to+=table.charAt((table.indexOf(from.charAt(i))+key)%table.length());}
returnto;}
publicstaticvoidmain(String[]args){
Caesercaeser=new Caeser(“abcdefghijklmnopqrstuvwxyz“,3);
Scannerscanner=newScanner(System.in);
System.out.println(“请输入要加密的字符串“);
Stringstr=scanner.nextLine();//输入字符串
Stringresult=caeser.encrypt(str);//调用加密方法进行加密
System.out.print(result);//可得结果
vhfxulwb}}
3.3对称算法
基于密钥的算法通常有两类:
对称算法和公开密钥算法(非对称算法)。
对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也成立。
在大多数对称算法中,加解密的密钥是相同的。
对称算法要求发送者和接收者在安全通信之前,协商一个密钥。
对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。
对称算法的加密和解密表示为:
EK(M)=C(9)
DK(C)=M(10)
3.4公开密钥算法
公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内不能计算出来。
之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。
加密密钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。
公开密钥K1加密表示为:
EK1(M)=C(11)
公开密钥和私人密钥是不同的,私人密钥K2解密表示为:
DK2(C)=M(12)
3.5DES算法
美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。
加密算法要达到的目的有四点:
(1)提供高质量的数据保护,防止数据XX的泄露和未被察觉的修改;
(2)具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;
(3)密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;
(4)实现经济,运行有效,并且适用于多种完全不同的系统应用;
1997年1月28日,美国的RSA数据安全公司在互联网上开展了一项名为“密钥挑战”的竞赛,悬赏一万美元,破解一段用56比特密钥加密的DES密文。
计划公布后引起了网络用户的强力响应。
一位名叫RockeVerser的程序员设计了一个可以通过互联网分段运行的密钥穷举搜索程序,组织实施了一个称为DESHALL的搜索行动,成千上万的志愿者加入到计划中,在计划实施的第96天,即挑战赛计划公布的第140天,1997年6月17日晚上10点39分,美国盐湖城Inetz公司的职员MichaelSanders成功地找到了密钥,在计算机上显示了明文:
“Theunknownmessageis:
Strongcryptographymakestheworldasaferplace”。
DES算法[5]是这样工作的:
如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。
DES算法实现加密需要三个步骤[6]:
(1)变换明文。
对给定的64位比特的明文x,首先通过一个置换IP表来重新排列x,从而构造出64位比特的x0,x0=IP(x)=L0R0,其中L0表示x0的前32比特,R0表示x0的后32位。
(2)按照规则迭代[7]。
Li=Ri-1;Ri=Li+f(Ri-1,Ki)(i=1,2,3…16)经过第一步变换已经得到L0和R0的值,其中符号“+”表示的数学运算是异或,f表示一种置换,由S盒置换构成,Ki是一些由密钥编排函数产生的比特块。
(3)对L16R16利用IP-1作逆置换,就得到了密文y。
加密过程如图所示
图2DES算法加密过程
DES算法具有比较高安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法。
而56位长的密钥的穷举空间为256,这意味着如果一台计算机的速度是每一秒种检测一百万个密钥,则它搜索完全部密钥就需要将近2285年的时间。
可见,这是难以实现的,当然,随着科学技术的发展,当出现超高速计算机后,我们可考虑把DES密钥的长度再增长一些,以此来达到更高的保密程度。
4office文件加密
4.1Word文档的加密
(1)建立一个Word文档,如图3所示
图3word文档建立
(2)鼠标右击,打开“工具”里的“选项”,单击“安全性”,设置密码,操作如图4和图5所示:
图4工具和选项
图5密码设定后的验证
Office办公软件是现代日常工作中用到最多的软件之一,为了更好地工作,熟悉office软件的加密与解密,能帮助我们更好的工作,也能有效的防止我们的数据信息被泄露。
Office办公软件的加密与解密相对简单,在上面我只为大家演示了word的加密与解密,其他常用的ppt,excel等软件加解密过程与word相似,大家参照word的演示过程即可自己轻松搞定。
目前有一些相关的软件,他们的思想一般都是用一个大字典集中的数据循环用相同算法加密后与密码的密文匹配,直到一致时则说明找到了密码。
你可以去寻找这些软件,当然,有些软件是有后门的,比如DOS下的WPS,Ctrl+qiubojun就是通用密码。
5加密软件
5.1常见的文件加密解密工具
(1)王者加密解密大师7.85;
(2)宏杰文件夹加密;
(3)密码大师V5.0;
(4)万能加密器V5.5;
(5)文件密码箱2012;
5.2PGP加密软件
PGP,全名:
PrettyGoodPrivacy,也是一个混合型加密体系的称呼。
通常只理解为是PGP公司的系列软件。
能对邮件、文件、文件夹、整个硬盘加密,全网段加密权限和访问权限控制等。
PGP[8]能够提供独立计算机上的信息保护功能,使得这个保密系统更加完备。
它的主要功能是:
数据加密,包括电子邮件、任何储存起来的文件等。
PGP的主要功能:
(1)在任何软件中进行加密/签名以及解密/效验。
通过PGP选项和电子邮件插件,您可以在任何软件当中使用PGP的功能。
(2)创建以及管理密钥。
使用PGPkeys来创建、查看、和维护您自己的PGP密钥对;以及把任何人的公钥加入您的公钥库中。
(3)创建自解密压缩文档(self-decryptingarchives,SDA)。
您可以建立一个自动解密的可执行文件。
任何人不需要事先安装PGP,只要得知该文件的加密密码,就可以把这个文件解密。
这个功能尤其在需要把文件发送给没有安装PGP的人时特别好用。
并且,此功能还能对内嵌其中的文件进行压缩,压缩率与ZIP相似,比RAR略低。
总的来说,该功能是相当出色的。
(4)可以创建一个pgd的文件,此文件用PGPDisk功能加载后,将以新分区的形式出现,您可以在此分区内放入需要保密的任何文件。
其使用私钥和密码两者共用的方式保存加密数据,保密性坚不可摧,但需要注意的是,一定要在重装系统前记得备份“我的文档”中的“PGP”文件夹里的所有文件,以备重装后恢复您的私钥。
切记切记,否则将永远没有可能再次打开曾经在该系统下创建的任何加密文件!
