五种常用的数据加密方法

合集下载

医疗信息系统的数据加密与解密方法(五)

医疗信息系统的数据加密与解密方法(五)

医疗信息系统的数据加密与解密方法随着信息技术的快速发展,医疗信息系统在医疗行业中扮演着越来越重要的角色。

然而,随之而来的数据安全问题也引起了人们的关注。

数据加密与解密方法在医疗信息系统中的应用变得至关重要,以保障患者隐私和数据安全。

本文将探讨医疗信息系统中常见的数据加密与解密方法,并分析其优缺点。

1. 对称加密算法对称加密算法是目前最广泛使用的加密方法之一。

它使用相同的密钥进行数据的加密和解密,且速度较快。

在医疗信息系统中,对称加密算法可以用于保护数据库中的敏感信息,如病历记录和患者身份信息。

然而,对称加密算法的主要缺点是密钥管理困难,如果密钥被泄露,所有的数据都将面临威胁。

2. 非对称加密算法非对称加密算法是一种更安全的加密方法。

它使用一对密钥,包括公钥和私钥。

公钥用于加密数据,私钥用于解密数据。

在医疗信息系统中,非对称加密算法可以用于保护患者与医生之间的通信,以及电子处方等机密信息的传输。

该算法的优点是密钥管理较为简单,但是其速度较慢,适用于保护少量的敏感数据。

3. 哈希函数哈希函数是一种将任意长度的数据映射为固定长度散列值的函数。

在医疗信息系统中,哈希函数可以用于数据的完整性验证。

在记录患者病历信息或进行数据传输时,通过对比哈希值,可以确保数据未被篡改。

然而,哈希函数是单向函数,无法逆向解密,因此不适用于对数据进行加密。

4. 数字签名数字签名是一种使用非对称加密算法实现的认证机制。

它通过私钥对数据进行加密,生成唯一的签名,并通过公钥将签名进行验证。

在医疗信息系统中,数字签名可以确保数据的真实性和完整性,并且可以防止伪造、篡改等非法访问。

数字签名是一种可靠的加密方法,但是其计算和验证过程相对较慢。

在实际应用中,医疗信息系统通常采用多种加密与解密方法的组合。

例如,对称加密算法用于保护数据库中的敏感信息,非对称加密算法用于保护通信和传输过程中的数据安全,哈希函数用于验证数据的完整性,数字签名用于确保数据的真实性。

如何保护个人数据隐私五个简单方法

如何保护个人数据隐私五个简单方法

如何保护个人数据隐私五个简单方法在数字化时代,个人数据隐私的保护显得尤为重要。

随着科技的进步和互联网的普及,我们的个人数据日益面临被滥用和泄露的风险。

为了保护个人数据隐私,让我们能够安心地使用互联网和数字化设备,我们需要采取一些简单而有效的方法。

下面将介绍五个保护个人数据隐私的方法。

一、建立强密码与多因素身份验证为了保护个人数据的隐私,建立一个强密码是至关重要的。

一个强密码应该包括字母、数字和特殊字符,并且长度超过8个字符。

避免使用与个人信息相关的密码,例如生日、姓名或电话号码等。

此外,为了进一步增加账户的安全性,多因素身份验证也是必要的。

多因素身份验证结合了不同的身份验证方式,通常是密码、指纹或验证码等。

只有通过多个验证方式才能成功登录。

这种方式能够有效防止他人盗用账户。

二、定期更新设备和软件为了保护个人数据的隐私,我们需要定期更新我们的设备和软件。

设备和软件的更新通常包括安全补丁、功能更新和漏洞修复等。

这些更新可以提供额外的安全性,并修复已知的安全漏洞。

频繁检查设备和软件的更新是一个简单而有效的方法,以确保我们的个人数据不会被未知的漏洞所利用。

三、谨慎使用公共Wi-Fi网络公共Wi-Fi网络的使用非常方便,但也存在着一定的风险,因为公共Wi-Fi网络通常没有经过充分的安全措施。

当我们连接到公共Wi-Fi网络时,我们的个人数据可能会被黑客窃取。

为了保护个人数据隐私,尽量避免在公共Wi-Fi网络上访问敏感信息,例如银行账户或电子邮件。

如果需要使用公共Wi-Fi网络,可以通过使用虚拟私人网络(VPN)来加密我们的数据流量,从而增加个人数据的安全性。

四、审慎授权个人信息的访问权限在我们使用手机应用程序时,经常会被要求授权个人信息的访问权限。

为了保护个人数据的隐私,我们必须审慎地授权个人信息的访问权限。

只授权必要的信息,并仔细阅读应用程序的隐私政策。

