⑴ 常用的對稱密碼演算法有哪些
對稱加密演算法用來對敏感數據等信息進行加密,常用的演算法包括:
DES(Data
Encryption
Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple
DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced
Encryption
Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
⑵ java環境下實現idea演算法的加密解密
基於Java的IDEA加密演算法探討
隨著Internet的迅速發展,電子商務的浪潮勢不可擋,日常工作和數據傳輸都放在Internet網上進行傳輸,大大提高了效率,降低了成本,創造了良好的效益。但是,由於 Internet網路協議本身存在著重要的安全問題(IP包本身並不繼承任何安全特性,很容易偽造出IP包的地址、修改其內容、重播以前的包以及在傳輸途中攔截並查看包的內容),使網上的信息傳輸存在巨大的安全風險電子商務的安全問題也越來越突出。加密是電子商務中最主要的安全技術,加密方法的選取直接影響電子商務活動中信息的安全程度,在電子商務系統中,主要的安全問題都可以通過加密來解決。數據的保密性可通過不同的加密演算法對數據加密來實現。
對我國來講,雖然可以引進很多的外國設備,但加密設備不能依靠引進,因為它涉及到網路安全、國家機密信息的安全,所以必須自己研製。當前國際上有許多加密演算法,其中DES(Data Encryption Standard)是發明最早的用得最廣泛的分組對稱加密演算法,DES用56位蜜鑰加密64位明文,輸出64位密文,DES的56位密鑰共有256 種可能的密鑰,但歷史上曾利用窮舉攻擊破解過DES密鑰,1998年電子邊境基金會(EFF)用25萬美元製造的專用計算機,用56小時破解了DES的密鑰,1999年,EFF用22小時完成了破解工作,使DES演算法受到了嚴重打擊,使它的安全性受到嚴重威脅。因為JAVA語言的安全性和網路處理能力較強,本文主要介紹使用IDEA(Internation Data Encryption Algorithm )數據加密演算法在Java環境下實現數據的安全傳輸。
一、IDEA數據加密演算法
IDEA數據加密演算法是由中國學者來學嘉博士和著名的密碼專家 James L. Massey 於1990年聯合提出的。它的明文和密文都是64比特,但密鑰長為128比特。IDEA 是作為迭代的分組密碼實現的,使用 128 位的密鑰和 8 個循環。這比 DES 提供了更多的 安全性,但是在選擇用於 IDEA 的密鑰時,應該排除那些稱為「弱密鑰」的密鑰。DES 只有四個弱密鑰和 12 個次弱密鑰,而 IDEA 中的弱密鑰數相當可觀,有 2 的 51 次方個。但是,如果密鑰的總數非常大,達到 2 的 128 次方個,那麼仍有 2 的 77 次方個密鑰可供選擇。IDEA 被認為是極為安全的。使用 128 位的密鑰,蠻力攻擊中需要進行的測試次數與 DES 相比會明顯增大,甚至允許對弱密鑰測試。而且,它本身也顯示了它尤其能抵抗專業形式的分析性攻擊。
二、Java密碼體系和Java密碼擴展
Java是Sun公司開發的一種面向對象的編程語言,並且由於它的平台無關性被大量應用於Internet的開發。Java密碼體系(JCA)和Java密碼擴展(JCE)的設計目的是為Java提供與實現無關的加密函數API。它們都用factory方法來創建類的常式,然後把實際的加密函數委託給提供者指定的底層引擎,引擎中為類提供了服務提供者介面在Java中實現數據的加密/解密,是使用其內置的JCE(Java加密擴展)來實現的。Java開發工具集1.1為實現包括數字簽名和信息摘要在內的加密功能,推出了一種基於供應商的新型靈活應用編程介面。Java密碼體系結構支持供應商的互操作,同時支持硬體和軟體實現。Java密碼學結構設計遵循兩個原則:(1)演算法的獨立性和可靠性。(2)實現的獨立性和相互作用性。演算法的獨立性是通過定義密碼服務類來獲得。用戶只需了解密碼演算法的概念,而不用去關心如何實現這些概念。實現的獨立性和相互作用性通過密碼服務提供器來實現。密碼服務提供器是實現一個或多個密碼服務的一個或多個程序包。軟體開發商根據一定介面,將各種演算法實現後,打包成一個提供器,用戶可以安裝不同的提供器。安裝和配置提供器,可將包含提供器的ZIP和JAR文件放在CLASSPATH下,再編輯Java安全屬性文件來設置定義一個提供器。Java運行環境Sun版本時,提供一個預設的提供器Sun。
