信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。
保密通信、计算机密钥、防复制软盘 等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
计算机信息保护则以"软件加密"为主。目前世界上最流行的几种加密体制和加密算法有:"RSA算法"和"CCEP算法"等。
为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。
在软盘上用激光穿 孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。
一种数据加密的方法。
首先,利用一中文断词方法将文章内容予以断词,并进行词性判断以标注词性。然后,产生文章的加密信息,包括将水印信息转换成位字符串,以及根据一质数产生一个二次剩余表,作为选取加密词语的判断标准。
接下来,选取要进行加密的词语及其同义词,其依据相关词语筛选规则筛选不适合作为嵌入水印的词语。然后进行同义词替换。
当找出适合作为嵌入水印的词语之后,便可将水印的位字符串,以一个位为单位,依照顺序嵌入至选出的词语中。最后,完成前述步骤后即可产生嵌入水印信息的密文。
主要有两种方式:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。
这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。
而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
(3) 链路加密 对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。
在到达目的地之前,一条消息可能要经过许多通信链路的传输。 由于在每一个中间传输节点消息均被解密后重新进行加密,因此,包括路由信息在内的链路上的所有数据均以密文形式出现。
这样,链路加密就掩盖了被传输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情况下就可以进行加密,这使得消息的频率和长度特性得以掩盖,从而可以防止对通信业务进行分析。
尽管链路加密在计算机网络环境中使用得相当普遍,但它并非没有问题。链路加密通常用在点对点的同步或异步线路上,它要求先对在链路两端的加密设备进行同步,然后使用一种链模式对链路上传输的数据进行加密。
这就给网络的性能和可管理性带来了副作用。 在线路/信号经常不通的海外或卫星网络中,链路上的加密设备需要频繁地进行同步,带来的后果是数据丢失或重传。
另一方面,即使仅一小部分数据需要进行加密,也会使得所有传输数据被加密。 在一个网络节点,链路加密仅在通信链路上提供安全性,消息以明文形式存在,因此所有节点在物理上必须是安全的,否则就会泄漏明文内容。
然而保证每一个节点的安全性需要较高的费用,为每一个节点提供加密硬件设备和一个安全的物理环境所需要的费用由以下几部分组成:保护节点物理安全的雇员开销,为确保安全策略和程序的正确执行而进行审计时的费用,以及为防止安全性被破坏时带来损失而参加保险的费用。 在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按一定规则进行变化。
这样,密钥分配在链路加密系统中就成了一个问题,因为每一个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这一过程变得复杂,同时增加了密钥连续分配时的费用。
节点加密 尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程是在节点上的一个安全模块中进行。 节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。
因此这种方法对于防止攻击者分析通信业务是脆弱的。 端到端加密 端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。
采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。 端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计、实现和维护。
端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是独立被加密的,所以一个报文包所发生的传输错误不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。