我们还可以通过在手机设置中管理应用程序的权限,限制应用程序对个人信息的访问权限。

五个加密技术用于保护敏感数据

五个加密技术用于保护敏感数据

五个加密技术用于保护敏感数据在今天的数字化时代,随着信息技术的不断发展和普及,数据的安全性变得越来越重要。

特别是对于一些敏感数据,如个人隐私信息、商业机密等,保护数据的安全性变得尤为重要。

为了应对数据泄露和黑客攻击等安全威胁,人们开始使用各种加密技术来保护敏感数据。

本文将介绍五种常见的加密技术,它们被广泛应用于保护敏感数据。

首先,对称加密技术是最常见和广泛应用的一种加密技术。

该技术使用同一个密钥对数据进行加密和解密。

发送方使用该密钥将敏感数据加密,然后将加密后的数据传输给接收方,接收方再使用同样的密钥对数据进行解密。

对称加密技术具有加解密速度快的优点,并且安全性较高。

其中最著名的对称加密算法是AES (Advanced Encryption Standard),它被广泛应用于银行、电子商务等领域。

其次,非对称加密技术也是一种常见的加密技术。

与对称加密技术不同,非对称加密技术使用一对密钥,即公钥和私钥。

发送方使用接收方的公钥对数据进行加密,接收方使用私钥对数据进行解密。

公钥是公开的,任何人都可以使用该公钥对数据进行加密,但只有接收方拥有私钥才能解密。

这种技术的一个重要应用是数字签名,它可以验证数据的完整性和真实性。

第三,散列函数是一种不可逆的加密技术,它将输入数据映射成一串固定长度的字符串,称为散列值。

散列函数的一个重要特点是,即使输入数据有微小的改动,生成的散列值也会完全不同。

散列函数被广泛应用于电子商务系统的密码存储、数字证书等方面,以保护用户的密码和证书的安全性。

第四,消息认证码(MAC)是一种用于验证消息完整性和真实性的技术。

它使用一个密钥和一个消息作为输入,生成一个固定长度的字符串作为输出。

接收方可以使用相同的密钥和消息来验证生成的字符串是否与接收到的字符串相匹配。

MAC在保护通信中的数据完整性和真实性方面发挥着重要作用。

最后,公钥证书是一种基于非对称加密技术的安全技术,用于验证网站和服务的真实性和身份。

信息安全中的五种加密方式

信息安全中的五种加密方式

信息安全中的五种加密方式信息安全,是指防止外界非法获取、篡改、破坏信息的一系列措施,是现代社会不可或缺的一个重要领域,而加密技术则是信息安全的重要组成部分之一。

加密是一种将信息数据转换为另一种形式,以使得未授权的用户无法理解该信息的过程。

而加密方式的选择直接关系到信息安全的可靠性和保密性。

本文将为您介绍信息安全中的五种加密方式。

一、单向散列函数单向散列函数是一种将任意长度的信息通过一种不可逆的方法,压缩成一个固定长度的摘要信息的函数,也称为指纹函数。

一般来说,单向散列函数的密文只能被验证,而不能被解密,具有高度的不可逆性和随机性。

常用的单向散列函数有MD5、SHA-1、SHA-2等。

MD5(Message Digest Algorithm 5),是一种具有不可逆的特性的消息摘要算法,可以将任意长度的消息数据加密成一个128位的密文。

但由于其较低的安全性,被一些密码专家认为是不可靠的。

另外,由于其产生的哈希值相同的概率较高,所以在大规模处理的时候需要注意去重。

SHA-1和SHA-2是一种美国国家标准局推出的加密方式,哈希值长度分别为160位和256位。

由于其产生的哈希值相同的概率非常低,所以被广泛应用于数据完整性检查和数字签名等领域。

二、对称加密算法对称加密算法也称为共享密钥加密,是指加密和解密使用同一种密钥的算法。

对称加密算法的优点是加解密速度快,适合大数据加密,但缺点是密钥必须在发送双方之间传递,以保证密钥不被第三方获取。

常用的对称加密算法有DES、3DES、AES等。

DES(Data Encryption Standard),是一种对称加密算法,使用56位密钥对数据进行加密,被广泛应用在金融等领域。

但是,由于DES的密钥长度较短,易受到暴力破解攻击。

3DES(Triple Data Encryption Algorithm),是一种基于DES的对称加密算法,使用两个(或三个)56位密钥对数据进行加密,安全性相对较高。