三、Java環境下的實現
1.加密過程的實現
void idea_enc( int data11[], /*待加密的64位數據首地址*/ int key1[]){
int i ;
int tmp,x;
int zz[]=new int[6];
for ( i = 0 ; i < 48 ; i += 6) { /*進行8輪循環*/
for(int j=0,box=i; j<6; j++,box++){
zz[j]=key1[box];
}
x = handle_data(data11,zz);
tmp = data11[1]; /*交換中間兩個*/
data11[1] = data11[2];
data11[2] = tmp;
}
tmp = data11[1]; /*最後一輪不交換*/
data11[1] = data11[2];
data11[2] = tmp;
data11[0] = MUL(data11[0],key1[48]);
data11[1] =(char)((data11[1] + key1[49])%0x10000);
data11[2] =(char)((data11[2] + key1[50])%0x10000);
data11[3] = MUL(data11[3],key1[51]);
}
2.解密過程的實現
void key_decryExp(int outkey[])/*解密密鑰的變逆處理*/
{ int tmpkey[] = new int[52] ;
int i;
for ( i = 0 ; i < 52 ; i++) {
tmpkey[i] = outkey[ wz_spkey[i] ] ; /*換位*/
}
for ( i = 0 ; i < 52 ; i++) {
outkey[i] = tmpkey[i];
}
for ( i = 0 ; i < 18 ; i++) {
outkey[wz_spaddrever[i]] = (char)(65536-outkey[wz_spaddrever[i]]) ; /*替換成加法逆*/
}
for ( i = 0 ; i < 18 ; i++){
outkey[wz_spmulrevr[i]] =(char)(mulInv(outkey[wz_spmulrevr[i]] )); /*替換成乘法逆*/
}
}
四、總結
在實際應用中,我們可以使用Java開發工具包(JDK)中內置的對Socket通信的支持,通過JCE中的Java流和鏈表,加密基於Socket的網路通信.我們知道,加密/解密是數據傳輸中保證數據完整性的常用方法,Java語言因其平台無關性,在Internet上的應用非常之廣泛.使用Java實現基於IDEA的數據加密傳輸可以在不同的平台上實現並具有實現簡潔、安全性強等優點。
⑶ 你了解哪些數據加密技術 結合相關資料進行簡單介紹
加密技術是電子商務採取的主要安全保密措施,是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。常見加密技術分類有:對稱加密、非對稱加密、專用密鑰、公開密鑰。
1.對稱加密。
對稱加密採用了對稱密碼編碼技術,它的特點是文件加密和解密使用相同的密鑰,即加密密鑰也可以用作解密密鑰,這種方法在密碼學中叫做對稱加密演算法,對稱加密演算法使用起來簡單快捷,密鑰較短,且破譯困難。
除了數據加密標准(DES),另一個對稱密鑰加密系統是國際數據加密演算法(IDEA),它比DES的加密性好,而且對計算機功能要求也沒有那麼高。IDEA加密標准由PGP(Pretty Good Privacy)系統使用。
2.加密技術非對稱。
1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出一種新的密鑰交換協議,允許在不安全的媒體上的通訊雙方交換信息,安全地達成一致的密鑰,這就是「公開密鑰系統」。相對於「對稱加密演算法」這種方法也叫做「非對稱加密演算法」。
