数字档案加密技术有哪些

你了解哪些数据加密技术 结合相关资料进行简单介绍?加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密) 。常见加密技术分类有:对称加密、非对称加密、专用密钥、公开密钥 。

数字档案加密技术有哪些

文章插图
1.对称加密 。
对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难 。
除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高 。IDEA加密标准由PGP(Pretty Good Privacy)系统使用 。
2.加密技术非对称 。
【数字档案加密技术有哪些】1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统” 。相对于“对称加密算法”这种方法也叫做“非对称加密算法” 。
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥 (privatekey) 。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密 。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法 。
扩展资料:
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送 。因此,其密钥管理成为系统安全的重要因素 。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥 。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe,Hellman、Rabin、OngFiatShamir、零知识证明的算法、椭圆曲线、EIGamal算法等等 。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击 。
数据加密技术有哪些加密技术通常分为两大类:“对称式”和“非对称式” 。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits 。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件 。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道 。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到 。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题 。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密 。(3)
链路加密
对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全证 。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输 。在到达目的地之前,一条消息可能要经过许多通信链路的传输 。
由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现 。这样,链路加密就掩盖了被传输消息的源点与终点 。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析 。
尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题 。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密 。这就给网络的性能和可管理性带来了副作用 。
在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传 。另一方面,即使仅一小部分数据需要进行加密,也会使得所有传输数据被加密 。
在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容 。然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用 。
在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化 。这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施 。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用 。
节点加密
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密 。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的 。
然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行 。
节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息 。因此这种方法对于防止攻击者分析通信业务是脆弱的 。
