当前位置:首页 » 密码管理 » 加密保护例子

加密保护例子

发布时间: 2023-02-05 14:09:28

‘壹’ 哪位大神能给科普一下产品加密保护方面的知识

举个简单的例子吧,验证保护相当于一个关卡,你想过关,必须核对身份,对设备而言就是核对ID号(ID认证),或者通过加密1个数据,对比验证密钥(对比认证)是否正确。但这个关卡可以通过其它方式(跳过)来避免验证。

‘贰’ 请用对称加密技术举例子

公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于 密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥 和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。
显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密 钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保密性即可,对于公钥,无论是对加密方而言还是对密码分析者而言都是 公开的,故无需考虑采用可靠的通道进行密码分发。这使得密钥管理和密钥分发的难度大大降低了。
加密和解密:发送方利用接收方的公钥对要发送的明文进行加密,接受方利用自己的
私钥进行解密,其中公钥和私钥匙相对的,任何一个作为公钥,则另一个
就为私钥.但是因为非对称加密技术的速度比较慢,所以,一般采用对称
加密技术加密明文,然后用非对称加密技术加密对称密钥,即数字信封 技术.
签名和验证:发送方用特殊的hash算法,由明文中产生固定长度的摘要,然后利用
自己的私钥对形成的摘要进行加密,这个过程就叫签名。接受方利用
发送方的公钥解密被加密的摘要得到结果A,然后对明文也进行hash操
作产生摘要B.最后,把A和B作比较。此方式既可以保证发送方的身份不
可抵赖,又可以保证数据在传输过程中不会被篡改。
首先要分清它们的概念:
加密和认证
首先我们需要区分加密和认证这两个基本概念。
加密是将数据资料加密,使得非法用户即使取得加密过的资料,也无法获取正确的资料内容, 所以数据加密可以保护数据,防止监听攻击。其重点在于数据的安全性。身份认证是用来判断某个身份的真实性,确认身份后,系统才可以依不同的身份给予不同的 权限。其重点在于用户的真实性。两者的侧重点是不同的。
公钥和私钥
其次我们还要了解公钥和私钥的概念和作用。
在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。
公钥私钥的原则:
一个公钥对应一个私钥。
密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。
如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。
如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。
非对称密钥密码的主要应用就是公钥加密和公钥认证,而公钥加密的过程和公钥认证的过程是不一样的,下面我就详细讲解一下两者的区别。
事例说明下:
例如:比如有两个用户Alice和Bob,Alice想把一段明文通过双钥加密的技术发送给Bob,Bob有一对公钥和私钥,那么加密解密的过程如下:
Bob将他的公开密钥传送给Alice。
Alice用Bob的公开密钥加密她的消息,然后传送给Bob。
Bob用他的私人密钥解密Alice的消息。
那么Bob怎么可以辨认Alice是不是真人还是冒充的.我们只要和上面的例子方法相反就可以了.
Alice用她的私人密钥对文件加密,从而对文件签名。
Alice将签名的文件传送给Bob。
Bob用Alice的公钥解密文件,从而验证签名。
通过例子大家应该有所了解吧!

‘叁’ 笔记本电脑怎么样对磁盘进行加密保护资料安全

常常我们会有一些比较隐私或者比较机密的文件,我们想对其加密,但不是所有的文件都支持加密,或者加密起来相对麻烦,不过没关系,下面我就以 笔记本 电脑为例子,跟大家分享对电脑磁盘进行加密保护资料安全的 方法 吧,希望对大家有所帮助
笔记本电脑对磁盘进行加密保护资料安全的方法
1、鼠标右键点击要加密的磁盘,选择启用bitlocker,如图所示:

2、在窗口中,勾选使用密码解锁驱动器,然后在下面输入同样的密码,点击下一步即可,如图所示:

3、接着点击将恢复密钥保存到usb闪存驱动器,在弹出窗口中,插入usb设备即可看到,点击保存→下一步即可, 如图所示:

4、随后在窗口中,点击启动加密,然后重启系统,打开时就需要密码了,如图所示:

猜你喜欢:

1. 硬盘数据能加密吗

2. win7笔记本电脑如何给磁盘加密

3. win7系统如何对其中一个磁盘进行加密

4. 笔记本电脑给硬盘加密的方法

5. 电脑硬盘私密文件加密怎么设置

‘肆’ Excel怎么加密保护文件 弹出的宏是什么东西

1.文件加密:工具---选项---安全性----设置打开权限密码----设置好后,保存退出即可! 2.删除宏:工具----宏----代码编辑器-----删除相关的模块,就可以了 宏也是一种操作命令,它和菜单操作命令都是一样的,只是它们对数据库施加作用的时间有所不同,作用时的条件也有所不同。菜单命令一般用在数据库的设计过程中,而宏命令则用在数据库的执行过程中。菜单命令必须由使用者来施加这个操作,而宏命令则可以在数据库中自动执行。 在ACCESS中,一共有五十三种基本宏操作,这些基本操作还可以组合成很多其他的“宏组”操作。在使用中,我们很少单独使用这个或那个基本宏命令,常常是将这些命令排成一组,按照顺序执行,以完成一种特定任务。这些命令可以通过窗体中控件的某个事件操作来实现,或在数据库的运行过程中自动来实现。 事件操作即像“单击”按钮、“双击”列表选项这些行为都是对控件的事件操作。所以我们常常会听到别人说“单击‘某某’按钮执行‘某某宏命令’”,就是这个意思。补充:宏命令宏使你能够创建自己独创且非常酷的命令集,你可以通过点击一个按钮便完成一系列的命令。宏拥有许多用法。我们将给你一些例子,让你自己去摸索宏的更多用法。你甚至可以向你的朋友询问意见。 宏的创建输入“/macro”或者点击谈话[talk]按钮并且选择宏[Macro]选项,将会弹出一个对话框,里面记录着你现有的宏。在开始的时候里面应该没有任何宏。 点击对话框底部的”new”按钮,将会弹出另外一个对话框,其中要求你输入宏的名称并且为这个宏选择一个图标。 给你的宏命名,选择一个容易记忆的名字。例如,输入“assist[协助]”。 选择一个图标。这里我们选择的是一把剑。 点击“Okay”按钮。你现在能够在你的宏对话框里看到这个宏的名称(assist),在名称的旁边有你刚才选择的图标(剑)。 现在在assist[协助]图标上点鼠标左键加亮它。除了“new”按钮外,同时也有一个按钮用来改变你的宏的名称和图标,以便你以后想改变它的名称或者选择一个不同的图标。 一旦你的“assist”图标是加亮状态,你就可以向下移动你的鼠标指针进入“enter macro commands[输入宏命令]的区域。在这里你可以输入你想让这个宏按钮实现的命令。 输入“/assist Nebu[协助Nebu]”。 现在移动你的鼠标指针回到剑的图标(assist[协助]宏),在这个图标上压下鼠标的左键不松开。 现在拖动图标到你的动作条的空槽里去。 当你要使用这个新的宏的时候,键入这个动作按钮对应的数字或者直接右键点击按钮本身。 现在你拥有了一个宏按钮,它将在其他玩家(Nebu)攻击的时候协助他。无论何时,当Nebu攻击目标的时候,点击这个按钮后你的目标将会变为他正在攻击的目标。 宏的结束当你编辑或者创建好一个宏后,点击宏对话框右上角的”x”按钮来关闭这个窗口。 宏的编辑输入“/macro”然后左键点击你希望改变的宏。你现在可以在“enter macro commands[输入宏命令]”里对这个宏做一些改变,完成后点击”x”按钮来关闭宏窗口。 宏的限制宏是有长度限制的,如果你的信息太长了,就缩减一些!(显然)宏的建议尽可能使用游戏内置的斜杠命令 这里列举了宏的一些其他可能的用途: —重复一些你不想多次输入的文字 —为了在线拍卖而重复文字 —制作一个搞笑的口号 —执行一系列命令,例如: /leave 1 /leave 2(离开频道1和频道2) /join 魔兽世界traders(加入魔兽世界traders频道) /g Hello everyone!(在你的公会频道说“Hello everyone!”)其它信息你可以在你的宏中使用“%t”来代替目标怪物、生物或者玩家,将“%t”插入在你的句子中便可。例如,“/say hi %t”,如果你选定了目标为玩家Nebu,这条命令实际上就等同于“/say hi Nebu”。 “/cast”让你能够通过名称来施放魔法。输入“/cast 魔法名称” —— 例如:“/cast Fireball(Rank 1)”。