與對稱加密演算法不同,非對稱加密演算法需要兩個密鑰:公開密鑰(publickey)和私有密鑰 (privatekey)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數據進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數據進行加密,那麼只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種演算法叫作非對稱加密演算法。
(3)idea對稱加密演算法擴展閱讀:
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe,Hellman、Rabin、Ong?Fiat?Shamir、零知識證明的演算法、橢圓曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
⑷ 對稱加密和非對稱加密的區別
對稱加密的加密和解密密鑰都是一樣的。而非對稱加密的加密和解密密鑰是不一樣的。它們的演算法也是不同的。
l
對稱加密演算法
對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有des、idea和aes。
傳統的des由於只有56位的密鑰,因此已經不適應當今分布式開放網路對數據加密安全性的要求。1997年rsa數據安全公司發起了一項「des挑戰賽」的活動,志願者四次分別用四個月、41天、56個小時和22個小時破解了其用56位密鑰des演算法加密的密文。即des加密演算法在計算機速度提升後的今天被認為是不安全的。
aes是美國聯邦政府採用的商業及政府數據加密標准,預計將在未來幾十年裡代替des在各個領域中得到廣泛應用。aes提供128位密鑰,因此,128位aes的加密強度是56位des加密強度的1021倍還多。假設可以製造一部可以在1秒內破解des密碼的機器,那麼使用這台機器破解一個128位aes密碼需要大約149億萬年的時間。(更深一步比較而言,宇宙一般被認為存在了還不到200億年)因此可以預計,美國國家標准局倡導的aes即將作為新標准取代des。
l
不對稱加密演算法
不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有rsa演算法和美國國家標准局提出的dsa。以不對稱加密演算法為基礎的加密技術應用非常廣泛。
⑸ 合力天下防泄密系統的合力天下防泄密系統加密原理
國內防泄密系統的加密演算法國內防泄密系統常用的加密演算法有三種,IDEA 演算法、RSA演算法、AES演算法,加密強度來講,AES演算法加密強度最高。 IDEA演算法屬於對稱加密演算法, 對稱加密演算法中,數據加密和解密採用的都是同一個密鑰,因而其安全性依賴於所持有密鑰的安全性。
對稱加密演算法的主要優點是加密和解密速度快,加密強度高,且演算法公開.
缺點是實現密鑰的秘密分發困難,在大量用戶的情況下密鑰管理復雜,而且無法完成身份認證等功能,不便於應用在網路開放的環境中。
對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。
目前最著名的對稱加密演算法有數據加密標准DES,但傳統的DES由於只有56位的密鑰,因此已經不適應當今分布式開放網路對數據加密安全性的要求。歐洲數據加密標准IDEA等,目前加密強度最高的對稱加密演算法是高級加密標准AES,AES提供128位密鑰,128位AES的加密強度是56位DES加密強度的1021倍還多。。
對稱加密演算法過程是將數據發
IDEA是International Data Encryption Algorithm的縮寫,是1990年由瑞士聯邦技術學院來學嘉(X.J.Lai)和Massey提出的建議標准演算法,稱作PES(Proposed Encryption Standard).Lai和Massey在1992年進行了改進,強化了抗差分分析的能力,改稱為IDEA.它也是對64bit大小的數據塊加密的分組加密演算法.密鑰長度為128位.它基於「相異代數群上的混合運算」設計思想,演算法用硬體和軟體實現都很容易,它比DES在實現上快得多 。 RSA演算法是非對稱加密演算法,非對稱加密演算法的保密性比較好,它消除了最終用戶交換密鑰的需要,但加密和解密花費時間長、速度慢,它不適合於對文件加密而只適用於對少量數據進行加密。
對稱加密演算法、非對稱加密演算法和不可逆加密演算法可以分別應用於數據加密、身份認證和數據安全傳輸。
