google加密
⑴ google 為什麼android 全盤加密
從Android 6.0開始,谷歌向所有廠商發出要求,該系統的全盤加密(Full Disk Encryption,即FDE)要強制默認開啟,對於用戶來說,這是一件好事,因為這可以從更大程度上保護用戶的安全。
開啟全盤加密帶來的問題也很明顯,因為默認開啟後,其將嚴重拖慢系統的讀寫性能。有媒體曾測試,開啟了全盤加密隨機讀取性能下降了62.9%,隨機寫入性能下降了50.5%,有序讀取性能的下降幅度達到了驚人的80.7%。
在這個問題上,除了谷歌自己的Nexus設備產品線採用了數據加密技術外,其餘的廠商都選擇無視,因為這會讓設備運行速度變慢。有專家統計,目前全球14億部Android手機當中,僅有不到10%採用了數據加密技術,作為對比,95%的iPhone均採用了數據加密技術。
蘋果與FBI這件事,讓一些安卓廠商轉變了態度,LG、HTC、三星等就明確表示,從今年開始他們推出的新機都將採用數據加密技術。
Android安全主管Adrian Ludwig強調,他們最終的目的是,讓所有的Android設備都開啟數據加密技術。
目前Android大多數機型上所配備的eMMC快閃記憶體並沒有自帶的加密標准,而且手機上的處理器也沒有專門的模塊用來處理數據的加密/解密功能。這些都是直接導致了Android 6.0在開啟全盤加密後,機器性能會出現大幅下降。
⑵ 為什麼Google急著殺死加密演算法SHA-1
498)this.width=498;"" onmousewheel = ""javascript:return big(this)"" width="650" height="325" border="0" src="http://s9.51cto.com/wyfs02/M02/49/F8/.jpg" alt="為什麼Google急著殺死加密演算法SHA-1" style="width: 478px; height: 228px" />
哈希演算法的希爾伯特曲線圖(由Ian Boyd供給)
Google官方博客公布,將在Chrome瀏覽器中逐漸降落SHA-1的安然指導。但有意思的是Google.com今朝應用的也是SHA-1的,但將在3個月內過期,Google將從2015年起應用SHA-2的。SHA-1演算法今朝尚未發明嚴重的弱點,但捏造所需費用正越來越低。
概述
大項目組安然的網站正在應用一個不安然的演算法,Google方才傳播鼓吹這將是一個長周期的緊急景象。
大約90%採取SSL加密498)this.width=498;"" onmousewheel = ""javascript:return big(this)"" width="79" height="17" border="0" src="http://s9.51cto.com/wyfs02/M00/49/F8/wKiom1QgyJuReg_fAAAJNCFqeTg720.jpg" alt="為什麼Google急著殺死加密演算法SHA-1" />的網站應用SHA-1演算法來防止本身的身份被假充。當你去接見網址498)this.width=498;"" onmousewheel = ""javascript:return big(this)"" width="221" height="19" border="0" src="http://s9.51cto.com/wyfs02/M01/49/FA/wKioL1QgyMrQygC_AAAYk9FB3Os671.jpg" alt="為什麼Google急著殺死加密演算法SHA-1" />時,包管了你正在接見的確切是正品Facebook,而不是把本身的暗碼發送給進擊者。然而不幸的是,SHA-1演算法是很是脆弱的,長久以來都是如此。該演算法的安然性逐年降落,卻仍然被廣泛的應用在互聯網上。它的調換者SHA-2足夠穩定,理應被廣泛支撐。
比來谷歌聲明若是你在應用Chrome瀏覽器,你將會重視到瀏覽器對多量安然的網站的警告會絡續產生變更。
498)this.width=498;"" onmousewheel = ""javascript:return big(this)"" width="650" height="57" border="0" src="http://s6.51cto.com/wyfs02/M02/49/FA/.jpg" alt="為什麼Google急著殺死加密演算法SHA-1" style="width: 502px; height: 34px" />