(5)您可以使用PGP粉碎工具来永久地删除那些敏感的文件和文件夹,而不会遗留任何的数据片段在硬盘上。
您也可以使用PGP自由空间粉碎器来再次清除已经被删除的文件实际占用的硬盘空间。
(6)PGP可将您的整个硬盘上所有数据加密,甚至包括操作系统本身。
提供极高的安全性,没有密码之人绝无可能使用您的系统或查看硬盘里面存放的文件、文件夹等数据。
即便是硬盘被拆卸到另外的计算机上,该功能仍将忠实的保护您的数据、加密后的数据维持原有的结构,文件和文件夹的位置都不会改变。
(7)该功能可将支持的即时消息工具(M,也称即时通讯工具、聊天工具)所发送的信息完全经由PGP处理,只有拥有对应私钥的和密码的对方才可以解开消息的内容。
任何人截获到也没有任何意义,仅仅是一堆乱码。
(8)可以使用PGP接管您的共享文件夹本身以及其中的文件,安全性远远高于操作系统本身提供的帐号验证功能。
并且可以方便的管理允许的授权用户可以进行的操作。
极大的方便了需要经常在内部网络中共享文件的企业用户,免于受蠕虫病毒和黑客的侵袭。
6加密技巧
在使用电脑的过程中,我们无时无刻不在与密码打交道。
如果自己设置的密码被别人猜到或破译,那么则会导致重要资料、个人隐私被泄露。
因此如何设置一个安全的密码是与每个都相关的一件大事。
下面我们就向大家介绍在设置密码过程中必须遵守的十条军规[9]。
(1)尽可能的长;
(2)尽可能的陌生;
(3)尽可能的复杂;
(4)从后到前的顺序;
(5)方便忘记的口令;
(6)不要使用同一个密码;
(7)经常更换密码;
(8)不要保存密码;
(9)正确输入密码;
(10)自我安全意识最重要;
7总结
随着internet技术和规模的不断发展,其应用的范围和领域在不断的扩大和推广,在安全方面的问题,也逐渐的日益突出。
特别是在金融,电子商务、数据库方面的领域中,安全性要求更高。
在需求的基础上,用传统的方法解决安全问题,存在很大的弊端。
越来越多的用户意识到数据机密性的重要。
数据的敏感性、机密性就要有一种手段或者说方法来解决,所以数据的使用和传播加密就显得十分重要,都必须极大地保证它们的加密可靠性和安全性。
但是安全问题是集技术、管理和法规于一体的,绝对的安全是没有的,只能通过各方面的努力将网络中潜在的威胁降到最低的限度。
所以加密是网络安全、文件安全、电子商务安全的核心问题。
加密算法、密钥管理、字段类型处理问题是网络数据库加密、文件加密的重要研究课题。
本文在这样一个前提下对数据机密技术进行研究,分析了数据加密的加密力度、方法、数据加密技术要求、数据加密的中的关键技术,经过分析和比较,最终确定选择目前先进的加密技术,对数据进行加密处理。
这样能够最大限度的保护我们的数据安全。
参考文献
[1]汪世义.浅谈数据加密技术[J].巢湖学院学报,2013(6):
88-89.
[2]郑羽,杨春生.加密与解密实战入门[M].北京:
电子工业出版社,2006.
[3]张光平.网络安全中信息加密的应用研究[J].消费导刊,2008.
[4]谢晓燕,魏斌峰.浅析网络信息加密技术[J].科技广场,2007(5):
129.
[5]李颖华.DES加密算法在保护文件传输中数据安全的应用[J].河北:
华北电力大学电力与电子工程学院,2012,(3):
06-009.
[6]曹晓丽.基于DES的加密算法[J].河南职业技术学院,2011,(4):
295-296,309.
[7]李杰,李新艳.数据加密中的DES加密算法详解[J].2012,
(2):
82-84.
[8]赵小林.网络安全技术教程[M].北京:
国防工业出版社,2014,(6):
93-95.
[9]胡建伟.网络安全与保密[M].西安:
西安电子科技大学出版社,2013,(3):
112-114.