收藏 分享(赏)

数据加密解密工具.ppt

上传人:天天快乐 文档编号:1408838 上传时间:2018-07-13 格式:PPT 页数:110 大小:4.69MB
下载 相关 举报
数据加密解密工具.ppt_第1页
第1页 / 共110页
数据加密解密工具.ppt_第2页
第2页 / 共110页
数据加密解密工具.ppt_第3页
第3页 / 共110页
数据加密解密工具.ppt_第4页
第4页 / 共110页
数据加密解密工具.ppt_第5页
第5页 / 共110页
点击查看更多>>
资源描述

1、,安全工具,主讲教师:楚志凯E-mail:日期:二零一一年九月,本课程教学项目,数据和系统恢复工具数据加密解密工具进程查看工具端口查看工具进程端口关联工具基本网络工具远程控制工具扫描工具工具代码分析工具防火墙工具入侵检测工具,安全工具,情境3:数据加密解密工具,池步洲,1908-2003,福建省闽清人,中国著名的密码破译专家,因破获日军密码促使“海军之花”山本五十六被截杀。主要成就: 破译山本五十六出巡密码 破译珍珠港事件密码,毕业学校:早稻田大学代表作品:日本遣唐使简史、日本华侨经济史话等1941年,进入国民党中央调查统计局,编入总务组机密二股,侦收日军密电码. 1951年4月,以“抗拒反动

2、党团分子登记”罪被捕。1963年释放1979年任上海社科院研究员.2003年在日本神户去世.,情景描述,小明历经3个多月花费了大量的心血终于完成了他的毕业论文,为了保证自己的劳动果实不被其他人窃取,他想到了对自己的论文进行加密。可是小明还不懂数据加密和解密的相关知识,你能帮帮他吗!,学习目标,通过本情境的学习,希望您能够:了解密码学的基本概念理解数据加密技术的基本原理掌握常用文件的简单加密掌握PGP加密工具的使用方法掌握解密工具软件的使用方法,课程议题,数据加密与解密,密码学概述,密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。

3、计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。,密码技术简介,密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来保密传递消息。两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有重大突破和发展。特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现代密码学得到了空前的发展。,解密档案_二战英德密码战,消息和加

4、密,遵循国际命名标准,加密和解密可以翻译成:“Encipher(译成密码)”和“(Decipher)(解译密码)”。也可以这样命名:“Encrypt(加密)”和“Decrypt(解密)”。消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密,表明了加密和解密的过程。,加密,解密,明文,密文,原始明文,明文 密文,明文用M(Message,消息)或P(Plaintext,明文)表示,它可能是比特流、文本文件、位图、数字化的语音流或者数字化的视频图像等。密文用C(Cipher)表示,也是二进制数据,有时和M一样大,有时稍大。通过压缩

5、和加密的结合,C有可能比P小些。加密函数E作用于M得到密文C,用数学公式表示为:E(M)=C。解密函数D作用于C产生M,用数据公式表示为:D(C)=M。先加密后再解密消息,原始的明文将恢复出来,D(E(M)=M必须成立。,鉴别、完整性和抗抵赖性,除了提供机密性外,密码学需要提供三方面的功能:鉴别、完整性和抗抵赖性。这些功能是通过计算机进行社会交流,至关重要的需求。鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。,算法和密钥,现代密

6、码学用密钥解决了这个问题,密钥用K表示。K可以是很多数值里的任意值,密钥K的可能值的范围叫做密钥空间。加密和解密运算都使用这个密钥,即运算都依赖于密钥,并用K作为下标表示,加解密函数表达为:EK(M)=CDK(C)=MDK(EK(M)=M,如图所示。,有些算法使用不同的加密密钥和解密密钥,也就是说加密密钥K1与相应的解密密钥K2不同,在这种情况下,加密和解密的函数表达式为:EK1(M)=CDK2(C)=M函数必须具有的特性是,DK2(EK1(M)=M,如图所示。,凯撒加解密算法实现,50B.C,Julius Ceasar 使用了一种简单的替换密码- 后被人称为恺撒密码(Caesar ciphe

7、r )首先被应用于军事上 (cf Gallic Wars) 替换方法,每个字母用其后的第三个字母替换Caesar cipher 可以描述如下: Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC一般形式,可以把Caesar cipher 中字母移动的位数由3变为1-25中的任何一个,import java.util.Scanner;public class Caeser private String table; / 定义密钥字母表private int key; / 定义密钥keypublic Caeser

8、(String table, int key) / 根据不同的字母表和不同的密钥生成一个新的凯撒算法,达到通用的目的super();this.table = table;this.key = key;,public String encrypt(String from) /凯撒加密算法,传入明文字符串,返回一个密文字符串String to = ;for (int i = 0; i from.length(); i+) to += table.charAt(table.indexOf(from.charAt(i)+key)%table.length();return to;,public sta