有效期至2017年的站點在Chrome中產生的變更
首批警告會在聖誕節之前呈現,並且在接下來6個月內變得越來越嚴格。終極,甚至SHA-1有效期至2016的站點也會被賜與警告。
經由過程推出一系列警告,谷歌這正在公布一個長周期的緊急景象,並督促人們在景象惡化之前更新他們的網站。這是件功德情,因為SHA-1是時辰該退出汗青舞台了,並且人們沒有足夠看重SHA-1的潛伏風險。
若是你擁有一個應用SSL的網站,你可以應用我創建的SHA-1測試小對象來測試你的網站,它會告訴你應當怎麼做。即使你沒有網站,我仍然推薦你去讀一讀。在接下來的博文,我會介紹網站上SSL和SHA-1是如何一路工作的,為什麼如谷歌說的那麼緊急,和瀏覽器正在採取的辦法。
⑶ google login data 資料庫密碼是什麼加密
Chrome 密碼管理器的進入方式:右側扳手圖標→設置→顯示高級設置→密碼和表單→管理已保存的密碼。或者直接在地址欄中復制粘貼:chrome://chrome/settings/passwords,然後回車進入。
點擊密碼區域,顯示一個「顯示」按鈕,再點擊「顯示」按鈕,可看到密碼。如果其他人可以無阻礙使用你的電腦,那他就可以拿到你的這些已保存的密碼。
(本文配圖中的用戶名和密碼為測試所用)
已保存的密碼數據存儲在一個 SQLite 資料庫中,位置是:
[系統盤]:Documents and Settings[用戶名]Local SettingsApplication DataGoogleChromeUser DataDefaultLogin Data
(這個路徑是 Win XP 系統)
你可以用SQLite Database Browser 打開這個文件(文件名就是「Login Data」),查看「logins」表格,該表就包含了被保存的密碼。但你會看到「password_value」 域的值是不可讀,因為值已加密。
為了執行加密(在Windows操作系統上),Chrome使用了Windows提供的API,該API只允許用於加密密碼的Windows用戶賬戶去解密已加密的數據。所以基本上來說,你的主密碼就是你的Windows賬戶密碼。所以,只要你登錄了用自己的賬號Windows,Chrome就可以解密加密數據。
不過,因為你的Windows賬戶密碼是一個常量,並不是只有Chrome才能讀取「主密碼」,其他外部工具也能獲取加密數據,同樣也可以解密加密數據。比如使用NirSoft的免費工具ChromePass(NirSoft官方下載)
,就可以看得你已保存的密碼數據,並可以輕松導出為文本文件。
既然 ChromePass 可以讀取加密的密碼數據,那惡意軟體也能讀取的。當
ChromePass.exe被上傳至VirusTotal
時,超過半數的反病毒(AV)引擎會標記這一行為是危險級別。不過在這個例子中,這個工具是安全的。不過有點囧,微軟的Security Essentials並沒有把這一行為標記為危險。
假設你的電腦被盜,小偷重設了Windows賬號密碼。如果他們隨後嘗試在Chrome中查看你的密碼,或用ChromePass來查看,密碼數據都是不可用。原因很簡單,因為「主密碼」並不匹配,所以解密失敗。
此外,如果有人把那個SQLite資料庫文件復制走了,並嘗試在另外一台電腦上打開,ChromePass也將顯示空密碼,原因同上。
結論Chrome瀏覽器中已保存密碼的安全性,完全取決於用戶本身
。這里有些建議:
●使用一個極高強度的Windows賬號密碼。必須記住,有不少工具可以解密Windows賬號密碼。如果有人獲取了你的Windows賬號密碼,那他也就可以知道你在Chrome已保存的密碼。
●讓你自己遠離各種各樣的惡意軟體吧。如果工具可以輕易獲取你已保存的密碼,那惡意軟體和那些偽安全軟體同樣可以做到。如果非得下載軟體,請到軟體官方網站去下載。
●把密碼保存至密碼管理軟體中(比如:KeePass)。當然了,如此一來,瀏覽器就不能幫你自動填充密碼了。
●使用可以整合到Chrome中的第三方工具(比如:LastPass),使用主密碼來管理你的那些密碼。
●用工具(比如:TrueCrypt)完全加密整個硬碟。
●非私人電腦上,
一定不能讓瀏覽器保存密碼。
⑷ Google在線文檔 能否加密,是否安全
