4096位加密演算法
⑴ 哪個加密軟體安全性高(國外的)
CryptCD Pro下載介紹:
CryptCD 可以將數據加密打包成映像,並且可以刻錄成加密光碟。只有輸入正確的密碼才能查看加密內容,否則就算得到光碟也不能查看裡面的內容。這樣你就可以製作自己的加密光碟了。它還可以定製加密查看器的背景,文字和加密等級,更能通過各種誘騙選項達到掩人耳目的誤導效果。讓然,它比不一定要刻成光碟才可以使用,你也可以把生成的加密包放到硬碟、優盤、Zip磁碟甚至軟盤里,所以即使你沒有刻錄機一樣可以享受它強大的功能。
http://www.sz-lg.com/soft/9983.htm
⑵ 思考ssl用哪些加密演算法,認證機制等
SSL是Netscape公司所提出的安全保密協議,在瀏覽器(如Internet Explorer、Netscape Navigator)和Web伺服器(如Netscape的Netscape Enterprise Server、ColdFusion Server等等)之間構造安全通道來進行數據傳輸,SSL運行在TCP/IP層之上、應用層之下,為應用程序提供加密數據通道,它採用了RC4、MD5以及RSA等加密演算法,使用40 位的密鑰,適用於商業信息的加密。同時,Netscape公司相應開發了HTTPS協議並內置於其瀏覽器中,HTTPS實際上就是HTTP over SSL,它使用默認埠443,而不是像HTTP那樣使用埠80來和TCP/IP進行通信。哈希簽名演算法:SHA256、SHA384、SHA512,加密位數:204、4096、8192,SSL都是統一的認證機制並且統一在webtrust執行下認證。
⑶ 4096位RSA演算法被側信道攻擊破解,這對當前的IT界安全有什麼影響
最近的網路中,4096位RSA演算法被側信道攻擊破解,這引起了一陣轟動和不安。安全不是個問題,問題的關鍵是:投入多少,要求多少安全強度的信道。DES的弱點密鑰開始通信的時候必須基於可信信道,如果密鑰被截獲。那麼信息毫無保密可以言。所以可以用diffid-Hellman交換DES的密鑰。
所以說,安全問題刻不容緩,我們需要加強對網路安全的監管和維護,促進網路和諧發展。
⑷ 數字證書的位數是否與加密位數有關
PGP支持16384位了嗎?是什麼版本的PGP,用的是什麼演算法?
加密效果是不一樣,密文的長度會增加很多的。
PKI的操作過程中採用了多種加密演算法,位數與加密是有關的。
對於演算法來說,位數越大,需要的計算時間就越長,需要的存儲空間就越大,所以在設置位數時,不是說位數越長越好,只要適合應用就可以了。
現在的網上銀行及支付寶的數字證書中使用的是RSA 1024位,SHA1 160位,MD5被大量的使用在銀行的系統中,他們也知道有RSA 4096和 SHA2-512位的演算法,之所以不用這么高位數的演算法,那是因為現在RSA 1024位和SHA1 160位完全可以滿足當前的網路安全應用,在做加密或解密運算時速度快,產生的數據容量小,不是很佔用網路的帶寬,如果採用高位數的加密演算法,是更安全的,但弊端就顯示出來了,當用戶在進行網上支付時,需要等待的時間會更長了。
雖然MD5和 SHA1演算法已經被山東大學的王小雲教授給破解了,但不代表現在全世界都不可以再用這兩種演算法了,也許過幾年就會推出MD6了,SHA1將在近幾年被逐漸的停止使用,而使用SHA2。
第二個問題:證書被仿冒是比較難的,歸根結底還是演算法的問題,位數越長,會加大破解的難度。
時間、資源是破解必須要面對的成本,所以,這就是為什麼RSA1024和SHA1還在使用的原因。
韓磊唱過一首歌「向天再借500年」,在密碼這行,500年太少,10000年也不多呀,當真的破解出來了,密文內容只能當文物了。
⑸ 求加密軟體
如果你想尋求絕對的安全,那是不可能的。因為連外交信件都能夠被破譯。
不過我給你介紹一個全球知名的加密軟體:PGP——在網上你可以查找一大堆該軟體。
美國軍方使用的就是它,最高支持16384位加密,擁有先進的加密演算法。
不過,作為亞洲人的我們,只能用4096位加密。(美國軍方不會開放其演算法的)。拒我所知,這是在中國國內民間最高的加密演算法了。
不過,由於它是非常專業的加密軟體,很多人都不會用。如果你熟悉不對稱加密,你就會用它了。
如果你想用個簡單的軟體,鑽石加密鎖是一個模仿PGP的小軟體。在華軍軟體園(www.newhua.com)里能下載。
⑹ 加密程序說什麼採用4096位演算法是什麼意思是不是說它的密鑰長度為4096位
是指4096位的RSA吧,塊長度4096個位,比如WoSign 證書的加密
⑺ 非對稱加密演算法有哪些
