导航:首页 > 文档加密 > 如何对加密密钥模糊化

如何对加密密钥模糊化

发布时间:2022-07-08 03:47:46

Ⅰ 机器码、序列号、密钥、注册码这几个概念有些模糊

序列号、密钥、注册码 都是同样的固定的一个类似密码的东西
机器码 随机产生的一个需要通过固定算法才能得到的东西

Ⅱ 解析:教你轻松掌握如何对数据库进行加密

作为数据库管理员,您可以对数据库进行加密,使别人更难以破译数据库中的数据。可以使用简单加密或高度加密来保护您的数据库。 注意:压缩加密的数据库将从数据库中解除加密。 简单加密简单加密等效于模糊处理,并可使人使用磁盘实用程序难以查看文件以破译数据库中数据。简单加密并不要求用一个密钥来对数据库进行加密。 SQL Anywhere 的早期版本支持简单加密技术。 高度加密对数据库文件采用高度加密技术后,若没有密钥 (口令),就无法对数据库进行操作。它还对包含在数据库及事务日志中的信息进行加密,这样信息就不会通过使用磁盘实用程序查看文件而很容易地被破译。没有密钥,数据则完全无法访问。 所选用于进行高度加密的算法是 AES:它是数据块加密算法,被美国 "国家标准与技术协会 (NIST)" 选作数据库密码的新的 " 高级加密标准"(AES)。 可以与 CREATE DATABASE 语句一起使用 ENCRYPTION 和 KEY 选项来对数据库进行高度加密。同样,数据库管理员也可以使用 dbinit 实用程序不同的选项结合,对数据库进行初始化,并启用高度加密。您还可以使用 "Sybase Central 创建数据库 " 向导来创建高度加密的数据库。与-ek 或 -ep 选项结合使用 dbinit 实用程序可以实现高度加密,并且指明是在提示框中还是在命令提示符处指定密钥。 创建高度加密的数据库 (SQL)1.从 Interactive SQL 连接到一个现有的数据库。 2.执行包含 ENCRYPTION 和 KEY 选项的 CREATE DATABASE 语句。例如,下面的语句在 C:\ 目录中创建一个名为myencrypteddb.db 的数据库文件。 CREATE DATABASE 'c:\\myencrypteddb' TRANSACTION LOG ON ENCRYPTED ON KEY '0kZ2o52AK#'创建高度加密的数据库 (命令提示符)1.在命令提示符下,使用 dbinit 实用程序创建一个数据库。必须 包括下列选项: �6�1-ea:用于指定加密算法。 �6�1-ek 或 -ep:用于指定加密密钥以及希望在命令提示符处 还是在对话框中输入它。 下列命令 (应在一行中输入所有内容)创建一个高度加密的数 据库并指定输入加密密钥作为命令的一部分。 dbinit -ek "0kZ2o56AK#" "myencrypteddb.db"2.从命令提示符处启动数据库。 dbeng9 myencrypteddb.db -ek "0kZ2o56AK#"与大多数口令一样,最好选择不容易被猜测的密钥值。我们建议您为密钥选择一个包含 8 到 30 位数字的值,且该值是大写和小写字符、数字、字母以及特殊字符的组合。 注意:一定要在安全的位置存储一份密钥。每次启动或修改数据库时,都需要使用该密钥。丢失了密钥将导致数据库完全无法访问,而无法访问的数据库是无法进行恢复的。

Ⅲ windows程序中加密密钥一般怎样处理

不知道................

Ⅳ 对称加密算法的加密算法主要有哪些

1、3DES算法

3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,M代表明文,C代表密文,这样:

3DES加密过程为:C=Ek3(Dk2(Ek1(M)))

3DES解密过程为:M=Dk1(EK2(Dk3(C)))

2、Blowfish算法

BlowFish算法用来加密64Bit长度的字符串。

BlowFish算法使用两个“盒”——unsignedlongpbox[18]和unsignedlongsbox[4,256]。

BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后,以64位密文的形式输出。用BlowFish算法加密信息,需要两个过程:密钥预处理和信息加密。

分别说明如下:

密钥预处理:

BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key,用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:

1)用sbox填充key_sbox

2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。

比如说:选的key是"abcdefghijklmn"。则异或过程为:

key_pbox[0]=pbox[0]abcdefgh;

key_pbox[1]=pbox[1]ijklmnab;

…………

…………

如此循环,直到key_pbox填充完毕。

3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1],i=0;

4)用BF_En加密替换后的key_pbox,key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3];

5)i+2,继续第4步,直到key_pbox全部被替换;

6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox信息加密。

信息加密就是用函数把待加密信息x分成32位的两部分:xL,xRBF_En对输入信息进行变换。

3、RC5算法

RC5是种比较新的算法,Rivest设计了RC5的一种特殊的实现方式,因此RC5算法有一个面向字的结构:RC5-w/r/b,这里w是字长其值可以是16、32或64对于不同的字长明文和密文块的分组长度为2w位,r是加密轮数,b是密钥字节长度。

(4)如何对加密密钥模糊化扩展阅读:

普遍而言,有3个独立密钥的3DES(密钥选项1)的密钥长度为168位(三个56位的DES密钥),但由于中途相遇攻击,它的有效安全性仅为112位。密钥选项2将密钥长度缩短到了112位,但该选项对特定的选择明文攻击和已知明文攻击的强度较弱,因此NIST认定它只有80位的安全性。