单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。 端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每一个消息所经过的节点都要用此地址来确定如何传输消息。
由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。
加密方式的种类:
1、MD5
一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在 RFC 1321 标准中被加以规范。
2、对称加密
对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。
3、非对称加密
与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密。
如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
扩展资料
非对称加密工作过程
1、乙方生成一对密钥(公钥和私钥)并将公钥向其它方公开。
2、得到该公钥的甲方使用该密钥对机密信息进行加密后再发送给乙方。
3、乙方再用自己保存的另一把专用密钥(私钥)对加密后的信息进行解密。乙方只能用其专用密钥(私钥)解密由对应的公钥加密后的信息。
在传输过程中,即使攻击者截获了传输的密文,并得到了乙的公钥,也无法破解密文,因为只有乙的私钥才能解密密文。
同样,如果乙要回复加密信息给甲,那么需要甲先公布甲的公钥给乙用于加密,甲自己保存甲的私钥用于解密。
一、老方法:让文字藏身于文件中
其实这种方法已经流传很久了,但效果很好,本法适用于藏身的文件种类较多,像EXE可执行文件、MP3音乐文件都行,最经典的是用图片文件(BMP或JPG)。它的原理很简单,就是一个加法合成,将需要加密的文字信息(事先保存在一个TXT文本文件中)追加到BMP图片文件的后面。首先在D盘中新建一个1.txt文件,里面的内容是待加密的文本信息:接着将一个图片文件1.bmp也复制到D盘,它是藏身文本信息的“母体”;然后执行“开始”→“运行”菜单命令,输入“CMD”并确定以打开系统的命令行窗口,输入“d:”并且回车由系统目录转入D盘;输入一条COPY命令:“copy1.bmp/b+1.txt2.bmp”,回车后系统会提示“已复制1个文件”,这条命令的功能是用图片文件1.bmp和文本文件1.txt“加”起来生成第三个文件2.bmp。此时已经大功告成,如果直接在“我的电脑”中双击打开这个含有文字信息的图片文件2.bmp的话,系统将会调用本机的看图程序来打开,所看到的是与原图(1.bmp)一模一样的图片,唯一一的区别就是文件的大小是图片文件1.bmp和文本文件1.txt的和,而由于文本文件1.txt一般都非常小(kB级而已),所以一般都不会觉察到。
加密倒是加密了,那么如何还原出1.txt中文本文件的内容呢?很简单,在新的2.bmp文件上右键单击选择“打开方式”→“选择程序”,在弹出的“打开方式”窗口中选择“记事本”程序后确定,系统会马上调用记事本来打开这个图片文件2.bmp。在打开的记事本窗口中前面99%的内容都是乱码,也就是原图片文件1.bmp的内容,拖动滚动条到文件的最后,就会看到文本信息的原形。这种方法的优点是不需要第三方软件,直接使用系统自带的COPY命令;缺点是谁都可以用修改“打开方式”调用记事本的方法来打开“新”图片文件,而看到最后面的文字信息。
二、新招式:让文字变身为二维码
这次不能赤手空拳了,需要使用一个小工具,,名字叫QRCode。下载解压后会得到一个文件PsQREditchs,双击后就可以使用了。
界面以及使用方法都非常简单,首先单击选择下方的第四个选项卡“文本信息”,然后在输入框中输入你想要加密的文字信息(软件支持文字的复制和粘贴),在输入文字的过程中你会发现上方的空白处会出现一个奇怪的黑白四方图形,这就是所谓的“二维码”,而且它会随着所输入文字信息的增加而越来越复杂、越来越密。文字信息输入完成后,单击选中窗口下方的“加密”选项,并且在前面的“加密密码”框中输入设定的密码。最后单击上方工具栏的第三个“存盘”按钮,按照提示选择保存路径并且命名,这样就得到了所输入文字信息的带密码保护的加密信息,这个文件是一个BMP位图文件。从表面上看什么也看不出来,就是一个黑白花纹矩形块,可以把它通过电子邮件或QQ传送给朋友,即便别人中途截获也丝毫看不出其中所藏的文字信息。朋友接收到这幅“图片”后,再运行QRCode软件把它读取进来,并且要输入生成图片时设置的密码,这样就会还原出原来的文字信息了。
