導航:首頁 > 文檔加密 > 如何對加密密鑰模糊化

如何對加密密鑰模糊化

發布時間:2022-07-08 03:47:46

Ⅰ 機器碼、序列號、密鑰、注冊碼這幾個概念有些模糊

序列號、密鑰、注冊碼 都是同樣的固定的一個類似密碼的東西
機器碼 隨機產生的一個需要通過固定演算法才能得到的東西

Ⅱ 解析:教你輕松掌握如何對資料庫進行加密

作為資料庫管理員,您可以對資料庫進行加密,使別人更難以破譯資料庫中的數據。可以使用簡單加密或高度加密來保護您的資料庫。 注意:壓縮加密的資料庫將從資料庫中解除加密。 簡單加密簡單加密等效於模糊處理,並可使人使用磁碟實用程序難以查看文件以破譯資料庫中數據。簡單加密並不要求用一個密鑰來對資料庫進行加密。 SQL Anywhere 的早期版本支持簡單加密技術。 高度加密對資料庫文件採用高度加密技術後,若沒有密鑰 (口令),就無法對資料庫進行操作。它還對包含在資料庫及事務日誌中的信息進行加密,這樣信息就不會通過使用磁碟實用程序查看文件而很容易地被破譯。沒有密鑰,數據則完全無法訪問。 所選用於進行高度加密的演算法是 AES:它是數據塊加密演算法,被美國 "國家標准與技術協會 (NIST)" 選作資料庫密碼的新的 " 高級加密標准"(AES)。 可以與 CREATE DATABASE 語句一起使用 ENCRYPTION 和 KEY 選項來對資料庫進行高度加密。同樣,資料庫管理員也可以使用 dbinit 實用程序不同的選項結合,對資料庫進行初始化,並啟用高度加密。您還可以使用 "Sybase Central 創建資料庫 " 向導來創建高度加密的資料庫。與-ek 或 -ep 選項結合使用 dbinit 實用程序可以實現高度加密,並且指明是在提示框中還是在命令提示符處指定密鑰。 創建高度加密的資料庫 (SQL)1.從 Interactive SQL 連接到一個現有的資料庫。 2.執行包含 ENCRYPTION 和 KEY 選項的 CREATE DATABASE 語句。例如,下面的語句在 C:\ 目錄中創建一個名為myencrypteddb.db 的資料庫文件。 CREATE DATABASE 'c:\\myencrypteddb' TRANSACTION LOG ON ENCRYPTED ON KEY '0kZ2o52AK#'創建高度加密的資料庫 (命令提示符)1.在命令提示符下,使用 dbinit 實用程序創建一個資料庫。必須 包括下列選項: �6�1-ea:用於指定加密演算法。 �6�1-ek 或 -ep:用於指定加密密鑰以及希望在命令提示符處 還是在對話框中輸入它。 下列命令 (應在一行中輸入所有內容)創建一個高度加密的數 據庫並指定輸入加密密鑰作為命令的一部分。 dbinit -ek "0kZ2o56AK#" "myencrypteddb.db"2.從命令提示符處啟動資料庫。 dbeng9 myencrypteddb.db -ek "0kZ2o56AK#"與大多數口令一樣,最好選擇不容易被猜測的密鑰值。我們建議您為密鑰選擇一個包含 8 到 30 位數字的值,且該值是大寫和小寫字元、數字、字母以及特殊字元的組合。 注意:一定要在安全的位置存儲一份密鑰。每次啟動或修改資料庫時,都需要使用該密鑰。丟失了密鑰將導致資料庫完全無法訪問,而無法訪問的資料庫是無法進行恢復的。

Ⅲ windows程序中加密密鑰一般怎樣處理

不知道................

Ⅳ 對稱加密演算法的加密演算法主要有哪些

1、3DES演算法

3DES(即Triple DES)是DES向AES過渡的加密演算法(1999年,NIST將3-DES指定為過渡的加密標准),加密演算法,其具體實現如下:設Ek()和Dk()代表DES演算法的加密和解密過程,K代表DES演算法使用的密鑰,M代表明文,C代表密文,這樣:

3DES加密過程為:C=Ek3(Dk2(Ek1(M)))

3DES解密過程為:M=Dk1(EK2(Dk3(C)))

2、Blowfish演算法

BlowFish演算法用來加密64Bit長度的字元串。

BlowFish演算法使用兩個「盒」——unsignedlongpbox[18]和unsignedlongsbox[4,256]。

BlowFish演算法中,有一個核心加密函數:BF_En(後文詳細介紹)。該函數輸入64位信息,運算後,以64位密文的形式輸出。用BlowFish演算法加密信息,需要兩個過程:密鑰預處理和信息加密。