RSA:RSA 是一種目前應用非常廣泛、歷史也比較悠久的非對稱秘鑰加密技術,在1977年被麻省理工學院的羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)三位科學家提出,由於難於破解,RSA 是目前應用最廣泛的數字加密和簽名技術,比如國內的支付寶就是通過RSA演算法來進行簽名驗證。它的安全程度取決於秘鑰的長度,目前主流可選秘鑰長度為 1024位、2048位、4096位等,理論上秘鑰越長越難於破解,按照維基網路上的說法,小於等於256位的秘鑰,在一台個人電腦上花幾個小時就能被破解,512位的秘鑰和768位的秘鑰也分別在1999年和2009年被成功破解,雖然目前還沒有公開資料證實有人能夠成功破解1024位的秘鑰,但顯然距離這個節點也並不遙遠,所以目前業界推薦使用 2048 位或以上的秘鑰,不過目前看 2048 位的秘鑰已經足夠安全了,支付寶的官方文檔上推薦也是2048位,當然更長的秘鑰更安全,但也意味著會產生更大的性能開銷。
DSA:既 Digital Signature Algorithm,數字簽名演算法,他是由美國國家標准與技術研究所(NIST)與1991年提出。和 RSA 不同的是 DSA 僅能用於數字簽名,不能進行數據加密解密,其安全性和RSA相當,但其性能要比RSA快。
ECDSA:Elliptic Curve Digital Signature Algorithm,橢圓曲線簽名演算法,是ECC(Elliptic curve cryptography,橢圓曲線密碼學)和 DSA 的結合,橢圓曲線在密碼學中的使用是在1985年由Neal Koblitz和Victor Miller分別獨立提出的,相比於RSA演算法,ECC 可以使用更小的秘鑰,更高的效率,提供更高的安全保障,據稱256位的ECC秘鑰的安全性等同於3072位的RSA秘鑰,和普通DSA相比,ECDSA在計算秘鑰的過程中,部分因子使用了橢圓曲線演算法。
⑻ 計算機病毒程序結構
計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,具有自我繁殖、互相傳染以及激活再生等生物病毒特徵。計算機病毒有獨特的復制能力,它們能夠快速蔓延,又常常難以根除。它們能把自身附著在各種類型的文件上,當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起蔓延開來的
第一份關於計算機病毒理論的學術工作( "病毒" 一詞當時並未使用)於 1949 年由約翰·馮·諾伊曼完成。以 "Theory and Organization of Complicated Automata" 為題的一場在伊利諾伊大學的演講,後改以 "Theory of self-reprocing automata" 為題出版。馮·諾伊曼在他的論文中描述一個計算機程序如何復制其自身。
1980 年,Jürgen Kraus 於多特蒙德大學撰寫他的學位論文 "Self-reproction of programs"。論文中假設計算機程序可以表現出如同病毒般的行為。
「病毒」一詞最早用來表達此意是在弗雷德·科恩(Fred Cohen)1984年的論文《電腦病毒實驗》。[7]
1983 年 11月,在一次國際計算機安全學術會議上,美國學者科恩第一次明確提出計算機病毒的概念,並進行了演示。
1986年年初,巴基斯坦兄弟編寫了「大腦(Brain)」病毒,又被稱為「巴基斯坦」病毒。
1987年,第一個電腦病毒C-BRAIN誕生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)編寫。計算機病毒主要是引導型病毒,具有代表性的是「小球」和「石頭」病毒。
1988年在財政部的計算機上發現的,中國最早的計算機病毒。
1989年,引導型病毒發展為可以感染硬碟,典型的代表有「石頭2」。
1990年,發展為復合型病毒,可感染COM和EXE文件。
1992年,利用DOS載入文件的優先順序進行工作,具有代表性的是「金蟬」病毒。
1995年,當生成器的生成結果為病毒時,就產生了這種復雜的「病毒生成器」 ,幽靈病毒流行中國。[8] 典型病毒代表是「病毒製造機」 「VCL」。
1998年台灣大同工學院學生劉盈豪編制了CIH病毒。
2000年最具破壞力的10種病毒分別是:Kakworm,愛蟲, Apology-B, Marker , Pretty ,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。[9]
2003年,中國大陸地區發作最多的十個病毒,分別是:紅色結束符、愛情後門、FUNLOVE、QQ傳送者、沖擊波殺手、羅拉、求職信、尼姆達II、QQ木馬、CIH。[1]