RSA演算法是建立在大數分解和素數檢測的理論基礎上。
RAS密鑰的產生過程:
獨立地選取兩個互異的大素數p和q(保密)。
計算n=p×q(公開),則ф(n)=(p-1)*(q-1)(保密)
隨機選取整數e,使得1<e<ф(n)並且gcd(ф(n),e)=1(公開)
計算d,d=e-1mod(ф(n))保密。
RAS私有密鑰由{d,n},公開密鑰由{e,n}組成
RAS的加密/解密過程:
首先把要求加密的明文信息M數字化,分塊;
然後,加密過程:C=Me(mod n)
解密過程:M=Cd(mod n)
非對稱密鑰加密體制的優點與缺點:
解決了密鑰管理問題,通過特有的密鑰發放體制,使得當用戶數大幅度增加時,密鑰也不會向外擴散;由於密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;具有很高的加密強度。
與對稱加密體制相比,非對稱加密體制的加密、解密的速度較慢。 AES加密演算法屬於不可逆加密演算法,不可逆加密演算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密演算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密演算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。
1997年4月15日,美國國家標准和技術研究所NIST發起了徵集AES演算法的活動,並成立了專門的AES工作組,目的是為了確定一個非保密的,公開披露的,全球免費使用的分組密碼算,法用於保護下一世紀政府的敏感信息,並希望成為秘密和公開部門的數據加密標准.1997年9月12日,在聯邦登記處公布了徵集AES候選演算法的通告.AES的基本要求是比三重DES快而且至少和三重DES一樣安全,分組長度128比特,密鑰長度為128/192/256比特.1998年8月20日,NIST召開了第一次候選大會,並公布了15個候選演算法.1999年3月22日舉行了第二次AES候選會議,從中選出5個.AES將成為新的公開的聯邦信息處理標准(FIPS--Federal Information Processing Standard),用於美國政府組織保護敏感信息的一種特殊的加密演算法.美國國家標准技術研究所(NIST)預測AES會被廣泛地應用於組織,學院及個人.入選AES的五種演算法是MARS,RC6,Serpent,Twofish,Rijndael.2000年10月2日,美國商務部部長Norman Y. Mineta宣布,經過三年來世界著名密碼專家之間的競爭,Rijndael數據加密演算法最終獲勝.
為此而在全球范圍內角逐了數年的激烈競爭宣告結束.這一新加密標準的問世將取代DES數據加密標准,成為21世紀保護國家敏感信息的高級演算法.
合力天下防泄密採用系統合力天下數據防泄密系統採用256位AES加密演算法和加密驗證機制,確保加密文件無從破解。在國內應用廣泛。合力天下防泄密系統功能模塊
合力天下防泄密系統功能列表
1、用戶管理功能 功能簡述 功能詳述及應用效果 1. 建立、維護用戶和部門
信息及其隸屬關系 在合力天下加密系統中可以建立與企業真實組織結構完全相同的組織結構關系,可以對用戶、部門的基本信息進行維護調整。當企業實際人員、部門進行調整時,管理者通過控制台靈活改變系統中的組織結構。 2. 建立、維護管理員信息 根據企業的需要,由超級管理員(admin)預定義適當許可權賦予適當的用戶。 3. 分級管理功能 分級管理功能由特權管理部門和管理員角色來體現:
Ø 可以建立特權管理部門,其中包括多個全局管理員,可以對全體員工進行管理;
Ø 可以建立多種管理員角色,如日誌管理員僅管理日誌,部門管理員僅管理部門員工,文件管理員僅管理備份文件等。 4. UKEY驗證登陸 可以設置賬號與UKEY綁定,這樣該賬號登陸,必須有事先設置好的UKEY 2 策略管理功能 功能簡述 功能詳述及應用效果 1. 默認用戶策略列表 系統提供默認策略列表,供用戶使用。且可以根據用戶實際需求,由合力天下公司添加特定的默認策略內容。 2. 自定義策略組合 根據管理員的管理需要,可以將策略列表中的默認策略進行組合,生成新的策略組,以便於策略下發。 3. 策略應用 管理者根據企業管理制度,把相應策略應用於每一個員工或者部門。得到策略的員工或部門將按照策略規定,接受管理。 4. 全盤加解密功能 在部署合力天下加密系統後,員工新建或修改的文件能夠被自動加密保護,但此前的大量文件需要進行批量加密,可通過「硬碟加解密」功能實現。 5. 遠程手動加解密 通過遠程文件功能,對在線的用戶可以手動加解密其文件 6. 文件密級管理 合力天下數據防泄密系統率先引入了「密級」的概念,根據保密制度和策略,通過部門、密級、文檔類型的相關聯,細化到各部門加密的不同文件類型,劃分「公開」、「普通」、「私密」、「保密」、「機密」、「絕密」六個等級。
