为什么对文件不可以用非对称加密算法直接对明文加密?
如果只是密码加密的话,可以解决的,相关软件也有,但是如果是用数字证书加密的话,就大条了,现在一般的数字证书都是用一种叫非对称的加密算法RSA来做加密的,这种数字证书加密的话,据我所知,现在还是无解的,理论上是找不到破解的方法的。
我的很多PDF证书都是用 SHA-1 RSA来做的加密的,SHA-1的话,是一种散列的算法,RSA的话,就是从正方向计算,得出加密信息,但是解密的人,没有反方向对应的钥匙,而单纯通过计算,或是穷举,去找出原始信息,是不可能的。
打个比方,英雄无敌里面的单向传送门,你进去了,想原路返回,是不可能的。
不过也期待这个东西被破解。
看了先前几个的回复,只有3楼还过的去,证书加密也不是说破不了,因为这里面分对称形式的加密,和非对称的,我上面说的是非对称不能被破,而对称的就目前技术来说,已经是可以被破解了,不过这也要看加密的强度,低强度的或许个人电脑,也能破解,但是可能会费时间。
高强度的,估计个人电脑是没这个能力的,可能要很多大形计算机才可以。
象DES,3DES这类的就是属于对称的。
说句题外话,现在国内的这些银行的USBKEY(工行U盾这类东西),好象都是需要国密办人证的,但是,过密办的算法,应该是属于对称的,理论上说,U盾也是不安全的。
混合加密系统的过程
展开全部 加密方法可分为两大类:软加密和硬加密。
软加密用纯软件的方法来实现加密,主要有密码,软件校验码等;硬加密则是软件和硬件结合起来的一种加密手段,加密后软件执行时需要访问相应的硬件,其加密强度大,成本也高。
混合加密是指利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密...
勒索病毒加密文件怎么解开
展开全部 1、如果不小心中了勒索病毒,那么你的文件会被加密,后缀名会变成.crypt,而且无法打开。
2、病毒会在文件夹下生成警告图片,打开病毒生成的图片,会看到一堆英文。
3、还有的警告图片是这个样子。
4、用百度翻译翻译这些内容,会看到病毒作者想要比特币。
5、以目前行情来说,1比特币兑换人民币3870元,我想大多数人也不想给作者汇款。
6、如果你试图破解这些加密文件,只能时徒劳,因为它用了高强度的非对称加密算法。
7、先别慌,卡巴斯基实验室已经推出了解密程序,能解密大部分文件,上面提供下载。
8、下载好解密工具,运行,点击start scan开始扫描,解密程序会全硬盘搜索,会花些时间,请耐心等待。
什么是密码加密?
密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。
算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。
密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。
相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。
对称加密以数据加密标准(DNS,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。
对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
如何打开加密过的*db数据库文件?(知道密码)
加密算法有对称加密和非对称加密。
对称加密比如DES在加密和解密时使用同一个密钥,通过密钥就能还原了。
而非对称加密比如RSA加密和解密时使用不同的密钥,加密使用私钥,而解密时需要公钥;另外现在很多密码存储都是通过散列算法的比如MD5。
而MD5是单向的,不能逆向解密(数学非常好可以尝试下);所以很多网站门户用户密码丢失时都是重置密码而不能找回。
几种常用加密算法比较
展开全部 几种对称性加密算法:AES,DES,3DESDES是一种分组数据加密技术(先将数据分成固定长度的小数据块,之后进行加密),速度较快,适用于大量数据加密,而3DES是一种基于DES的加密算法,使用3个不同密匙对同一个分组数据块进行3次加密,如此以使得密文强度更高。
相较于DES和3DES算法而言,AES算法有着更高的速度和资源使用效率,安全级别也较之更高了,被称为下一代加密标准。
几种非对称性加密算法:RSA,DSA,ECCRSA和DSA的安全性及其它各方面性能都差不多,而ECC较之则有着很多的性能优越,包括处理速度,带宽要求,存储空间等等。
几种线性散列算法(签名算法):MD5,SHA1,HMAC这几种算法只生成一串不可逆的密文,经常用其效验数据传输过程中是否经过修改,因为相同的生成算法对于同一明文只会生成唯一的密文,若相同算法生成的密文不同,则证明传输数据进行过了修改。
通常在数据传说过程前,使用MD5和SHA1算法均需要发送和接收数据双方在数据传送之前就知道密匙生成算法,而HMAC与之不同的是需要生成一个密匙,发送方用此密匙对数据进行摘要处理(生成密文),接收方再利用此密匙对接收到的数据进行摘要处理,再判断生成的密文是否相同。