‘伍’ “123456” 字符串加密问题

总体上字符串加密能分为两类, 第一类是混淆保护中的字符串加密技术。主要特征是修改代码执行路径。大部分混淆保护工具的字符串加密都是这一类。

第二类就是加密壳中的字符串加密技术。这种不用修改IL代码,直接对元数据中的字符串加密。这一类以remotesoft,maxtocode为代表。

先看第一类,加密实现大致如下。

加密前:
MessageBox.Show("Hellow World!");
加密后:
MessageBox.Show(Helper.Decode("A34579dfbbeyu346563345/=="));

简单的说就是将原来使用字符串的地方,将直接使用字符串改为间接使用字符串。在这里保护软件将字符串 "Hellow World!" 进行加密 得到结果 "A34579dfbbeyu346563345/=="。 Helper.Decode 是保护软件提供的一个解密函数,他实现将 "A34579dfbbeyu346563345/==" 还原为 "Hellow World!" 。

因为是混淆保护,所以我们能分析得到 Decode 的代码。然后直接用这个函数的代码写一个小工具将程式集中所有加密的字符串都还原。生成一个字符串对应表。以方便代码阅读和调试。
如果再深入,能实现自动将字符串还原到原程式集中。

再来看上面例子的IL代码。
加密前:
ldstr "Hellow World!"
call MessageBox.Show(string)
加密后:
ldstr "A34579dfbbeyu346563345/=="
call string Helper.Decode(string)
call MessageBox.Show(string)

怎么还原,其实非常简单,我们已知道了decode的代码,而且已能实现字符串的解密了。得到了字符串的对应表。

直接将
ldstr "A34579dfbbeyu346563345/=="
call string Helper.Decode(string)
替换为
ldstr "Hellow World"
即可。写一个小工具使用正则表达式搜索替换就能了。

第二类字符串加密保护:
实现就是直接对元数据中的String流进行加密。

这类保护有一个缺陷,程式运行后 元数据中的String流会解密后在内存中完整还原。在我前面的文章里面有介绍元数据的mp。这里就不重复罗嗦了。

对于第一类字符串加密保护,更有其他的形式,如 Helper.Decode这个函数能是个native的函数。或是和流程混淆结合。

‘陆’ 关于加密、解密算法、密钥,哪位能给我举个形象的例子

加密就像你钥匙深进钥匙孔,逆时针转一下
解密就像你钥匙深进钥匙孔,顺时针转一下
密钥就像你那把钥匙上面的齿
暴力破解就像做了世界上所有可能的齿的钥匙,一把一把试。不可以理解为直接砸开。
就像商场里衣服上有个锁,如果没有钥匙,就算怎么弄开,那件衣服都没法穿了。所以就一定要有钥匙。
所以密钥叫作key(钥匙)

应该很形象了吧。

加密从数学角度就是一个像函数c=E(m,k)
输入:m是消息明文,k是密钥,
输出:c是消息密文

D是E的反函数,m'=D(c',k')
输入:c'是消息密文,k'是密钥,
输出:m'是消息明文

当c=c', k=k'时,一定有m=m'

c,m,k可以看成一个个大整数,比如c=394783579347293479382。
最简单的一个加密就是
E(m,k)=m+k
D(c,k)=c-k

热点内容
服务器在线访问数由什么决定 发布:2024-05-06 11:39:15 浏览:677
途观21款哪个配置值得买 发布:2024-05-06 11:29:00 浏览:91
pythonspyder 发布:2024-05-06 11:15:53 浏览:165
线上服务器如何资源监控 发布:2024-05-06 11:15:07 浏览:298
页游脚本检测 发布:2024-05-06 11:05:05 浏览:924
七七网源码 发布:2024-05-06 10:27:36 浏览:295
shell输入脚本 发布:2024-05-06 10:19:49 浏览:985
通达信自定义板块在哪个文件夹 发布:2024-05-06 09:56:37 浏览:104
在linux搭建mqtt服务器搭建 发布:2024-05-06 09:52:00 浏览:559
windowspython23 发布:2024-05-06 09:27:50 浏览:748