2005年,1月到10月,金山反病毒監測中心共截獲或監測到的病毒達到50179個,其中木馬、蠕蟲、黑客病毒占其中的91%,以盜取用戶有價賬號的木馬病毒(如網銀、QQ、網游)為主,病毒多達2000多種。[11]
2007年1月,病毒累計感染了中國80%的用戶,其中78%以上的病毒為木馬、後門病毒。[12] 熊貓燒香肆虐全球。[13]
2010年,越南全國計算機數量已500萬台,其中93%受過病毒感染,感染電腦病毒共損失59000萬億越南盾
病毒分為五種特性
1繁殖性
計算機病毒可以像生物病毒一樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特徵是判斷某段程序為計算機病毒的首要條件。
2破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬體環境破壞。
傳染性
計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復製品或其變體傳染到其它無毒的對象上,這些對象可以是一個程序也可以是系統中的某一個部件。
3潛伏性
計算機病毒潛伏性是指計算機病毒可以依附於其它媒體寄生的能力,侵入後的病毒潛伏到條件成熟才發作, 會使電腦變慢。
4隱蔽性
計算機病毒具有很強的隱蔽性,可以通過病毒軟體檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。
5可觸發性
編制計算機病毒的人,一般都為病毒程序設定了一些觸發條件,例如,系統時鍾的某個時間或日期、系統運行了某些程序等。一旦條件滿足,計算機病毒就會「發作」,使系統遭到破壞.
計算機的病毒原理是
病毒依附存儲介質軟盤、 硬碟等構成傳染源。病毒傳染的媒介由工作的環境來定。病毒激活是將病毒放在內存, 並設置觸發條件,觸發的條件是多樣化的, 可以是時鍾,系統的日期,用戶標識符,也可以是系統一次通信等。條件成熟病毒就開始自我復制到傳染對象中,進行各種破壞活動等。
病毒的傳染是病毒性能的一個重要標志。在傳染環節中,病毒復制一個自身副本到傳染對象中去
感染的策略
為了能夠復制其自身,病毒必須能夠運行代碼並能夠對內存運行寫操作。基於這個原因,許多病毒都是將自己附著在合法的可執行文件上。如果用戶企圖運行該可執行文件,那麼病毒就有機會運行。病毒可以根據運行時所表現出來的行為分成兩類。非常駐型病毒會立即查找其它宿主並伺機加以感染,之後再將控制權交給被感染的應用程序。常駐型病毒被運行時並不會查找其它宿主。相反的,一個常駐型病毒會將自己載入內存並將控制權交給宿主。該病毒於背景中運行並伺機感染其它目標。[22]
非常駐型病毒
非常駐型病毒可以被想成具有搜索模塊和復制模塊的程序。搜索模塊負責查找可被感染的文件,一旦搜索到該文件,搜索模塊就會啟動復制模塊進行感染。[23]
常駐型病毒
常駐型病毒包含復制模塊,其角色類似於非常駐型病毒中的復制模塊。復制模塊在常駐型病毒中不會被搜索模塊調用。病毒在被運行時會將復制模塊載入內存,並確保當操作系統運行特定動作時,該復制模塊會被調用。例如,復制模塊會在操作系統運行其它文件時被調用。在這個例子中,所有可以被運行的文件均會被感染。常駐型病毒有時會被區分成快速感染者和慢速感染者。快速感染者會試圖感染盡可能多的文件。例如,一個快速感染者可以感染所有被訪問到的文件。這會對殺毒軟體造成特別的問題。當運行全系統防護時,殺毒軟體需要掃描所有可能會被感染的文件。如果殺毒軟體沒有察覺到內存中有快速感染者,快速感染者可以藉此搭便車,利用殺毒軟體掃描文件的同時進行感染。快速感染者依賴其快速感染的能力。但這同時會使得快速感染者容易被偵測到,這是因為其行為會使得系統性能降低,進而增加被殺毒軟體偵測到的風險。相反的,慢速感染者被設計成偶而才對目標進行感染,如此一來就可避免被偵測到的機會。例如,有些慢速感染者只有在其它文件被拷貝時才會進行感染。但是慢速感染者此種試圖避免被偵測到的作法似乎並不成功。
破壞性
良性病毒、惡性病毒、極惡性病毒、災難性病毒。
傳染方式
引導區型病毒主要通過軟盤在操作系統中傳播,感染引導區,蔓延到硬碟,並能感染到硬碟中的"主引導記錄"。
文件型病毒是文件感染者,也稱為「寄生病毒」。它運行在計算機存儲器中,通常感染擴展名為COM、EXE、SYS等類型的文件。
混合型病毒具有引導區型病毒和文件型病毒兩者的特點。
宏病毒是指用BASIC語言編寫的病毒程序寄存在Office文檔上的宏代碼。宏病毒影響對文檔的各種操作。
連接方式