有加密的,網址用https
比如
https://docs.google.com/Doc?id=dg3ftw45_307g5mr4dc4
就可以加密信息。
只要你的地址不被泄露就安全。
id=dg3ftw45_307g5mr4dc4 這個地址就隨即生成的,猜測不到。
⑸ 為什麼Google急著殺死加密演算法SHA-1
大部分安全的網站正在使用一個不安全的演算法,Google剛剛宣稱這將是一個長周期的緊急情況。
大約90%採用SSL加密的網站使用SHA-1演算法來防止自己的身份被冒充。當你去訪問網址時,保證了你正在訪問的確實是正品Facebook,而不是把自己的密碼發送給攻擊者。然而不幸的是,SHA-1演算法是非常脆弱的,長期以來都是如此。該演算法的安全性逐年降低,卻仍然被廣泛的應用在互聯網上。它的替代者SHA-2足夠堅固,理應被廣泛支持。
最近谷歌聲明如果你在使用Chrome瀏覽器,你將會注意到瀏覽器對大量安全的網站的警告會不斷發生變化。
證書有效期至2017年的站點在Chrome中發生的變化
首批警告會在聖誕節之前出現,並且在接下來6個月內變得越來越嚴格。最終,甚至SHA-1證書有效期至2016的站點也會被給予黃色警告。
通過推出一系列警告,谷歌這正在宣布一個長周期的緊急情況,並督促人們在情況惡化之前更新他們的網站。這是件好事情,因為SHA-1是時候該退出歷史舞台了,而且人們沒有足夠重視SHA-1的潛在風險。
如果你擁有一個使用SSL的網站,你可以使用我創建的SHA-1測試小工具來測試你的網站,它會告訴你應該怎麼做。即使你沒有網站,我仍然推薦你去讀一讀。在接下來的博文,我會介紹網站上SSL和SHA-1是如何一起工作的,為什麼如谷歌說的那麼緊急,和瀏覽器正在採取的措施。
同樣重要的是,安全社區需要讓證書更換過程少些痛苦和麻煩,因為網站的安全升級不必那麼緊急和匆忙。
FreeBuf科普:安全散列演算法與SHA-1
安全散列演算法(英語:Secure Hash Algorithm)是一種能計算出一個數字消息所對應到的,長度固定的字元串(又稱消息摘要)的演算法。且若輸入的消息不同,它們對應到不同字元串的機率很高;而SHA是FIPS所認證的五種安全散列演算法。這些演算法之所以稱作「安全」是基於以下兩點(根據官方標準的描述):
1、由消息摘要反推原輸入消息,從計算理論上來說是很困難的。
2、想要找到兩組不同的消息對應到相同的消息摘要,從計算理論上來說也是很困難的。任何對輸入消息的變動,都有很高的機率導致其產生的消息摘要迥異。
SHA (Secure Hash Algorithm,譯作安全散列演算法) 是美國國家安全局 (NSA) 設計,美國國家標准與技術研究院(NIST) 發布的一系列密碼散列函數。
⑹ 如何使用GoogleAuthenticator
谷歌驗證(Google Authenticator)通過兩個驗證步驟,在登錄時為用戶的谷歌帳號提供一層額外的安全保護。使用谷歌驗證可以直接在用戶的設備上生成動態密碼,無需網路連接。特點:自動生成QR碼;支持多帳戶;支持通過time-based和counter-based生成。
當用戶在Google帳號中啟用「兩步驗證」功能後,就可以使用Google Authenticator來防止陌生人通過盜取的密碼訪問用戶的帳戶。通過兩步驗證流程登錄時,用戶需要同時使用密碼和通過手機產生的動態密碼來驗證用戶的身份。也就是說,即使可能的入侵者竊取或猜出了用戶的密碼,也會因不能使用用戶的手機而無法登錄帳戶。
Typically, users will install the Authenticator app on their smartphone. To log into a site or service that uses two-factor authentication, they provide user name and password to the site and run the Authenticator app which proces an additional six-digit one-time password. The user provides this to the site, the site checks it for correctness and authenticates the user.