对于各种加密算法的选用:由于对称加密算法的密钥管理是一个复杂的过程,密钥的管理直接决定着他的安全性,因此当数据量很小时,我们可以考虑采用非对称加密算法。
在实际的操作过程中,我们通常采用的方式是:采用非对称加密算法管理对称算法的密钥,然后用对称加密算法加密数据,这样我们就集成了两类加密算法的优点,既实现了加密速度快的优点,又实现了安全方便管理密钥的优点。
如果在选定了加密算法后,那采用多少位的密钥呢?一般来说,密钥越长,运行的速度就越慢,应该根据的我们实际需要的安全级别来选择,一般来说,RSA建议采用1024位的数字,ECC建议采用160位,AES采用128为即可。
如何加密红头文件
给文件加密有3种方法:1 用系统自带的EFS加密,但要注意备份加密证书,另外在加密帐号下是看不到加密效果的。
2 用winrar的压缩加密,但速度慢,操作麻烦。
3 用超级加密3000加密文件,超级加密3000采用先进的加密算法,使你的文件加密后,真正的达到超高的加密强度,让你的加密文件无懈可击,没有密码无法解密。
您可以根据自己的实际需求选择一款属于自己的文件加密方法。
电子签名的加密技术
电子签名和加密技术,电子签名技术的实现需要使用到非对称加密(RSA算法)和报文摘要(HASH算法)。
非对称加密是指用户有两个密钥,一个是公钥,一个是私钥,公钥是公开的,任何人可以使用,私钥是保密的,只有用户自己可以使用,公钥和私钥是对应关系。
用户可以用对方的公钥加密信息,并传送给对方,对方使用自己的私钥将密文解开。
公私钥是互相解密的,而且绝对不会有第三者能插进来。
报文摘要利用HASH算法对任何要传输的信息进行运算,生成128位的报文摘要,而不同内容的信息一定会生成不同的报文摘要,因此报文摘要就成了电子信息的“指纹”。
有了非对称加密技术和报文摘要技术,就可以实现对电子信息的电子签名了。
文档电子签名软件是一种电子盖章和文档安全系统,可以实现电子盖章(即数字签名)、文档加密、签名者身份验证等多项功能。
对于签名者的身份确认、文档内容的完整性和签名不可抵赖性等问题的解决具有重要作用。
使用数字证书对Word文档进行数字签名,保证签名者的签名信息和被签名的文档不被非法篡改。
签名者可以在签名时对文档签署意见,数字签名同样可以保证此意见不被篡改。
软件应嵌入Word环境,集成为应用组件,使用简便,界面友善。
操作生成的数字签名和意见以对象方式嵌入Word文档,直观明了。
软件还应支持多人多次签名,每个签名可以在文档中的任意位置生成,完全由签名者控制。
软件避免采用宏技术,从而避免因用户禁用宏而导致软件失效。
数字签名使用的数字证书可以存储在智能卡和USB电子令牌之类的硬件设备中,这些存储介质自身有安全性高、携带方便等特点,进一步提高了系统的安全性。
在企业中,对于往来的需审批的重要文档,必须保持其安全、有效,并要求留下审批者的意见及签名,如果采用传统的方法如传真,势必造成大量的扫描文件需要存储,且不好管理,而电子签名在安全体系的保证下,将为文档管理的效率带来显著的提高。
由此看来,采用先进的IT技术,能推动我们的办公无纸化进一步的向前发展。
加密算法有几种?基于什么原理?
1、对称加密算法对称加密算法用来对敏感数据等信息进行加密,常用的算法包括:DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。
3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。
AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高;算法原理AES 算法基于排列和置换运算。
排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。
AES 使用几种不同的方法来执行排列和置换运算。
2、非对称算法常见的非对称加密算法如下:RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的;DSA(Digital Signature Algorithm):数字签名算法,是一种标准的 DSS(数字签名标准);ECC(Elliptic Curves Cryptography):椭圆曲线密码编码学。
算法原理——椭圆曲线上的难题椭圆曲线上离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q 的情况下求出小于p的正整数k。
可以证明由k和P计算Q比较容易,而由Q和P计算k则比较困难。
将椭圆曲线中的加法运算与离散对数中的模乘运算相对应,将椭圆曲线中的乘法运算与离散对数中的模幂运算相对应,我们就可以建立基于椭圆曲线的对应的密码体制。
转载请注明出处51数据库 » 非对称高强度加密软件