9、tic void main(String args) Caeser caeser = new Caeser(abcdefghijklmnopqrstuvwxyz, 3);Scanner scanner = new Scanner(System.in);System.out.println(请输入要加密的字符串);String str =scanner.nextLine(); /输入字符串 securityString result = caeser.encrypt(str); /调用加密方法进行加密System.out.print(result); / 可得结果 vhfxulwb,-密码学数据

10、加密,对称算法,基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:EK(M)=CDK(C)=M,公开密钥算法,公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密

11、钥加密信息,但只有用相应的解密密钥才能解密信息。加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。,数字证书与数字签名,1)数字证书 的概念2)数字证书的必要性 3)数字证书原理介绍 4)证书与证书授权中心 5)数字证书的应用,DES对称加密技术,DES(Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。,DES算法的历史,美国国家标准局1973年开始研究除国防部外的其它部

12、门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的有四点。提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;实现经济,运行有效,并且适用于多种完全不同的应用。,DES算法的安全性,DES算法正式公开发表以后,引起了一场激烈的争论。1977年Diffie和Hellman提出了制造一个每秒能测试106个密钥的大规模芯片,这种芯片的机器大约一天就可以

13、搜索DES算法的整个密钥空间,制造这样的机器需要两千万美元。1993年R.Session和M.Wiener给出了一个非常详细的密钥搜索机器的设计方案,它基于并行的密钥搜索芯片,此芯片每秒测试5107个密钥,当时这种芯片的造价是10.5美元,5760个这样的芯片组成的系统需要10万美元,这一系统平均1.5天即可找到密钥,如果利用10个这样的系统,费用是100万美元,但搜索时间可以降到2.5小时。可见这种机制是不安全的。,DES算法的安全性,1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56比特密钥加密的DES密文。计划公布后引起

14、了网络用户的强力响应。一位名叫Rocke Verser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员Michael Sanders成功地找到了密钥,在计算机上显示了明文:“The unknown message is: Strong cryptography makes the world a safer place”。,DES算法的原理,DES算法的入口参数有三个:Key、Data、Mo

15、de。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式有两种:加密或解密。DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。,DES算法的实现步骤,DES算法实现加密需要三个步骤:第一步:变换明文。 对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R

16、0,其中L0表示x0的前32比特,R0表示x0的后32位。第二步:按照规则迭代。规则为Li = Ri-1Ri = Lif(Ri-1,Ki) (i=1,2,316)经过第一步变换已经得到L0和R0的值,其中符号表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。f和Ki将在后面介绍。,第三步:对L16R16利用IP-1作逆置换,就得到了密文y。加密过程如图所示。,DES算法的应用误区,DES算法具有比较高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一

17、秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间,可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。,RSA算法,1976年,Diffie和Hellman在文章“密码学新方向(New Direction in Cryptography)”中首次提出了公开密钥密码体制的思想,1977年,Rivest、Shamir和Adleman三个人实现了公开密钥密码体制,现在称为RSA公开密钥体制,它是第一个既能用于数据加密也能用于数字签名的算法。这种算法易于理解和操作,算法的名字以发明者的名字命名:Ron

18、 Rivest, Adi Shamir和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。它经历了各种攻击,至今未被完全攻破。,RSA体制,RSA体制可以简单描述如下:(1)、生成两个大素数p和q。(2)、计算这两个素数的乘积n=pq。(3)、计算小于n并且与n互质的整数的个数,即欧拉函数(n)=(p-1)(q-1)。(4)、选择一个随机数b满足1b(n),并且b和(n)互质,即gcd(b, (n)=1。(5)、计算ab=1 mod (n)。(6)、保密a,p和q,公开n和b。利用RSA加密时,明文以分组的方式加密:每一个分组的比特数应该小于log2n比特。加密明文x时

19、,利用公钥(b, n)来计算c=xb mod n就可以得到相应的密文c。解密的时候,通过计算ca mod n就可以恢复出明文x。选取的素数p和q要足够大,从而乘积n足够大,在事先不知道p和q的情况下分解n是计算上不可行的。常用的公钥加密算法包括:RSA密码体制、ElGamal密码体制和散列函数密码体制(MD4、MD5等)。,RSA算法的安全性,RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分

20、解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定,RSA算法的速度,由于进行的都是大数计算,使得RSA最快的情况也比DES慢上倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。,数据加密与解密的网络传输过程,PGP加密技术,PGP(Pretty Good Privacy)加密技术是一个基于RSA公钥加密体系的