源碼型病毒攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,並隨源程序一起編譯、連接成可執行文件。源碼型病毒較為少見,亦難以編寫。
入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區。因此這類病毒只攻擊某些特定程序,針對性強。一般情況下也難以被發現,清除起來也較困難。
操作系統型病毒可用其自身部分加入或替代操作系統的部分功能。因其直接感染操作系統,這類病毒的危害性也較大。
外殼型病毒通常將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼。大部份的文件型病毒都屬於這一類。[25]
計算機病毒種類繁多而且復雜,按照不同的方式以及計算機病毒的特點及特性,可以有多種不同的分類方法。同時,根據不同的分類方法,同一種計算機病毒也可以屬於不同的計算機病毒種類。
按照計算機病毒屬性的方法進行分類,計算機病毒可以根據下面的屬性進行分類。
根據病毒存在的媒體劃分:
網路病毒——通過計算機網路傳播感染網路中的可執行文件。
文件病毒——感染計算機中的文件(如:COM,EXE,DOC等)。
引導型病毒——感染啟動扇區(Boot)和硬碟的系統引導扇區(MBR)。
還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的演算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形演算法。
根據病毒傳染渠道劃分:
駐留型病毒——這種病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這一部分程序掛接系統調用並合並到操作系統中去,它處於激活狀態,一直到關機或重新啟動
非駐留型病毒——這種病毒在得到機會激活時並不感染計算機內存,一些病毒在內存中留有小部分,但是並不通過這一部分進行傳染,這類病毒也被劃分為非駐留型病毒。
根據破壞能力劃分:
無害型——除了傳染時減少磁碟的可用空間外,對系統沒有其它影響。
無危險型——這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類影響。
危險型——這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型——這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。
根據演算法劃分:
伴隨型病毒——這類病毒並不改變文件本身,它們根據演算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY-COM。病毒把自身寫入COM文件並不改變EXE文件,當DOS載入文件時,伴隨體優先被執行到,再由伴隨體載入執行原來的EXE文件。
「蠕蟲」型病毒——通過計算機網路傳播,不改變文件和資料信息,利用網路從一台機器的內存傳播到其它機器的內存,計算機將自身的病毒通過網路發送。有時它們在系統存在,一般除了內存不佔用其它資源。
寄生型病毒——除了伴隨和「蠕蟲」型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其演算法不同還可細分為以下幾類。
練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如一些病毒在調試階段。
詭秘型病毒,它們一般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等對DOS內部進行修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。
變型病毒(又稱幽靈病毒),這一類病毒使用一個復雜的演算法,使自己每傳播一份都具有不同的內容和長度。它們一般的作法是一段混有無關指令的解碼演算法和被變化過的病毒體組成。
目前的電腦病毒有
WM Word6.0、Word95宏病毒
WM97 Word97宏病毒
XM Excel5.0、Excel95宏病毒
X97M Excel5.0和Excel97版本下發作
XF Excel程序病毒
AM Access95宏病毒
AM97M Access97宏病毒
W95 Windows95、98病毒
Win Windows3.x病毒
W32 32位病毒,感染所有32位Windows系統
WINT 32位Windows病毒,只感染Windows NT
Trojan/Troj 特洛伊木馬
VBS VBScript程序語言編寫的病毒
VSM Visio VBA宏或script的宏或script病毒