某個組修改加密策略時,設置指定類型文件的加密等級,該組自動加密的文件就帶有許可權。再對每一個客戶端設置訪問策略,這樣,只能是具有相應訪問許可權的客戶端才能訪問該部門的某種許可權類型文件 7. 文件列印水印 客戶端列印文件,可以設置列印文件帶有水印功能,防止重要資料被他人轉載使用. 3 客戶端管理功能 功能簡述 功能詳述及應用效果 1. 執行策略 執行並應用控制台下發的各種策略。 2. 文件剪貼板控制 受自動加密保護的文件,具有剪貼板防護的功能和控制。
例如,WORD為受保護的文件,無法將WORD文件中的內容拷貝到聊天對話框和其它編輯工具內,但是可以將其他類型的文件內容復制到WORD文件中來。 3. 文件自動加解密 按照透明加解密策略,自動加解密文件。對於加密保護的文件,無法通過任何復制、粘貼、拖拽等方式,利用郵件、及時通訊工具、論壇等非受信任的執行程序帶出到企業以外。 4. 執行文件訪問許可權 按照文件作者對文件訪問許可權的設置,在訪問許可權內對文件進行訪問。 4 離線管理功能 功能簡述 功能詳述及應用效果 1. 長期離線用戶管理 若員工不能夠與企業內網中的伺服器相連,可以利用單機客戶端的方式。 2. 短期離線用戶管理 若員工臨時出差在外,可以通過離線策略對其進行管理。
為員工下發「離線包」或者UKEY,則員工可以在出差期間使用加密文件。如果採用Ukey可以控制出差人員使用的天數或者次數。 3. 離線解密功能 出差人員如果在外地需要解密和客戶交流文件 5 日誌管理功能 功能簡述 功能詳述及應用效果 1. 超級日誌管理功能
(logadmin) Ø 對超級管理員(admin)和所有部門管理員在控制台的操作行為進行審計。
Ø 對所有員工進行的文件操作行為進行審計。 2. 記錄解密審批日誌 記錄所有通過申請解密的記錄,並留有解密文件備份在伺服器。 3. 記錄文件操作日誌 記錄客戶端對文件的操作日誌:
Ø 文件操作信息記錄包括:新建文件、刪除文件、文件名稱更改、文件路徑變更、文件手動加解密操作的詳細記錄。
Ø 離線的客戶端日誌記錄。客戶端離線後的操作也全部被記錄,當連接到伺服器後自動將離線後所有操作的信息上傳到伺服器。 4. 屏幕錄像 可以針對指定的客戶端計算機進行屏幕錄像 5. 記錄列印日誌 記錄客戶端列印文件的日誌 6. 日誌維護 定期維護日誌信息,可以導出日誌信息、刪除日誌等。 7. 自定義日誌查詢 可以通過日誌記錄篩選查詢。 6 文件遠程備份功能 功能簡述 功能詳述及應用效果 1. 設置文件備份伺服器 由超級管理員設置文件備份路徑等信息。 2. 文件備份設置 通過應用文件自動備份策略,對企業受保護的文件能夠自動備份到文件伺服器上,並且可以靈活的設置哪些人需要備份哪些人不需要備份,每個人需要備份哪種格式的文件。備份的文件在伺服器上仍然以密文的形式存貯。 3. 文件恢復 客戶端遇到意外情況,如文件誤刪、故意刪除、或客戶端機器硬碟損壞,可以通過文件備份伺服器將文件恢復。 7 策略實現功能 實現功能 使用策略 1. 實現指定格式文件的自動加密保護。 支持加密文件見附件 2. 禁止員工使用USB設備(區分存儲設備及輸入設備)。 禁止使用USB設備 3. 禁止員工使用光碟機設備。 禁止使用光碟機設備 4. 禁止員工使用軟碟機設備。 禁止使用軟碟機設備 5. 禁止員工使用列印機設備。 禁止使用列印機 6. 允許員工授權自己的加密文件給其他人。 文件授權 7. 允許員工將受保護文件的內容拷貝到放行的程序中。 允許剪貼板 8. 防止截屏。 禁止截屏 9. 允許員工離線打開自己的加密文件。 離線管理 10. 允許員工手動開啟加密解密功能,員工桌面的任務欄中顯示圖標 開關客戶端 8 文件外發功能 功能簡述 功能詳述及應用效果 1 解密審批 當與外部交流,需要解密文件,員工可以通過申請解密文件,管理人員受到申請信息,根據收到申請解密文件,決定是否通過審批。可以設置多人審批,分級審批。 2 郵件解密 當符合驗證要求,本地文件保持加密保護狀態,發送出去的附件就會自動解密。這里有三種控制方式:只驗證發件人,只驗證收件人和同時驗證發件人收件人。