分別說明如下:

密鑰預處理:

BlowFish演算法的源密鑰——pbox和sbox是固定的。我們要加密一個信息,需要自己選擇一個key,用這個key對pbox和sbox進行變換,得到下一步信息加密所要用的key_pbox和key_sbox。具體的變化演算法如下:

1)用sbox填充key_sbox

2)用自己選擇的key8個一組地去異或pbox,用異或的結果填充key_pbox。key可以循環使用。

比如說:選的key是"abcdefghijklmn"。則異或過程為:

key_pbox[0]=pbox[0]abcdefgh;

key_pbox[1]=pbox[1]ijklmnab;

…………

…………

如此循環,直到key_pbox填充完畢。

3)用BF_En加密一個全0的64位信息,用輸出的結果替換key_pbox[0]和key_pbox[1],i=0;

4)用BF_En加密替換後的key_pbox,key_pbox[i+1],用輸出替代key_pbox[i+2]和key_pbox[i+3];

5)i+2,繼續第4步,直到key_pbox全部被替換;

6)用key_pbox[16]和key_pbox[17]做首次輸入(相當於上面的全0的輸入),用類似的方法,替換key_sbox信息加密。

信息加密就是用函數把待加密信息x分成32位的兩部分:xL,xRBF_En對輸入信息進行變換。

3、RC5演算法

RC5是種比較新的演算法,Rivest設計了RC5的一種特殊的實現方式,因此RC5演算法有一個面向字的結構:RC5-w/r/b,這里w是字長其值可以是16、32或64對於不同的字長明文和密文塊的分組長度為2w位,r是加密輪數,b是密鑰位元組長度。

(4)如何對加密密鑰模糊化擴展閱讀:

普遍而言,有3個獨立密鑰的3DES(密鑰選項1)的密鑰長度為168位(三個56位的DES密鑰),但由於中途相遇攻擊,它的有效安全性僅為112位。密鑰選項2將密鑰長度縮短到了112位,但該選項對特定的選擇明文攻擊和已知明文攻擊的強度較弱,因此NIST認定它只有80位的安全性。

對密鑰選項1的已知最佳攻擊需要約2組已知明文,2部,2次DES加密以及2位內存(該論文提到了時間和內存的其它分配方案)。

這在現在是不現實的,因此NIST認為密鑰選項1可以使用到2030年。若攻擊者試圖在一些可能的(而不是全部的)密鑰中找到正確的,有一種在內存效率上較高的攻擊方法可以用每個密鑰對應的少數選擇明文和約2次加密操作找到2個目標密鑰中的一個。

Ⅳ 不同文檔採用不同密鑰加密保護,如何區分哪個密鑰解密

有以下的幾種方式,希望可以幫助到你:
1.基本密鑰
基本密鑰也稱為初始密鑰,通過用戶選定或系統分配,大多數用密鑰演算法實現。基本密鑰的使用期限一般比較長,可為數月、半年或一年等。一般用基本密鑰來啟動與控制系統的密鑰生成器,產生一次通信過程使用的會話密鑰。
2.會話密鑰
2個通信終端用戶在通信過程中用的密鑰叫做會話密鑰。會話密鑰如果用於保護傳輸的數據,則叫做數據加密密鑰;若用來對傳輸的文件進行保護,則稱為文件加密密鑰。使用會話密鑰可不用太頻繁地更換基本密鑰,又由於會話密鑰大多是臨時的、動態的,且使用的時間較短,這樣就限制了攻擊者能截獲的同一密鑰加密的密文量,進而加大了密碼分析的難度,有助於密鑰的安全與管理。
3.密鑰加密密鑰
用來對要傳送的會話密鑰等其他密鑰加密的密鑰叫密鑰加密密鑰,也叫次主密鑰或二級密鑰。通信網中的每個節點均需配備這樣的密鑰,且各節點的密鑰加密密鑰均不同,在主機與主機之間以及主機與各終端之間傳送會話密鑰時,都需要有相應的密鑰加密密鑰來保護。
4.主密鑰
主密鑰是對密鑰加密密鑰實施加密的一種密鑰,主密鑰通常被嚴格保護,保存於網路中心、主節點和主處理機中。它通常用手工分配,或是在初始階段通過過程式控制制在物理或電子隔離情況下安裝。

