安全防范措施和应用的话,请从数据加密的方法入手 。因此很多人都会问数据加密有哪些方法呢无巧不成书,最近公布了一个关于数据加密方法的总结,我相信您一定可以找到问题的答案哦 。
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异 。现在我们就几种常用的加密算法给大家比较一下 。
DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法 。DES加密算法是对密钥进行保密,而公开算法,包括加密和解密算法 。这样,只有掌握了和发送方相同密钥的人才能解读由DES加密算法加密的密文数据 。因此,破译DES加密算法实际上就是搜索密钥的编码 。对于56位长度的密钥来说,如果用穷举法来进行搜索的话,其运算次数为256 。随着计算机系统能力的不断发展,DES的安全性比它刚出现时会弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的 。不过,DES现在仅用于旧系统的鉴定,而更多地选择新的加密标准 。
RSA加密算法是目前最有影响力的公钥加密算法,并且被普遍认为是目前最优秀的公钥方案之一 。RSA是第一个能同时用于加密和数宇签名的算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准 。RSA加密算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥 。
数据怎么加密比较好?企业/公司电脑核心文件数自动智能据透明加密技术(支持任意类型文件、文档、图纸、代码、音视频等等)不改变原有操作、交互,支持主流操作系统

数据加密方案有哪些

文章插图
所谓透明,是指对使用者来说是未知的 。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密 。文件在硬盘上是密文,在内存中是明文 。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果 。
强制加密:安装系统后,所有指定类型文件都是强制加密的;
使用方便:不影响原有操作习惯,不需要限止端口;
于内无碍:内部交流时不需要作任何处理便能交流;
对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权 。
透明加密技术是与驱动层内核紧密结合的一种技术,它工作于操作系统 的底层 。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质 。从而保证存储介质上的文件始终处于加密状态 。
常用的加密算法有哪些?对称密钥加密
对称密钥加密 Symmetric Key Algorithm 又称为对称加密、私钥加密、共享密钥加密:这类算法在加密和解密时使用相同的密钥,或是使用两个可以简单的相互推算的密钥,对称加密的速度一般都很快 。
分组密码
分组密码 Block Cipher 又称为“分块加密”或“块加密”,将明文分成多个等长的模块,使用确定的算法和对称密钥对每组分别加密解密 。这也就意味着分组密码的一个优点在于可以实现同步加密,因为各分组间可以相对独立 。
与此相对应的是流密码:利用密钥由密钥流发生器产生密钥流,对明文串进行加密 。与分组密码的不同之处在于加密输出的结果不仅与单独明文相关,而是与一组明文相关 。
DES、3DES
数据加密标准 DES Data Encryption Standard 是由IBM在美国国家安全局NSA授权下研制的一种使用56位密钥的分组密码算法,并于1977年被美国国家标准局NBS公布成为美国商用加密标准 。但是因为DES固定的密钥长度,渐渐不再符合在开放式网络中的安全要求,已经于1998年被移出商用加密标准,被更安全的AES标准替代 。
DES使用的Feistel Network网络属于对称的密码结构,对信息的加密和解密的过程极为相似或趋同,使得相应的编码量和线路传输的要求也减半 。
DES是块加密算法,将消息分成64位,即16个十六进制数为一组进行加密,加密后返回相同大小的密码块,这样,从数学上来说,64位0或1组合,就有2^64种可能排列 。DES密钥的长度同样为64位,但在加密算法中,每逢第8位,相应位会被用于奇偶校验而被算法丢弃,所以DES的密钥强度实为56位 。
3DES Triple DES,使用不同Key重复三次DES加密,加密强度更高,当然速度也就相应的降低 。
【数据加密方案有哪些】AES
高级加密标准 AES Advanced Encryption Standard 为新一代数据加密标准,速度快,安全级别高 。由美国国家标准技术研究所NIST选取Rijndael于2000年成为新一代的数据加密标准 。
AES的区块长度固定为128位,密钥长度可以是128位、192位或256位 。AES算法基于Substitution Permutation Network代换置列网络,将明文块和密钥块作为输入,并通过交错的若干轮代换"Substitution"和置换"Permutation"操作产生密文块 。
AES加密过程是在一个4*4的字节矩阵(或称为体State)上运作,初始值为一个明文区块,其中一个元素大小就是明文区块中的一个Byte,加密时,基本上各轮加密循环均包含这四个步骤:
合并(AddRoundKey):矩阵中的每个字节与该回合密钥做XOR异或运算,其中回合密钥由主密钥通过Rijndael密钥生成方案生成,这个密钥大小跟原矩阵一致 。替换(SubBytes):矩阵中的每个字节通过一个8位查找表对应的特定字节所替换 。这里的8位查找表为S-box(Substitution-box, 置换盒),用来模糊密钥与密文之间的关系,实现输入输出的非线性特征 。行混淆(ShiftRows):矩阵中的每一行的各个字节循环向左方位移,位移量随行数递增 。列混淆(MixColumns):每一列的四个字节通过线性变换互相结合,即与一个固定的多项式做乘法 。安全性
已知的针对AES唯一的成功攻击是旁道攻击,2005年时使用缓存时序攻击法,破解了一个装载OpenSSL AES加密系统的客户服务器 。
针对区块加密系统最常见的方式,是通过对加密循环次数较少的版本尝试攻击,然后改进算法后继续攻击高级版本,目前这个破解方法还不太实用 。
另外由于AES的数据结构具有井然有序的代数结构,有一个担心就是相关的代数攻击,目前基于此的有效攻击方法也暂时没有出现 。
非对称密钥加密
非对称密钥加密 Asymmetric Key Cryptography 也可称为 Public Key Cryptography 公开密钥加密:需要两个密钥,分为公钥和私钥,一个用作加密而另外一个只能用于解密,而加密的密钥并不能用来解密 。
根据此特性,除了加解密的应用外,还可以确保数字签名的功能:某用户用私钥加密明文,任何人都可以用该用户的公钥解密密文,以此判定身份 。
对称密钥需要一个安全的渠道可以交换共用的密钥,而非对称密钥可以将加密公钥公开发布;不过公钥加密在计算上相当复杂,性能远比不上对称加密,所以一般会利用公钥加密来交换对称密钥,然后依靠对称密钥来传输具体的信息 。
RSA
RSA是由三个人的名字组成 Ron Rivest、Adi Shamir、Leonard Adleman于1977年在MIT提出,并于1987年公布,是目前最常用的公钥加密算法 。
RSA算法的核心是极大整数的因式分解,理论基础在于由两个大质数算出乘积很容易,但是要从一个极大整数因式分解得出两个质数却很难 。
ECC
ECC即 Elliptic Curve Cryptography 椭圆曲线密码学,是基于椭圆曲线数学建立公开密钥加密的算法 。ECC的主要优势是在提供相当的安全等级情况下,密钥长度更小 。
ECC的原理是根据有限域上的椭圆曲线上的点群中的离散对数问题ECDLP,而ECDLP是比因式分解问题更难的问题,是指数级的难度 。而ECDLP定义为:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q 的情况下求出小于p的正整数k 。可以证明由k和P计算Q比较容易,而由Q和P计算k则比较困难 。
数字签名
数字签名 Digital Signature 又称公钥数字签名是一种用来确保数字消息或文档真实性的数学方案 。一个有效的数字签名需要给接收者充足的理由来信任消息的可靠来源,而发送者也无法否认这个签名,并且这个消息在传输过程中确保没有发生变动 。
数字签名的原理在于利用公钥加密技术,签名者将消息用私钥加密,然后公布公钥,验证者就使用这个公钥将加密信息解密并对比消息 。一般而言,会使用消息的散列值来作为签名对象 。
数据怎样才能防泄密呢?有什么有效的措施近几年互联网高速发展,市场竞争也越发激烈 。企业数据不仅包括企业自身的机密资料,还可能包括大量客户的重要信息,一旦发生信息泄露事件,将会给企业造成巨大的危害 。如何保护这些技术安全,已经成为数码通信企业重点关注的问题 。
针对当前层出不穷的信息安全问题,可采用赛虎加密技术、终端安全管理以及审计等技术措施,对不同应用场景部署严密的防泄密管理,保护企业的技术机密安全 。
1、分部门部署,灵活保护机密安全
加密拥有多种加密模式,企业可以根据安全管理需要,为不同部门用户部署灵活的加密方案 。如对研发部、销售部、运营部的机密资料等进行强制性自动加密,全过程保护机密安全,普通部门的文档可以选择智能加密或者只读加密,不影响内部沟通效率。
2、管控文档操作权限,严控分享范围
对加密文档实行分部门分级别的管理机制,确保重要加密文档只能在规定范围内使用,可以对部分特别重要的文档,或者对某个项目的资料文档单独设置访问权限,比如:研发部的新品资料,在跨部门协作时,仅限参与人才能使用文件 。
3、保护系统服务器,防止非法访问
安全网关可以杜绝非法计算机和非法进程对服务器进行访问,防止无关人员访问服务器数据 。结合天锐绿盾文档加密,可以对从服务器下载到本地终端的文档进行加密管控,保护服务器数据安全 。
4、加强外发管控,保证交互安全
可以把需要外发给合作商的项目资料制作成外发文档,可根据需要限制外发文档在外的查看期限、查看次数和使用权限,如禁止复制、截屏、打印、修改等操作,还支持对外发文档过期自动删除,防止机密在合作结束后继续被使用 。
5、离线办公管理,消除出差风险
针对在家处理紧急事务,又亦或是去客户公司沟通业务的离线办公,也有专门的离线管理方案,帮助企业保证加密文档在外正常使用,同时也可以很好保护机密在外安全 。
6、控制文档流通渠道,防止外传泄密
支持对终端各类外传行为进行详细审计及管控,当含有重要信息的文档通过U盘、网盘、网页、IM、邮件外传时,可帮助及时阻断含有重要信息文档的外传,并触发报警、警告、审计和备份机制,管理员可以快速作出响应 。
7、审计文档使用,提前防范泄密风险
可以对文档操作、移动设备拷贝、网络外传等行为进行审计,记录文件(代码、图纸、技术资料等)的操作及流通情况,提前防范高风险泄密行为,同时提升公司对泄密事件的追溯水平 。
数据防泄密方案通过透明加密、权限控制以及强力审计,可以帮助打造层次分明并易于调整的整体防御体系,帮助数码通信企业有效降低文档流转、网络、外设等渠道的泄密风险,全面提升终端的机密保护能力,切实有效地保护核心机密安全 。