1) 只驗證發件人,是指只要發件人在授權列表中,就可以發給任何人以進行解密。
2) 只驗證收件人,是指內部任何人發往授權列表中的收件人,文件將解密。
3) 同時驗證收件人與發件人,兩者都在授權列表才能成功發送解密。
另外還可以設置備份抄送郵箱,所有通過郵件解密發送出去的郵件同時也發送到該郵箱,以便對通過郵件解密的方式發送出去的文件留有記錄 3 外發瀏覽器 加密文件需要和公司外部交流,可以通過HL-dataASCreator外發瀏覽器,將加密文件打包到瀏覽器,客戶可以瀏覽加密文件,但是無法獲取文件信息,整個過程文件將受到保護。防止外發文件二次擴散。 9 跨地域,跨網路支持功能 功能簡述 功能詳述及應用效果 1 VPN集中管理 對於子公司或者辦事處,可以通過VPN組成區域網,統一由總部管理。子公司和辦事處文件能無障礙流通。 2 單機客戶端 對於分公司或者辦事處人員比較少,安裝單機客戶端,單機客戶端只能由系統管理員來統一發放,單機客戶端部署後,此客戶端相當一個公司內部移動客戶端,所有文件跟公司內部一樣擁有統一的策略和密鑰。實現文件保護,以及加密文件,確保公司文件無障礙流通,以及文件安全。 3 分布式管理 總公司,子公司,辦事處可以採用多個同密鑰伺服器部署,分布式管理,集中式密鑰,確保公司文件無障礙流通。 開放分類: 加密,文件加密,防泄密,加密軟體,商業秘密
合作編輯者:
安全軟體博士
⑹ 什麼是IDEA對稱加密演算法
國際數據加密演算法(IDEA)是上海交通大學教授來學嘉與瑞士學者James Massey聯合提出的。它在1990年正式公布並在以後得到增強。這種演算法是在DES演算法的基礎上發展出來的,類似於三重DES。發展IDEA也是因為感到DES具有密鑰太短等缺點。IDEA的密鑰為128位,這么長的密鑰在今後若干年內應該是安全的。
⑺ 對稱加密演算法與非對稱加密演算法的特點及用途
對稱加密演算法
對稱加密演算法是應用較早的加密演算法,技術成熟。在對稱加密演算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密演算法處理後,使其變成復雜的加密密文發送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同演算法的逆演算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密演算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。
對稱加密演算法的特點是演算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密演算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密演算法在分布式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密演算法有des、idea和aes。
不對稱加密演算法
不對稱加密演算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰和私鑰。在使用不對稱加密演算法加密文件時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是唯一知道自己私鑰的人。不對稱加密演算法的基本原理是,如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密演算法,收發信雙方在通信之前,收信方必須將自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱演算法擁有兩個密鑰,因而特別適用於分布式系統中的數據加密。廣泛應用的不對稱加密演算法有rsa演算法和美國國家標准局提出的dsa。以不對稱加密演算法為基礎的加密技術應用非常廣泛。
⑻ idea加密演算法屬於什麼密碼體制