For this to work, a set-up operation has to be performed ahead of time: the site provides a shared secret key to the user over a secure channel, to be stored in the Authenticator app. This secret key will be used for all future logins to the site.
With this kind of two-factor authentication, mere knowledge of username and password is not sufficient to break into a user's account. The attacker also needs knowledge of the shared secret or physical access to the device running the Authenticator app. An alternative route of attack is a man-in-the-middle attack: if the computer used for the login process is compromised by a trojan, then username, password and one-time password can be captured by the trojan, which can then initiate its own login session to the site or monitor and modify the communication between user and site.
⑺ 為什麼Google急著殺死加密演算法SHA-1
498)this.width=498;"" onmousewheel = ""javascript:return big(this)"" width="650" height="325" border="0" src="http://s9.51cto.com/wyfs02/M02/49/F8/.jpg" alt="為什麼Google急著殺死加密演算法SHA-1" style="width: 478px; height: 228px" /> 哈希演算法的希爾伯特曲線圖(由Ian Boyd供給) Google官方博客公布,將在Chrome瀏覽器中逐漸降落SHA-1的安然指導。但有意思的是Google.com今朝應用的也是SHA-1的,但將在3個月內過期,Google將從2015年起應用SHA-2的。SHA-1演算法今朝尚未發明嚴重的弱點,但捏造所需費用正越來越低。 概述 大項目組安然的網站正在應用一個不安然的演算法,Google方才傳播鼓吹這將是一個長周期的緊急景象。 大約90%採取SSL加密498)this.widt...
⑻ 谷歌瀏覽器里收藏的書簽怎麼加密啊
谷歌瀏覽器的書簽 是不能加密的,你可以用 松鼠新主頁,設置你的密碼箱就好。界面也很乾凈整潔,看著舒服。還能設置自己的私人域名。

⑼ 為什麼Google急著殺死加密演算法SHA-1
是的,同MD5一樣都是不可逆的加密演算法。
安全性的碰撞對比:
MD5為2^64,sha1為2^60。這么你可能不理解,通俗的講就是每2^64個樣本中能找到兩個MD5相同的值,sha1類似。但這只是理論,從實際樣本取樣的情況,要比這個值小很多。
現在的MD5和sha1加密都用暴力破解,就算拿不到你的原始串,也是很容易被取出來的。
⑽ 為什麼Google急著殺死加密演算法SHA-1
Google官方博客宣布,將在Chrome瀏覽器中逐漸降低SHA-1證書的安全指示。但有意思的是Google.com目前使用的也是SHA-1簽名的證書,但證書將在3個月內過期,Google將從2015年起使用SHA-2簽名的證書。SHA-1演算法目前尚未發現嚴重的弱點,但偽造證書所需費用正越來越低。
概述
大部分安全的網站正在使用一個不安全的演算法,Google剛剛宣稱這將是一個長周期的緊急情況。
大約90%採用SSL加密的網站使用SHA-1演算法來防止自己的身份被冒充。當你去訪問網址時,保證了你正在訪問的確實是正品Facebook,而不是把自己的密碼發送給攻擊者。然而不幸的是,SHA-1演算法是非常脆弱的,長期以來都是如此。該演算法的安全性逐年降低,卻仍然被廣泛的應用在互聯網上。它的替代者SHA-2足夠堅固,理應被廣泛支持。
最近谷歌聲明如果你在使用Chrome瀏覽器,你將會注意到瀏覽器對大量安全的網站的警告會不斷發生變化。
原文出自【比特網】,轉載請保留原文鏈接:http://sec.chinabyte.com/289/13087289.shtml