端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在 。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露 。
端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护 。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包 。此外,从用户对安全需求的直觉上讲,端到端加密更自然些 。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可 。
端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息 。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的 。
档案加密详细资料大全档案加密是一种根据要求在作业系统层自动地对写入存储介质的数据进行加密的技术 。包括WINDOWS自带的档案加密功能等 。
基本介绍中文名 :档案加密 定义 :对数据进行加密的技术 种数 :2 种类 :WINDOWS自带的档案加密功能等 主流 :磁碟加密和驱动级解密技术 算法 :对称IDEA 算法、非对称RSA算法 基本信息,加密功能,商业化软体,特点,基本信息档案加密按加密途径可分为两类: 一类是WINDOWS系统自带的档案加密功能,一类是采用加密算法实现的商业化加密软体.WINDOWS系统加密方法有五种,商业化的加密软体又分为驱动级加密和外挂程式级加密;如果按加密算法又可分为三类 :对称IDEA 算法、非对称RSA算法、不可逆AES算法.加密功能加密档案或资料夹 步骤一:打开Windows资源管理器 。步骤二:右键单击要加密的档案或资料夹,然后单击“属性” 。加密资料夹设计步骤三:在“常规”选项卡上,单击“高级” 。选中“加密内容以便保护数据”复选框 在加密过程中还要注意以下五点: 1.请单击“开始→程式→附属档案”,然后单击“Windows资源管理器” 。2.只可以加密NTFS分区卷上的档案和资料夹,FAT分区卷上的档案和资料夹无效 。3.被压缩的档案或资料夹也可以加密 。如果要加密一个压缩档案或资料夹,则该档案或资料夹将会被解压 。4.无法加密标记为“系统”属性的档案,并且位于systemroot目录结构中的档案也无法加密 。5.在加密资料夹时,系统将询问是否要同时加密它的子资料夹 。如果选择是,那它的子资料夹也会被加密,以后所有添加进资料夹中的档案和子资料夹都将在添加时自动加密 。解密档案或资料夹 步骤一:打开Windows资源管理器 。步骤二:右键单击加密档案或资料夹,然后单击“属性” 。加密后特别档案步骤三:在“常规”选项卡上,单击“高级” 。步骤四:清除“加密内容以便保护数据”复选框 。同样,我们在使用解密过程中要注意以下问题:1.请单击“开始→程式→附属档案”,打开“Windows资源管理器” 。2.在对资料夹解密时,系统将询问是否要同时将资料夹内的所有档案和子资料夹解密 。如果选择仅解密资料夹,则在要解密资料夹中的加密档案和子资料夹仍保持加密 。但是,在已解密资料夹内创立的新档案和资料夹将不会被自动加密 。以上就是使用档案加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明:1.高级按钮不能用原因:加密档案系统(EFS)只能处理NTFS档案系统卷上的档案和资料夹 。如果试图加密的档案或资料夹在FAT或FAT32卷上,则高级按钮不会出现在该档案或资料夹的属性中 。解决方案: 将卷转换成带转换实用程式的NTFS卷 。打开命令提示符 。键入:Convert [drive]/fs:ntfs(drive 是目标驱动器的驱动器号)2.当打开加密档案时,显示“拒绝访问”讯息原因:加密档案系统(EFS)使用公钥证书对档案加密,与该证书相关的私钥在本计算机上不可用 。解决方案:查找合适的证书的私钥,并使用证书管理单元将私钥导入计算机并在本机上使用 。3.用户基于NTFS对档案加密,重灌系统后加密档案无法被访问的问题的解决方案(注意:重装Win2000/XP前一定要备份加密用户的证书): 步骤一:以加密用户登录计算机 。步骤二:单击“开始→运行”,键入“mmc”,然后单击“确定” 。步骤三:在“控制台”选单上,单击“添加/删除管理单元”,然后单击“添加” 。步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加” 。步骤五:单击“我的用户账户”,然后单击“完成”(如图2,如果你加密用户不是管理员就不会出现这个视窗,直接到下一步)。步骤六:单击“关闭”,然后单击“确定” 。步骤七:双击“证书──当前用户”,双击“个人”,然后双击“证书” 。步骤八:单击“预期目的”栏中显示“加密档案”字样的证书 。步骤九:右键单击该证书,指向“所有任务”,然后单击“导出” 。步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX档案格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,以防别人盗用 。另外,证书只能保存到你有读写许可权的目录下) 。4.保存好证书注意将PFX档案保存好 。