在對稱密鑰體制中,它的加密密鑰與解密密鑰的密碼體制是相同的,且收發雙方必須共享密鑰,對稱密碼的密鑰是保密的,沒有密鑰,解密就不可行,知道演算法和若干密文不足以確定密鑰。公鑰密碼體制中,它使用不同的加密密鑰和解密密鑰,且加密密鑰是向公眾公開的,而解密密鑰是需要保密的,發送方擁有加密或者解密密鑰,而接收方擁有另一個密鑰。兩個密鑰之一也是保密的,無解密密鑰,解密不可行,知道演算法和其中一個密鑰以及若干密文不能確定另一個密鑰。
優點:對稱密碼技術的優點在於效率高,演算法簡單,系統開銷小,適合加密大量數據。對稱密鑰演算法具有加密處理簡單,加解密速度快,密鑰較短,發展歷史悠久等優點。
缺點:對稱密碼技術進行安全通信前需要以安全方式進行密鑰交換,且它的規模復雜。公鑰密鑰演算法具有加解密速度慢的特點,密鑰尺寸大,發展歷史較短等特點。
⑼ 對稱加密演算法的加密演算法主要有哪些
1、3DES演算法
3DES(即Triple DES)是DES向AES過渡的加密演算法(1999年,NIST將3-DES指定為過渡的加密標准),加密演算法,其具體實現如下:設Ek()和Dk()代表DES演算法的加密和解密過程,K代表DES演算法使用的密鑰,M代表明文,C代表密文,這樣:
3DES加密過程為:C=Ek3(Dk2(Ek1(M)))
3DES解密過程為:M=Dk1(EK2(Dk3(C)))
2、Blowfish演算法
BlowFish演算法用來加密64Bit長度的字元串。
BlowFish演算法使用兩個「盒」——unsignedlongpbox[18]和unsignedlongsbox[4,256]。
BlowFish演算法中,有一個核心加密函數:BF_En(後文詳細介紹)。該函數輸入64位信息,運算後,以64位密文的形式輸出。用BlowFish演算法加密信息,需要兩個過程:密鑰預處理和信息加密。
分別說明如下:
密鑰預處理:
BlowFish演算法的源密鑰——pbox和sbox是固定的。我們要加密一個信息,需要自己選擇一個key,用這個key對pbox和sbox進行變換,得到下一步信息加密所要用的key_pbox和key_sbox。具體的變化演算法如下:
1)用sbox填充key_sbox
2)用自己選擇的key8個一組地去異或pbox,用異或的結果填充key_pbox。key可以循環使用。
比如說:選的key是"abcdefghijklmn"。則異或過程為:
key_pbox[0]=pbox[0]abcdefgh;
key_pbox[1]=pbox[1]ijklmnab;
…………
…………
如此循環,直到key_pbox填充完畢。
3)用BF_En加密一個全0的64位信息,用輸出的結果替換key_pbox[0]和key_pbox[1],i=0;
4)用BF_En加密替換後的key_pbox,key_pbox[i+1],用輸出替代key_pbox[i+2]和key_pbox[i+3];
5)i+2,繼續第4步,直到key_pbox全部被替換;
6)用key_pbox[16]和key_pbox[17]做首次輸入(相當於上面的全0的輸入),用類似的方法,替換key_sbox信息加密。
信息加密就是用函數把待加密信息x分成32位的兩部分:xL,xRBF_En對輸入信息進行變換。
3、RC5演算法
RC5是種比較新的演算法,Rivest設計了RC5的一種特殊的實現方式,因此RC5演算法有一個面向字的結構:RC5-w/r/b,這里w是字長其值可以是16、32或64對於不同的字長明文和密文塊的分組長度為2w位,r是加密輪數,b是密鑰位元組長度。
(9)idea對稱加密演算法擴展閱讀:
普遍而言,有3個獨立密鑰的3DES(密鑰選項1)的密鑰長度為168位(三個56位的DES密鑰),但由於中途相遇攻擊,它的有效安全性僅為112位。密鑰選項2將密鑰長度縮短到了112位,但該選項對特定的選擇明文攻擊和已知明文攻擊的強度較弱,因此NIST認定它只有80位的安全性。
對密鑰選項1的已知最佳攻擊需要約2組已知明文,2部,2次DES加密以及2位內存(該論文提到了時間和內存的其它分配方案)。
這在現在是不現實的,因此NIST認為密鑰選項1可以使用到2030年。若攻擊者試圖在一些可能的(而不是全部的)密鑰中找到正確的,有一種在內存效率上較高的攻擊方法可以用每個密鑰對應的少數選擇明文和約2次加密操作找到2個目標密鑰中的一個。
⑽ 安全密鑰異同性分,AES和IDEA屬於什麼演算法
aes和idea都是對稱加密演算法,他們都是塊加密的演算法,idea是在des的基礎上發展起來的,aes是對des的替代演算法。他的密鑰比idea要長,所以安全性也好一些。