对密钥选项1的已知最佳攻击需要约2组已知明文,2部,2次DES加密以及2位内存(该论文提到了时间和内存的其它分配方案)。

这在现在是不现实的,因此NIST认为密钥选项1可以使用到2030年。若攻击者试图在一些可能的(而不是全部的)密钥中找到正确的,有一种在内存效率上较高的攻击方法可以用每个密钥对应的少数选择明文和约2次加密操作找到2个目标密钥中的一个。

Ⅳ 不同文档采用不同密钥加密保护,如何区分哪个密钥解密

有以下的几种方式,希望可以帮助到你:
1.基本密钥
基本密钥也称为初始密钥,通过用户选定或系统分配,大多数用密钥算法实现。基本密钥的使用期限一般比较长,可为数月、半年或一年等。一般用基本密钥来启动与控制系统的密钥生成器,产生一次通信过程使用的会话密钥。
2.会话密钥
2个通信终端用户在通信过程中用的密钥叫做会话密钥。会话密钥如果用于保护传输的数据,则叫做数据加密密钥;若用来对传输的文件进行保护,则称为文件加密密钥。使用会话密钥可不用太频繁地更换基本密钥,又由于会话密钥大多是临时的、动态的,且使用的时间较短,这样就限制了攻击者能截获的同一密钥加密的密文量,进而加大了密码分析的难度,有助于密钥的安全与管理。
3.密钥加密密钥
用来对要传送的会话密钥等其他密钥加密的密钥叫密钥加密密钥,也叫次主密钥或二级密钥。通信网中的每个节点均需配备这样的密钥,且各节点的密钥加密密钥均不同,在主机与主机之间以及主机与各终端之间传送会话密钥时,都需要有相应的密钥加密密钥来保护。
4.主密钥
主密钥是对密钥加密密钥实施加密的一种密钥,主密钥通常被严格保护,保存于网络中心、主节点和主处理机中。它通常用手工分配,或是在初始阶段通过过程控制在物理或电子隔离情况下安装。

Ⅵ 对称密钥加密是如何进行的

对称密钥加密也叫秘密/专用密钥加密(Secret Key Encryption),即发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。
非对称密钥加密也叫公开密钥加密(Public Key Encryption),是指每个人都有一对唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。发送数据的一方用另一方的公钥对发送的信息进行加密,然后由接受者用自己的私钥进行解密。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。

Ⅶ 【加密数据库】怎么进行“模糊查询”,总体思路怎么样的

加密后怎么模糊查询!
可行的一种方法是,你先把需查询的字段全取出来解密,放到一个list里面。用linq模糊查询。
如果记录过多可以象分页处理一样分段查询。
当然,如果你的加密算法不可逆。那就换可逆的算法

Ⅷ 如何使用密钥进行加密

密钥加密是为保证在开放式环境中网络传输的安全而提供的加密服务。
通常大量使用的两种密钥加密技术是:私用密钥(对称加密)和公共密钥(非对称加密)。
秘密密钥:使用极其复杂的加密算法,即使破译者能够对选择的任意数量的明文进行加密,也无法找出破译密文的方法。秘密密钥的一个弱点是解密密钥必须和加密密码相同,这就产生了如何安全地分发密钥的问题。
公开密钥:满足三个条件:第一个条件是指将解密算法作用于密文后就可以获得明文;第二个条件是指不可能从密文导出解密算法;第三个条件是指破译者即使能加密任意数量的选择明文,也无法破译密码。如果满足以上条件,则可以公开加密算法。

Ⅸ 数据库某字段加密后,如何对该字段进行模糊查询

1、涉及到个人安全方面的才会加密的,加密后是不能模糊查询的
2、加密后模糊查询只能给表再添加一个字段辅助才可以!

Ⅹ 关于加密、解密算法、密钥,哪位能给我举个形象的例子

加密就像你钥匙深进钥匙孔,逆时针转一下
解密就像你钥匙深进钥匙孔,顺时针转一下
密钥就像你那把钥匙上面的齿
暴力破解就像做了世界上所有可能的齿的钥匙,一把一把试。不可以理解为直接砸开。
就像商场里衣服上有个锁,如果没有钥匙,就算怎么弄开,那件衣服都没法穿了。所以就一定要有钥匙。
所以密钥叫作key(钥匙)

应该很形象了吧。

加密从数学角度就是一个像函数c=E(m,k)
输入:m是消息明文,k是密钥,
输出:c是消息密文

D是E的反函数,m'=D(c',k')
输入:c'是消息密文,k'是密钥,
输出:m'是消息明文

当c=c', k=k'时,一定有m=m'

c,m,k可以看成一个个大整数,比如c=394783579347293479382。
最简单的一个加密就是
E(m,k)=m+k
D(c,k)=c-k

阅读全文

与如何对加密密钥模糊化相关的资料

热点内容
艾默生压缩机说明书 浏览:289
超解压手法 浏览:415
如何获取服务器上的文件地址 浏览:679
文件夹题用另存为吗 浏览:639
各种编译类型为自然选择提供了 浏览:914
cnc玻璃精雕机编程 浏览:313
电脑复制中途改文件夹名字 浏览:498
批处理转exe反编译工具 浏览:76
pdf怎么换成图片 浏览:323
换位加密能够按照一定 浏览:390
安卓开发入门pdf 浏览:192
日医pdf 浏览:861
指定文件夹换壁纸 浏览:898
天玥服务器是什么架构 浏览:236
苹果为什么回购安卓手机 浏览:87
27岁程序员发型 浏览:198
图库文件夹是什么意思 浏览:532
空调压缩机隔音 浏览:352
簿荷阅读app为什么登陆不了 浏览:517
zigbee与单片机通信 浏览:440