以后重灌系统之后无论在哪个用户下只要双击这个证书档案,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的资料夹(注意:使用备份恢复功能备份的NTFS分区上的加密资料夹是不能恢复到非NTFS分区的) 。最后要提一下,这个证书还可以实现下述用途: (1)给予不同用户访问加密资料夹的许可权 。将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个资料夹的本机其他用户 。然后由他登录,导入该证书,实现对这个资料夹的访问 。(2)在其也WinXP机器上对用“备份恢复”程式备份的以前的加密资料夹的恢复访问许可权 。将加密资料夹用“备份恢复”程式备份,然后把生成的Backup.bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程式将它恢复出来(注意:只能恢复到NTFS分区) 。然后导入证书,即可访问恢复出来的档案了 。Win98加密资料夹方法资料夹属性法在“Windows资源管理器”视窗,右键单击要加密的资料夹,单击“属性”,选中“隐藏”复选框 。在注册表的“HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL”分支下,将“CheckedValue”的键值设定为数字“0” 。以后,即使在“Windows资源管理器”视窗,单击“查看”选单中的“资料夹选项”,单击“查看”选项卡,选中“显示所有档案”复选钮,也无法看到具有隐藏属性的资料夹 。资源回收筒法 首先确认选中了“显示所有档案”复选钮,并且注册表中“CheckedValue”的键值为“1” 。然后,在“Windows资源管理器”视窗,右键单击 “C:\RECYCLED”资料夹(这是C糟上“资源回收筒”对应的资料夹),再单击“属性”,单击“常规”选项卡,清除“启用缩略图方式查看”和“唯读”复选框,单击“确定”按钮 。关闭并重新启动“Windows资源管理器”后,将会看到“C:\RECYCLED”资料夹中有一个desk.ini档案 。把该档案复制到要加密的资料夹中,并把该资料夹设为“唯读”属性 。档案管理器法单击“开始/运行”,键入“winfile”,单击“确定”按钮,打开“档案管理器”视窗,单击“查看”选单中的“按档案类型”,选中“显示隐藏/系统档案”复选框,单击“确定”按钮 。把要加密的资料夹拖到“C:\RECYCLED”资料夹或者其他分区的“RECYCLED”资料夹 。这样,在“我的电脑”或“Windows资源管理器”视窗中就看不到这个资料夹了 。设定密码法1、打开“资源管理器”,选定要加密或要保护的资料夹(档案目录),在其中空白处单击滑鼠右键,选择“自定义资料夹…”选项; 2、在“自定义资料夹”的复选框中,选择“创建或编辑HTML文档”,并单击“下一步”,系统准备启动HTML编辑器; 3、单击“下一步”,系统启动HTML编辑器,自动打开Folder.htt文档; 4、编辑Folder.htt文档,搜寻“JavaScript”字元,在下方顶头输入以下3行内容: var pass = prompt("请输入密码") if(pass != "ABC") {window.location="E:"}; 5、保存Folder.htt文档并退出编辑,选择“完成”;到此,对资料夹的加密或保护便已完成; 6、加密测试,关闭已打开的所有文档及资料夹,重新打开“资源管理器”,点击已加密的资料夹,系统便会提示输入密码,输入正确的密码(本文设定的密码为ABC)就可以访问该资料夹,反之则会转入E盘而无法访问,从而保护该资料夹及其中的文档 。档案加密的五种方法使用组策略工具 把存放隐私资料的硬碟分区设定为不可访问 。详细方法:首先在末尾选单中选择 “ 运转 ” 输入gpedit.msc回车,翻开组战略配置视窗 。选择 “ 用户配置 ” -> 管理模板 ” -> Window资源管理器” 双击右边的防止从 “ 电脑 ” 访问驱动器” 选择 “ 已启用 ” 然后在选择下列组合中的一个 ” 下拉组合框中选择你希望限制的驱动器,点击确定就可以了 这时,假设你双击试图翻开被限制的驱动器,将会出现错误对话框,提示 “ 本次操作由于这台计算机的限制而被取消 。请与您的系统管理员联络 ” 这样就可以防止大部分黑客顺序和病毒侵犯你隐私了,绝大多数磁碟加密软体的功用都是使用这个小技巧完成的 。这种加密方法比较适用,但是其缺陷在于安全系数很低 。凶猛一点的电脑高手或许病毒顺序通常都知道怎样修正组战略,也可以把用户设定的组战略限制取消掉 。因此这种加密方法不太适宜对失密强度要求较高的用户 。使用注册表中的设定把某些驱动器设定为隐藏 。隐藏驱动器方法如下:注册表的HKEY_CURRENT_USER\Sofare\Microsoft\Windows\CurrentVersion\Policies\Explor中新建一个 DWORD 值,命名为 NoDriv 并为它赋上相应的值 。例如想隐藏驱动器 C 就赋上十进制的 4 留意一定要在赋值对话框中设定为十进制的 4 假设我新建的 NoDriv 想隐藏 A B C 三个驱动器,那么只需求将 A B C 驱动器所对应的 DWORD 值加起来就可以了同样的假设我需求隐藏 D F G 三个驱动器,那么 NoDriv 就应该赋值为 8+32+64=104 怎样样,应该明白了如何隐藏对应的驱动器吧 。大部分磁碟隐藏软体的功用都是使用这个小技巧完成的,隐藏之后,WIndow 下面就看不见这个驱动器了,也就不用担忧别人偷窥你隐私了使用Window自带的磁碟管理 网路上引见加密方法一和加密方法二的知识性文章已经很多,已经为大家所熟习了但是加密方法三却较少有人知道 。