21、邮件加密软件,提出了公共钥匙或不对称文件的加密技术。,PGP简介,PGP加密技术的创始人是美国的Phil Zimmermann。他的创造性把把RSA公钥体系和传统加密体系的结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。由于RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用传统加密算法IDEA,IDEA加解密的速度比RSA快得多。PGP随机生成一个密钥,用IDEA算法对明文加密,然后用RSA算法对密钥加密。收件人同样是用RSA解出随机密钥,再用IEDA解出原文。这样的链式加密既有RSA算法

22、的保密性(Privacy)和认证性(Authentication),又保持了IDEA算法速度快的优势。,PGP加密软件,PGP加密软件最新版本是8.0.2,使用PGP8.0.2i可以简洁而高效地实现邮件或者文件的加密、数字签名。PGP8.0.2的安装界面如图8-17所示。,课程议题,项目实战Office 文件加密,1、Word文档的加密,2、PPT文件的加密,3、Excel文件的加密,4、Access数据库加密,文件加密后密码遗忘,对于很多字处理软件的文件加密和ZIP等压缩包的加密,你是不能靠加密逆过程来完成的,因为那从理论上是异常困难的。目前有一些相关的软件,他们的思想一般都是用一个大字典集

23、中的数据循环用相同算法加密后与密码的密文匹配,直到一致时则说明找到了密码。你可以去寻找这些软件,当然,有些软件是有后门的,比如DOS 下的WPS,Ctrl+qiubojun就是通用密码。,常用的Office密码破解工具,Passware Kit StandardPassware Kit 是一款可以帮助Excel, Word, Windows XP/2000/NT ,Lotus Notes, RAR,WinZip, Access, Outlook, Acrobat, Quicken, WordPerfect, ACT和许多其它软件在内的办公应用软件恢复密码的密码恢复套件。 Advanced Of

24、fice Password RecoveryAdvanced Office Password Recovery是一个多功能Office文档密码破解工具,能够处理微软公司的各种常见文档格式,涵盖从Word到Project在内的十四种类型。软件提供了“暴力”和“字典”两种破解方式,如果时间足够加上破解策略得当,Advanced Office Password Recovery(以下简称AOPR)完全可以找回用户遗忘的文档密码。 Office Password Recovery,Office文档密码遗失后数据的恢复,能够破解Office文件密码的工具软件有很多,但最为强大且速度较快的莫过于Advan

25、ced Office Password Recovery。Advanced Office Password Recovery是一款绿色免安装工具软件,下载地址为:http:/ Office Password Recovery,课程议题,项目实战rar文件加密,压缩文件的加密过程(1),压缩文件的加密过程(2),压缩文件的加密过程(3),RAR文档密码遗失后数据的恢复,从压缩包中查找密码重返原始下载页面查找密码暴力破解WinRAR密码,返回,暴力破解WinRAR密码工具,RAR Password UnlockerHAP_Advanced_Archive_Password_RecoveryRAR

26、Password Enumerator Advanced RAR Password Recovery V1.53,暴力破解WinRAR密码,尝试通过暴力破解的方法来得到解压密码。所用的工具是:Advanced RAR Password Recovery V1.53。下载地址为:http:/ encrpt/13750.html。,课程议题,项目实战pdf文件加密,1、创建加密PDF电子书,2、使用PDF Password Crack破解密码,3、使用PDFPasswordRemoverV3.0去除密码,使用APDFPR暴力破解PDF密码,借助于APDFPR,用户就可以轻松恢复PDF电子书的密码。

27、APDFPR 3.0的下载地址为:http:/ 1.21的下载地址为:http:/ passwords按钮,即可获得BIOS密码,返回,用放电法破解BIOS密码,放电法有两种:一种是“跳线放电法”。拆开主机箱,在主板上找到一个与CMOS有关的跳线,具体请参考主板说明书,此跳线平时插在1-2的针脚上,只要将它插在2-3的针脚上,然后再放回1-2针脚即可清除密码。另一种方法是“CMOS电池放电法”。拆开主机箱,在主板上找到一粒纽扣式的电池,叫CMOS电池,取出CMOS电池,等待5分钟后放回电池,密码即可解除。,返回,使用Windows XP/2000/NT Key破解Windows登录密码,用户还

28、可以通过工具软件来破解Windows登录密码。这个小工具是Windows XP/2000/NT Key。软件的下载地址为:http:/ 7.85宏杰文件夹加密密码大师 V5.0万能加密器 V5.5文件密码箱 2012文件夹伪装王 1.28,课程议题,项目实战PGP加密解密,十招教你打造一个强悍无比的密码,在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此如何设置一个安全的密码是与每个都相关的一件大事。下面我们就向大家介绍在设置密码过程中必须遵守的十条军规。,一、尽可能的长,一般来说,设置密码的时候都要求不短于6位。由此可