Ⅵ 對稱密鑰加密是如何進行的

對稱密鑰加密也叫秘密/專用密鑰加密(Secret Key Encryption),即發送和接收數據的雙方必須使用相同的/對稱的密鑰對明文進行加密和解密運算。
非對稱密鑰加密也叫公開密鑰加密(Public Key Encryption),是指每個人都有一對唯一對應的密鑰:公開密鑰和私有密鑰,公鑰對外公開,私鑰由個人秘密保存;用其中一把密鑰來加密,就只能用另一把密鑰來解密。發送數據的一方用另一方的公鑰對發送的信息進行加密,然後由接受者用自己的私鑰進行解密。公開密鑰加密技術解決了密鑰的發布和管理問題,是目前商業密碼的核心。使用公開密鑰技術,進行數據通信的雙方可以安全地確認對方身份和公開密鑰,提供通信的可鑒別性。

Ⅶ 【加密資料庫】怎麼進行「模糊查詢」,總體思路怎麼樣的

加密後怎麼模糊查詢!
可行的一種方法是,你先把需查詢的欄位全取出來解密,放到一個list裡面。用linq模糊查詢。
如果記錄過多可以象分頁處理一樣分段查詢。
當然,如果你的加密演算法不可逆。那就換可逆的演算法

Ⅷ 如何使用密鑰進行加密

密鑰加密是為保證在開放式環境中網路傳輸的安全而提供的加密服務。
通常大量使用的兩種密鑰加密技術是:私用密鑰(對稱加密)和公共密鑰(非對稱加密)。
秘密密鑰:使用極其復雜的加密演算法,即使破譯者能夠對選擇的任意數量的明文進行加密,也無法找出破譯密文的方法。秘密密鑰的一個弱點是解密密鑰必須和加密密碼相同,這就產生了如何安全地分發密鑰的問題。
公開密鑰:滿足三個條件:第一個條件是指將解密演算法作用於密文後就可以獲得明文;第二個條件是指不可能從密文導出解密演算法;第三個條件是指破譯者即使能加密任意數量的選擇明文,也無法破譯密碼。如果滿足以上條件,則可以公開加密演算法。

Ⅸ 資料庫某欄位加密後,如何對該欄位進行模糊查詢

1、涉及到個人安全方面的才會加密的,加密後是不能模糊查詢的
2、加密後模糊查詢只能給表再添加一個欄位輔助才可以!

Ⅹ 關於加密、解密演算法、密鑰,哪位能給我舉個形象的例子

加密就像你鑰匙深進鑰匙孔,逆時針轉一下
解密就像你鑰匙深進鑰匙孔,順時針轉一下
密鑰就像你那把鑰匙上面的齒
暴力破解就像做了世界上所有可能的齒的鑰匙,一把一把試。不可以理解為直接砸開。
就像商場裡衣服上有個鎖,如果沒有鑰匙,就算怎麼弄開,那件衣服都沒法穿了。所以就一定要有鑰匙。
所以密鑰叫作key(鑰匙)

應該很形象了吧。

加密從數學角度就是一個像函數c=E(m,k)
輸入:m是消息明文,k是密鑰,
輸出:c是消息密文

D是E的反函數,m'=D(c',k')
輸入:c'是消息密文,k'是密鑰,
輸出:m'是消息明文

當c=c', k=k'時,一定有m=m'

c,m,k可以看成一個個大整數,比如c=394783579347293479382。
最簡單的一個加密就是
E(m,k)=m+k
D(c,k)=c-k

閱讀全文

與如何對加密密鑰模糊化相關的資料

熱點內容
php訂單代碼 瀏覽:34
區域卷積神經網路Python 瀏覽:297
重生井岡山參加紅軍的小說 瀏覽:589
linux文件系統編程 瀏覽:876
懷孕神片 瀏覽:815
8排影院哪個位置好 瀏覽:906
程序員對鏈底端的影響 瀏覽:470
html5socketphp 瀏覽:86
excel怎樣編程 瀏覽:977
php正則不匹配 瀏覽:138
垃圾桶怎麼連接伺服器 瀏覽:665
21號染色體值演算法公式 瀏覽:248
傳入傳出的linux命令 瀏覽:535
罌粟電影劇情 瀏覽:840
龍口設計圖紙加密聯系方式 瀏覽:141
怎麼看加密狗是否到期 瀏覽:239
楚雄用什麼app做公交劃算 瀏覽:751
加密貨幣小韭菜 瀏覽:176
韓劇新建文件夾1的主要演員 瀏覽:378
三k線洗盤源碼大全 瀏覽:705