专家就在这里告诉大家一个秘密:使用 Window 自带的磁碟管理 ” 组件也可以完成硬碟隐藏! 详细操作步骤如下:右键 “ 电脑 ” -> 管理 ” 翻开 “计算机管理” 配置视窗 。选择 “存储” -> 磁碟管理 ” 选定你希望隐藏的驱动器,右键选择 “ 更改驱动器名和途径 ” 然后在出现的对话框中选择 “ 删除 ” 即可 。很多用户在这里不敢选择 “ 删除 ”,惧怕把数据弄丢了,其实这里完全不用担忧,Window 仅仅只是删除驱动器的核心空间的符号连结,并不会删除逻辑分区 。假设要取消隐藏驱动器,重复上述进程,这里选择选择 “ 添加 ” 即可 。这种方法的安全系数和前面的方法差不多,由于其他电脑高手或许病毒顺序也可以反其道而行之,把你隐藏的驱动器给找回来 。使用WinRA R可以绝对安全地为你数据加密 大家一提起 WinRA R 总是会想到强大的紧缩功用,其实,WinRA R 加密功用同样很强大 。WinRA R 采用的单向加密,而单向加密是不可以被破解的因此,假设我需求维护隐私,只需把这些隐私档案紧缩成一个包,并且加上密码,就绝对安全了,任何黑客和电脑高手都不可以窃取到隐私 。简单档案加密方法创建1.在运行中输入cmd,回车 2.切换到想要建立资料夹的硬碟分区,如D糟输入:d:回车 3.输入md新建资料夹..\ 回车,注意资料夹名后有2个小数点 D糟下面就有了一个名为新建资料夹.的资料夹它是既不能进入又不能被删除的!不信你就试试看吧删除1.在运行中输入cmd,回车. 2.输入:D:回车然后输入 rd新建资料夹..\回车,即可删除,当然删除前请确认里面的档案都是不需要的,不要删错了 。查看1.在运行中输入cmd,回车 2.在命令行视窗中输入 start D:\新建资料夹../这里一定要是资料夹的绝对路径,否则无法打开即可 打开此资料夹 。商业化软体档案加密算法 国内防泄密系统常用的加密算法有三种,IDEA 算法、RSA算法、AES算法,加密强度来讲,AES算法加密强度最高 。IDEA算法IDEA算法属于对称加密算法,对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性 。目前最常见的对称加密算法为数据加密标准DES算法,但传统的DES算法由于只有56位的密钥,因此已经不适应当今分散式开放网路对数据加密安全性的要求 。欧洲数据加密标准IDEA等,目前加密强度最高的对称加密算法是128位的DES加密算法 。对称加密算法的主要优点是加密和解密速度快,加密效率高,且算法公开. 缺点是实现密钥的秘密分发困难,在大量用户的情况下密钥管理复杂,而且无法完成身份认证等功能,不便于套用在网路开放的环境中 。由于加密算法是公开的,所以被破解的风险比较高 。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高、被破解风险高 。RSA算法RSA算法是非对称加密算法,非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对档案加密而只适用于对少量数据进行加密 。对称加密算法、非对称加密算法和不可逆加密算法可以分别套用于数据加密、身份认证和数据安全传输 。RSA算法是建立在大数分解和素数检测的理论基础上 。RSA密钥的产生过程: 独立地选取两个互异的大素数p和q(保密) 。计算n=p×q(公开),则ф(n)=(p-1)*(q-1)(保密) 随机选取整数e,使得1<e<ф(n)并且gcd(ф(n),e)=1(公开) 计算d,d=e-1mod(ф(n))保密 。RSA私有密钥由{d,n},公开密钥由{e,n}组成 RSA的加密/解密过程: 首先把要求加密的明文信息M数位化,分块; 然后,加密过程:C=Me(mod n) 解密过程:M=Cd(mod n) 非对称密钥加密体制的优点与缺点: 解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;具有很高的加密强度 。与对称加密体制相比,非对称加密体制的加密、解密的速度较慢、被破解风险较小 。AES加密算法 AES加密算法属于对称加密算法,对称加密算法的特征是加密过程中需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据需要密钥才能解密 。1997年4月15日,美国国家标准和技术研究所NIST发起了征集AES算法的活动,并成立了专门的AES工作组,目的是为了确定一个非保密的,公开披露的,全球免费使用的分组密码算,法用于保护下一世纪 *** 的敏感信息,并希望成为秘密和公开部门的数据加密标准.1997年9月12日,在联邦登记处公布了征集AES候选算法的通告.AES的基本要求是比三重DES快而且至少和三重DES一样安全,分组长度128比特,密钥长度为128/192/256比特.1998年8月20日,NIST召开了第一次候选大会,并公布了15个候选算法.1999年3月22日举行了第二次AES候选会议,从中选出5个.AES将成为新的公开的联邦信息处理标准(FIPS--Federal Information Processing Standard),用于美国 *** 组织保护敏感信息的一种特殊的加密算法.美国国家标准技术研究所(NIST)预测AES会被广泛地套用于组织,学院及个人.