29、见,小于6位数的密码极被被破解。从密码破解的角度来看,最普遍的办法就是暴力破解,暴力破解的一个最典型的特征就是对可能使用到的字符进行数学排列组合,一个个进行试验,直到找出正确的密码。如果我们增加了位数,对数学排列组合了解的朋友就知道,每多增加1位,将产生多少个排列组合的机会。因此,密码尽可能的长是我们首先要遵守的第一条军规。哪怕多于6位使用重复的字符也增加破译的难度。,二、尽可能的陌生,有很多用户喜欢用自己的姓名、昵称、出生日期、电话号码或者其它一些使用频率比较高的单词作为密码的内容。大家都知道矛盾往往都是在内部产生的,在公司内部,这些信息往往都是大家所熟知的。这样你输入密码时,别人只要稍微注

30、意一下就能猜出密码的内容。因此,如果你担心自己设置的密码不容易记忆,那么可以在密码前、后各加上一些只有自己知道的字符,以便产生迷惑。,三、尽可能的复杂,单纯的数字、字母,甚至重复使用一个字符,这样虽然密码位数比较长,好像很难被破解出来。其实不然,单纯的数字和字符很容易被破译。因此,我们在设置密码的时候尽包含字母、数字、各种符号,如果区分大小写的话,那么还应交替使用大小写,这样组成的密码将会安全许多。,四、从后到前的顺序,设置密码时,普通人的习惯都是从顺序较小的a、b、c、d或者1、2、3开始,这一点刚好满足了暴力破解的破解顺序,因为它们就是按照字母和数字的自然排序进行计算。因此,如果我们将密码

31、的第一位设为z等排在后面的内容,这样破解的机率会少了许多。,五、方便忘记的口令,既要求密码足够的长,又要求足够的复杂,这样虽然能够防住黑客,但同样给自己的输入带来了很大的麻烦。如果时间再一长,也容易忘记,给使用带来不便。其实大可不必这样担心,在设置设置时完全可以使用使用自己熟悉的内容,然后在自己设置的密码最前面和最后面都固定加上某一个字符。同时可以使用多个熟悉的内容进行叠加,例如自己的昵称加上电话号码和手机号码的后三位,再如自己就读的小学名称加上姓名最后一个字母等,这类密码既是自己所熟悉的,不存在忘记的顾虑,也起到了麻痹别人的目的。,六、不要使用同一个密码,在实际的使用过程中,不可能只有一个地

32、方需要使用密码的。邮箱、QQ、MSN、论坛如果所有的地方都重复使用同一个密码,那么是极其危险的。因此只要破译了其中的一修正,那么所有的防范都将形同虚设。在具体设置不同的密码过程中可以增加一点灵活性,例如我正常使用的密码为longzhong,那么在用作QQ密码时可以设为qqlongzhong,在设为新浪邮箱密码时可以使用longzhongsina。,七、经常更换密码,这一点同样很重要,不管你设置多么复杂的密码,只要有足够的时间,都存在被破解的可能。因此,养成定期更换密码的习惯非常重要。在具体的操作过程中,可以遵循自己既定的规律进行更换。我们第一次使用的密码为qqlongzhong,第二我可以把q

33、q放在中间变成longqqzhong,第三次可以把qq放在后面longzhongqq等。,八、不要保存密码,设置了复杂的密码,给输入带来了一定的难度,因此很多人干脆在输入密码时设为保存密码。这样以后每次进入时则不需要输入,可以直接进入。这是一种很危险的做法,随便到网上下载一个*号查看软件,密码的内容立刻现出原形,这样不管你多么复杂的密码也是白搭;甚至网上还有一些专门的工具软件,可以从缓存中分析出输入的各种密码,因此不仅不要设为保存密码,必要的时候还需要及时清空各类缓存和临时文件。,九、正确输入密码,密码的输入也是一项很讲究的事情。正确的输入密码主要是防止自己的电脑被中了木马,这样输入的密码将全

34、部被忘记下来。对此,我们一方面要经常检查电脑是否中了木马和病毒,另外一方面在输入密码时也增加一些技巧。例如在输入用户名和密码时,可以在输入用户名后,再随意输入其它一些字符,然后再输入密码,这样别人以为随意输的字符就是密码;先输密码,然后再输用户名;再如输入一个八位数的密码,可以先输后五位,然后一直按往向左方向键到最左侧,再输入前三位。 另外还有一种通用的方法就是使用鼠标输入。切换到任意输入法,单击输入法状态条上的鼠标键,这样屏幕上即会出现一个模拟的键盘,用鼠标单击相应的字符实现输入。,十、自我安全意识最重要,天下没有绝对安全的密码,不管我们怎么设置都不能保证万事无忧。因此在加强密码的复杂性的同时,我们需要增强自己的安全意识,只有这样才能尽可能的避免安全事故的发生。,Thank You !,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报