JS JScript編程語言編寫的病毒
PE 32位定址的Windows病毒
OSX OS X的病毒
OSXL OS X Lion或者更新版本的病毒
比特幣勒索敲詐病毒
在中國 最有名的還要屬2006年年底爆發的熊貓燒香病毒
熊貓燒香(2006年)准確的說是在06年年底開始大規模爆發,以Worm.WhBoy.h為例,由Delphi工具編寫,能夠終止大量的反病毒軟體和防火牆軟體進程,病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟體恢復操作系統。「熊貓燒香」感染系統的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,導致用戶一打開這些網頁文件,IE自動連接到指定病毒網址中下載病毒。在硬碟各分區下生成文件autorun.inf和setup.exe.病毒還可通過U盤和移動硬碟等進行傳播,並且利用Windows系統的自動播放功能來運行。
「熊貓燒香」還可以修改注冊表啟動項,被感染的文件圖標變成「熊貓燒香」的圖案。病毒還可以通過共享文件夾、系統弱口令等多種方式進行傳播。
損失的話大概有上億美元 此外 這病毒發作的時候 最嚴重可導致整個互聯網癱瘓! 雖說熊貓燒香病毒已絕亡 但是現在病毒最缺德的要屬比特幣病毒 這類木馬會加密受感染電腦中的docx、pdf、xlsx、jpg等114種格式文件,使其無法正常打開,並彈窗「敲詐」受害者,要求受害者支付3比特幣作為「贖金」,而從網上查詢到的最近比特幣的比價,3比特幣差不多人民幣也要五六千元。這種木馬一般通過全英文郵件傳播,木馬程序的名字通常為英文,意為「訂單」「產品詳情」等,並使用傳真或表格圖標,極具迷惑性。收件人容易誤認為是工作文件而點擊運行木馬程序。這種木馬「綁匪」的加密方式復雜,運用的是4096位演算法,暴力破解需要數十萬年,超級計算機破解需要十幾年甚至幾十年。而且它使用比特幣做「贖金」,這種虛擬貨幣特點是分散化、匿名、只能在數字世界使用,因此比特幣交易難以追蹤,而同時木馬罪犯也藏身匿名網路,這種名為Tor的匿名網路,曝光了「棱鏡計劃」的美國中央情報局技術分析員斯諾登曾經推薦使用,因為它可以讓用戶進行匿名訪問,保證其使用的伺服器無法被追蹤。 還有一種病毒也是你需要注意的 那就是Virus.Win32.Alman.b這個病毒 這是一個感染型的病毒 極短時間內可以感染上千個exe可執行程序和C盤所有文件!
中此病毒的系統,將會很慘,可能不得不備份文檔後重裝系統。
提醒用戶及早升級防範virut病毒,如果不幸中招,可根據受損程度處理。如果系統EXE破壞嚴重,可以採用備份進行還原,沒有備份的情況下,覆蓋安裝可以最大程度減少損失。實在不想麻煩,可以將機子停用個把星期的時間,然後升級病毒庫,再查殺,說不定一切迎刃而解了。
這個病毒使用的加密引擎來自波蘭,那個IRC伺服器域名為 proxim.ircgalaxy.pl,貌似也是波蘭的域名。
1 windows 目錄下的linkinfo.dll(33792 位元組),正常的linkinfo.dll(19968 位元組)在windows\system32目錄下,該文件是病毒的感染與傳播部分,一旦該文件啟動之後,就會從網上下載apphelps.dll(有正常的apphelp.dl文件l,但不在該目錄下) 到windows\apppatch目錄,並注入explorer.exe,以及多種常見的網遊客啟端,並利用自帶字典猜解區域網內所有機器的共享密碼 (sb,估計是從熊貓那學來的,基本上不會成功),若成功則將病毒文件復制過去,並啟動守感染程序(ins.exe,只從代碼中看出,不過我沒有發現這個程序)和守護服務riodrvs.sys(tmd,驅動),那像還會注入一些程序,沒仔細看.
2 windows\system32\drivers下的riodrvs.sys,正常的是riodrv.sys,這個程序估計是感染部分exe文件(我的一些exe文件壞了,有些沒壞,看不出規律),阻止反編譯軟體,令icesword,sms之類強力工具不能啟動用的,真是強,不過還沒有分析這個文件.
還有沒有不正常的文件還有待進一步分析.
症狀
中毒後壓縮文件全部被感染,圖標變得肥腫,點擊系統盤(簡稱C盤)以外的盤有時會出現藍屏,進到系統後,殺毒軟體打不開,重裝了系統還是不行,再點擊C盤以外的盤,又被感染! 想防範這個病毒 不要到陌生網站下載軟體 以免被感染。
⑼ https最大的加密技術是多少位的,加密位數的大小有什麼區別
ssl證書現在最大的加密位數是4096位,sha演算法是256位,加密位數越高,越難被破解——沃通(wosign)專業的數字證書CA機構