入选AES的五种算法是MARS,RC6,Serpent,Twofish,Rijndael.2000年10月2日,美国商务部部长NormanY. Mia宣布,经过世界著名密码专家之间的竞争,Rijndael数据加密算法最终获胜. 为此而在全球范围内角逐了数年的激烈竞争宣告结束.这一新加密标准的问世将取代DES、RSA数据加密标准,成为21世纪保护国家敏感信息的高级算法 。与DES、RSA加密算法相比,AES加密算法的优点为加解密的速度更快、加密强度最高、且不占用硬体资源 。常用几种的档案加密软体 随着信息化的高速发展,人们对信息安全的需求接踵而至,人才竞争、市场竞争、金融危机、敌特机构等都给企事业单位的发展带来巨大风险,内部窃密、黑客攻击、无意识泄密等窃密手段成为了人与人之间、企业与企业之间、国与国之间的安全隐患 。市场的需求、人的安全意识、环境的诸多因素促使着我国的信息安全高速发展,信息安全经历了从传统的单一防护如防火墙到信息安全整体解决方案、从传统的老三样防火墙、入侵检测、防毒软体到多元化的信息安全防护、从传统的外部网路防护到区域网路安全、主机安全等 。传统数据加密技术分析信息安全传统的老三样(防火墙、入侵检测、防病毒)成为了企事业单位网路建设的基础架构,已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军 。例如主机监控、慧点科技文档加密等技术 。在新型安全产品的伫列中,主机监控主要采用外围围追堵截的技术方案,虽然对信息安全有一定的提高,但是因为产品自身依赖于作业系统,对数据自身没有有效的安全防护,所以存在着诸多安全漏洞,例如:最基础的手段拆拔硬碟、winpe光碟引导、USB引导等方式即可将数据盗走,而且不留任何痕迹;此技术更多的可以理解为企业资产管理软体,单一的产品无法满足用户对信息安全的要求 。文档加密是现今信息安全防护的主力军,采用透明加解密技术,对数据进行强制加密,不改变用户原有的使用习惯;此技术对数据自身加密,不管是脱离作业系统,还是非法脱离安全环境,用户数据自身都是安全的,对环境的依赖性比较小 。市面上的文档加密主要的技术分为磁碟加密、套用层加密、驱动级加密等几种技术,套用层加密因为对应用程式的依赖性比较强,存在诸多兼容性和二次开发的问题,逐步被各信息安全厂商所淘汰 。当今主流的两大数据加密技术我们所能常见到的主要就是磁碟加密和驱动级解密技术: 全盘加密技术是主要是对磁碟进行全盘加密,并且采用主机监控、防水墙等其他防护手段进行整体防护,磁碟加密主要为用户提供一个安全的运行环境,数据自身未进行加密,作业系统一旦启动完毕,数据自身在硬碟上以明文形式存在,主要靠防水墙的围追堵截等方式进行保护 。磁碟加密技术的主要弊端是对磁碟进行加密的时间周期较长,造成项目的实施周期也较长,用户一般无法忍耐;磁碟加密技术是对磁碟进行全盘加密,一旦作业系统出现问题 。需要对数据进行恢复也是一件让用户比较头痛的事情,正常一块500G的硬碟解密一次所需时间需要3-4个小时;磁碟加密技术相对来讲真正要做到全盘加密还不是非常成熟,尤其是对系统盘的保护,至今市面上的主要做法是对系统盘不做加密防护,而是采用外围技术进行安全访问控制,大家知道作业系统的版本不断升级,微软自身的安全机制越来越高,人们对系统的控制力度越来越低,尤其黑客技术层层攀高,一旦防护体系被打破,所有一切将暴露无疑 。另外,磁碟加密技术是对全盘的信息进行安全管控,其中包括系统档案,对系统的效率性能将大大影响 。驱动级技术是当今信息加密的主流技术,采用进程+后缀的方式进行安全防护,用户可以根据企事业单位的实际情况灵活配置,对重要的数据进行强制加密,大大提高了系统的运行效率 。驱动级加密技术与磁碟加密技术的最大区别就是驱动级技术会对用户的数据自身进行保护,驱动级加密采用透明加解密技术,用户感觉不到系统的存在,不改变用户的原有操作,数据一旦脱离安全环境,用户将无法使用,有效提高了数据的安全性;另外驱动级加密技术比磁碟加密技术管理可以更加细粒度,有效实现数据的全生命周期管理,可以控制档案的使用时间、次数、复制、截屏、录像等操作,并且可以对档案的内部进行细粒度的授权管理和数据的外出访问控制,做到数据的全方位管理 。驱动级加密技术在给用户的数据带来安全的同时,也给用户的使用便利性带来一定的问题,驱动级加密采用进程加密技术,对同类档案进行全部加密,无法有效区别个人档案与企业档案数据的分类管理,个人电脑与企业办公的并行运行等问题 。特点1、多功能:对文字、档案、资料夹快速加密; 2、安全高效:采用高度成熟原创加密算法,安全加密,杜绝破解; 3、绑定计算机:绑定计算机加密的档案在其它计算机上不能解密; 4、时限功能:设定开始解密时间和过期永久锁定时间,非设定时间段内不能解密; 5、数据保护:采用擦除数据功能,绝对限制任何数据恢复、还原工具对删除的档案进行数据恢复; 6、多账户独立加密:不同的账户就算使用相同的密码加密,账户之间也有独立的解密许可权,相互保密; 7、集中分类管理资料:使用单一面板管理各类档案、私密信息,轻松实现日记本、电子相册、影音播放器、无痕网页浏览器等功能,对所有档案的操作在退出界面后都自动处于加密状态; 8、高强度安全保障:使用登录密码、账户名、加密密码三重保护,密码最长支持200位,使您的数据得到全方位安全保障 。加密图册
数据加密算法有哪些DES加密算法,AES加密算法,RSA加密算法,Base64加密算法,MD5加密算法,SHA1加密算法 。
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异 。