一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。
1.链路加密
对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密(又称在线加密),所有消息在被传输之前进行加密,在每一个节点对接收到的消息进行解密,然后先使用下一个链路的密钥对消息进行加密,再进行传输。在到达目的地之前,一条消息可能要经过许多通信链路的传输。
2.节点加密
尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的:两者均在通信链路上为传输的消息提供安全性;都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。
3.端到端加密
端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密),消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
信息保密除了用转化成代码或密码的方 法外,还可用信息隐藏的方法。
隐藏的方 法根据需要有多种多样的变化。将信息藏在一个隐秘的地方是一个很好的选择,因为没 有了密码就算是再高明的解码人也是英雄无用武之地。
如果你有信息需要隐藏你会放在哪里 呢?藏信息的地方有那么多,但哪一个才是 最安全的呢?那些别人意想不到的地方才是最安全的。 你可以将信息藏在掏空的电池 内;也可将信息写在自己身上;还可夹在 慢头里,藏在月饼里,甚至藏在一堆硬币里。
总之,随着科技的发展,储存信息的载体越来 越小。例如,间磷摄像机胶卷的大小比你的指甲还小,想要将藏起来的小东西找出来可 不是一件容易的事情!除了将信息藏在别的东西中,你也可以 用特殊的墨水来让信息隐藏起来。
这种特殊 的隐形墨水其实并不神秘,只不过是梓样汁和醋的混合液,就连尿液也可:1充当隐形墨 水。这种墨水写出来的字在干燥的情况下看不出来,只有在纸张湿润的情况下才会显现。
不过,这种方法很容易被人发觉,可能是经常使用的缘故!用一般的信纸装重要的信息也是一种巧 妙的隐藏方法。 一眼看上去只是一封平常的 信,但如果你懂其中信息隐藏的方式后它就是一条重要的信息。
关键字可能是每句话中 的一个字。如果不把握好顺序,你还可心用换字体等其他方法将关键字表示出来,也可 «在关键词下扎个透光的小孔。
这种巧妙的 方法很适合在战争中使用。 说起这种隐藏方法大家应该都很熟悉, 藏头诗就是一个很好的例子。
例如在《水浒传》中,"智多星"吴用和宋江生出一段"吴用 智赚玉麟麟"的故事来劝卢俊义加人梁山。卢俊义为了躲避"血光之灾"的惶恐心、理是他 们劝诫的着手点,他们编了四句卦歌:"芦花 丛中一扁舟,俊杰俄从此地游。
义土若能知 此理,反躬难逃可无忧。"毎句诗的第一个字 组成的就是"卢俊义反"四字。
今天,人们经 常通过藏头诗来传达祝福和问候。破谭密码如果一段对话中设置了密码,就只有对 话双方能理解这段对话,这样就可将对话 内容保密起来。
当然,你的密码总会有人能破译出来,但是如果你的消息需要很快传递 出去并立即执行,而破译密码又需要很长的时间,即使到时候密码被破译了这条信息也 已经没用了,这时候密码就起到了作用。 但是,如果自以为是,天真地以为自己的密码无 人能解那是会出问题的。
苏格兰女王玛丽是英格兰女王伊丽莎白 的表亲,她是人们心中内定的女王,于是她被 伊丽莎白囚禁了起来。玛丽对此表示很不满,她开始在狱中策划她的秘密活动,并用各 种方法将信件送出去。
玛丽当然想到了可能信件会被伊丽莎白截取,因此她用了自为 无人能解的密码。她的自为是造成了她的失败,因为她低估了宫廷译码人的本领,她信 件中杀害伊丽莎白的阴谋被众人知道了,其最后的结局也就可想而知了。
玛丽的密码是怎样被轻易破译的呢?她 的密码是用一个符号代表一个字母,将一些 单词用符号来代替,其他附加符号代替空格。 这种看似复杂的密码有一个致命缺点,就是 用符号代替了普通的单词,但是关键词却可利用密码很轻松地破译出来。
只要译码人 破译了她的密码,就马上能知道所有信息,这是一个致命的失误。实际上,如果用密码名代替信件的关键 词会好很多,这样,一般的人根本无法理解它 们之间的联系。
人名和地名是最常见的密码名,我们可以用密码名来表示某些事件,如二战中同盟国入侵时曾用过"超载"、"火把"、"曼哈顿计划"等密码名。当然,所有的密码 都不是永恒的。
虽然对于那些不知道密码意义的人很难破译出密码,但不可能一封信的 所有内容都用密码名来代替,大多数情况下只会用密码名代替一些关键词,若是根据上 下文来推测,也是可破译的。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:2.775秒