透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可能
转载 精选 2012-02-08 14:01:00
416阅读
采用消息钩子机制的透明加密方式在各大企业中很常见,简单实用。文件在磁盘上以密文方式存储,打开时首先被加密软件客户端注入的钩子(hook)截获,解密成明文后再提交给相应程序;保存时同样被钩子截获,加密后再保存到磁盘上。知道了原理,破解这种加密方式就不难了。   对于使用内核钩子的加密方式,以“GS-DES大天图文档安全管理系统”(客户端为DES5.0版本)为例,破解方法如下:首先让应用程序打开文件
透明加密技术是近年来针对企业数据保密需求应运而生的一种数据加密技术。所谓透明,是指对使用者来说是透明的,感觉不到加密存在,当使用者在打开或编辑指定文件时,系统将自动对加密的数据进行解密,让使用者看到的是明文。保存数据的时候,系统自动对数据进行加密,保存的是密文。而没有权限的人,无法读取保密数据,从而达到数据保密的效果。 自WindowsNT问世以来,微软提出的分层的概念,使透明加密有了实现的可
原创 2011-05-06 08:41:39
1179阅读
1点赞
从ORALE 10GR2开始出现透明数据加密技术(Transparent Data Encryption,TDE)        TDE用来对数据加密,通常 SQL 执行的应用程序逻辑不需要进行更改,仍能正常运行。 换言之,应用程序可以使用同一语法将数据插入到应用程序表中,并且 Oracle 数据库在将信息写入磁盘之前将自动对数
原创 2015-07-09 14:46:15
1896阅读
 目录前置加密方式中置加密方式数据列加密方式表空间加密后置加密方式总结归纳        最近几年,国家不断加强数据安全以及个人信息的保护力度,陆续颁布《网络安全法》、《密码法》、《数据安全法》、《个人信息保护法》、《商用密码管理条例》……国家相关部门依法维护网络空间主权和国家安全、社会公共利益,保护公民、法
转载 3月前
21阅读
哈希函数(MD4,SHA,MD5和DES)和Salt字符串 所有系统通常都需要使用用户名和密码进行身份验证。解释了获得访问的典型实例分为两个阶段: 认证(Authentication) - 这是系统检查标识符的地方; 这可能是一个电子邮件地址或用户名。然后它将根据系统的密码文件检查密码,如果匹配正确,则允许访问。 授权(Authorisation) - 这是系统根据其数据库检查标识符或密码,以识别用户在该系统中的权限级别。 所以大多数系统都以加密格式存储和发送密码,以最大限度地防御潜在的攻击和漏洞。
转载 2017-04-04 10:00:24
1099阅读
1点赞
常见的中间人攻击方式:     窃听     数据注入 会话劫持 数据加密方法: 对称加密 非对称加密(公钥加密) 单项加密 密钥交换: 两种机制:DH            Publi
原创 2012-03-19 13:31:13
443阅读
1.加密概念加密要解决三个问题:机密性(不可破解)完整性(不可篡改)确定性(不可冒充)1.1.加密技术  网络传输给生活和工作带来极大的方便,同时这个方便又不能让我们不得不防止别有企图者的别有用心,于是加密成为关键。这里暂不谈加密算法的问题,就聊聊一个实现的过程原理。  加密技术简介:    对称加密 ------ 加密速度快,能更好的迎合实时沟通,缺点是密钥的传输需要秘密完           
原创 2014-03-15 15:04:09
1694阅读
你是否觉得你的移动硬盘里的资料不安全,常常有被人偷愧的危险! 其实,你可以动动你的MOUSE,就可以轻松保护你的秘密的安全性。 本操作是在WINDOWS XP操作系统下实现的,适用于NTFS文件格式下的WINDOWS操作系统。   实现原理:   NTFS是WinNT以上版本支持的一种提供安全性、可靠性的高级文件系统。在Win2000和WinXP中,NTFS还可以提供诸如文件和文件夹权限、
什么是对称加密对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据和加密密钥)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加
DES算法1.算法简述2. 模型分析3. 算法实现3.1 实现代码3.2 测试用例3.3 执行结果 1.算法简述DES算法和DESede算法统称DES系列算法。DES算法是对称加密算法领域的典型算法,为后续对称加密算法发展奠定了基础。DESede算法基于DES算法进行三重迭代,增加了算法安全性。DES最早有IBM提出,NIST将其采纳为标准,即数据加密标准(Data Encryption Sta
转载 10月前
65阅读
DSA DSA-Digital Signature Algorithm 是Schnorr和ElGamal签名算法的变种,被美国NIST作为DSS(DigitalSignature Standard)。简单的说,这是一种更高级的验证方式,用作数字签名。不单单只有公钥、私钥,还有数字签名。私钥加密生成数字签名,公钥验证数据及签名。如果数据和签名不匹配则认为验证失败!数字签名的作用就是校验数据在传输过程
转载 2009-07-18 08:39:51
622阅读
加密解密,曾经是我一个毕业设计的重要组件。在工作了多年以后回想当时那个加密、解密算法,实在是太单纯了。     言归正传,这里我们主要描述Java已经实现的一些加密解密算法,最后介绍数字证书。     如基本的单向加密算法:     ●  BASE64 严格地说,属于编码格式,而非加密算法
转载 2011-09-20 14:18:30
457阅读
栅栏加密技术      栅栏加密技术(Rail Fence Technjiasique)就是一个变换加密技术。(1)将明文消息写成对角线序列(2)将第一步写出的明文读入行序列下面用一个简单实例说明栅栏加密技术。假设明文消息为"Leo is very handsome",使用栅栏加密技术变成密文消息显然,密码分析者很容易破解栅栏加密技...
C
原创 2021-06-04 20:47:58
1459阅读
原创 2011-02-16 22:08:56
345阅读
 LUKS(Linux统一密钥设置) 1、简单的分区加密 a、使用fdisk命令创建新的分区 b、cryptsetup  luksFormat  /dev/sdaN        ;对新分区加密,并设置密码 c、输入正确的密码,cryptsetup luksOpen /dev/sdaN na
原创 2012-07-28 20:51:13
1499阅读
    游戏加密分为:            1. 资源加密;        2. 网络传输加密;       &nbs
原创 2014-06-23 13:36:52
531阅读
1、加密算法术语假设我们将ABCD中的每个字母替换为其后的第二个字母,例如A替换为C,最终ABCD替换为CDEF.明    文:ABCD加密算法:字母替换密    钥:每个字母替换为其后的第二个字母密    文:CDEF加    密:ABCD --> CDEF解    密:CDEF --&gt
原创 2015-09-14 19:13:34
759阅读
最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面:1)硬件安全2)应用软件安全3)操作系统安全4)数据库系统安全5)网络安全技术涉及到具体的技术又有1)密码技术2)计算机病毒&防范3)防火墙技术4)黑客的攻击和防范等等。大数据技术除了传统的系统级别,软件级别的安全外,我觉得要重点关注数据的安全和隐私。数据安全有一个很有意思的加密方法,这种方法叫同态同态加密。同态加密是指2
原创 2021-03-16 17:02:57
660阅读
最近领导安排研究下大数据的安全,计算机安全是个系统工程,分很多层面: 1)硬件安全 2)应用软件安全 3)操作系统安全 4)数据库系统安全 5)网络安全技术 涉及到具体的技术又有 1)密码技术 2)计算机病毒&防范 3)防火墙技术 4)黑客的攻击和防范 等等。
原创 2021-07-13 16:14:31
355阅读
  • 1
  • 2
  • 3
  • 4
  • 5