AES五种加密模式(CBC、ECB、CTR、OCF、CFB)

AES五种加密模式(CBC、ECB、CTR、OCF、CFB)

AES五种加密模式(CBC、ECB、CTR、OCF、CFB)分组密码有五种⼯作体制:1.电码本模式(Electronic Codebook Book (ECB));2.密码分组链接模式(Cipher Block Chaining (CBC));3.计算器模式(Counter (CTR));4.密码反馈模式(Cipher FeedBack (CFB));5.输出反馈模式(Output FeedBack (OFB))。

以下逐⼀介绍⼀下:1.电码本模式(Electronic Codebook Book (ECB)这种模式是将整个明⽂分成若⼲段相同的⼩段,然后对每⼀⼩段进⾏加密。

2.密码分组链接模式(Cipher Block Chaining (CBC))这种模式是先将明⽂切分成若⼲⼩段,然后每⼀⼩段与初始块或者上⼀段的密⽂段进⾏异或运算后,再与密钥进⾏加密。

3.计算器模式(Counter (CTR))计算器模式不常见,在CTR模式中,有⼀个⾃增的算⼦,这个算⼦⽤密钥加密之后的输出和明⽂异或的结果得到密⽂,相当于⼀次⼀密。

这种加密⽅式简单快速,安全可靠,⽽且可以并⾏加密,但是在计算器不能维持很长的情况下,密钥只能使⽤⼀次。

CTR的⽰意图如下所⽰:4.密码反馈模式(Cipher FeedBack (CFB))这种模式较复杂。

5.输出反馈模式(Output FeedBack (OFB))这种模式较复杂。

下⾯是C++代码/***@autho stardust*@time 2013-10-10*@param 实现AES五种加密模式的测试*/#include <iostream>using namespace std;//加密编码过程函数,16位1和0int dataLen = 16; //需要加密数据的长度int encLen = 4; //加密分段的长度int encTable[4] = {1,0,1,0}; //置换表int data[16] = {1,0,0,1,0,0,0,1,1,1,1,1,0,0,0,0}; //明⽂int ciphertext[16]; //密⽂//切⽚加密函数void encode(int arr[]){for(int i=0;i<encLen;i++){arr[i] = arr[i] ^ encTable[i];}}//电码本模式加密,4位分段void ECB(int arr[]){//数据明⽂切⽚int a[4][4];int dataCount = 0; //位置变量for(int k=0;k<4;k++){for(int t=0;t<4;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0;//重置位置变量for(int i=0;i<dataLen;i=i+encLen){int r = i/encLen;//⾏int l = 0;//列int encQue[4]; //编码⽚段for(int j=0;j<encLen;j++){encQue[j] = a[r][l];l++;}encode(encQue); //切⽚加密//添加到密⽂表中for(int p=0;p<encLen;p++){ciphertext[dataCount] = encQue[p];dataCount++;}}cout<<"ECB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl; }//CBC//密码分组链接模式,4位分段void CCB(int arr[]){//数据明⽂切⽚int a[4][4];int dataCount = 0; //位置变量for(int k=0;k<4;k++){for(int t=0;t<4;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0;//重置位置变量int init[4] = {1,1,0,0}; //初始异或运算输⼊//初始异或运算for(int i=0;i<dataLen;i=i+encLen){int r = i/encLen;//⾏int l = 0;//列int encQue[4]; //编码⽚段//初始化异或运算for(int k=0;k<encLen;k++){a[r][k] = a[r][k] ^ init[k];}//与Key加密的单切⽚for(int j=0;j<encLen;j++){encQue[j] = a[r][j];}encode(encQue); //切⽚加密//添加到密⽂表中for(int p=0;p<encLen;p++){ciphertext[dataCount] = encQue[p];dataCount++;}//变换初始输⼊for(int t=0;t<encLen;t++){init[t] = encQue[t];}}cout<<"CCB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl; }//CTR//计算器模式,4位分段void CTR(int arr[]){//数据明⽂切⽚int a[4][4];int dataCount = 0; //位置变量for(int k=0;k<4;k++){for(int t=0;t<4;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0;//重置位置变量int init[4][4] = {{1,0,0,0},{0,0,0,1},{0,0,1,0},{0,1,0,0}}; //算⼦表int l = 0; //明⽂切⽚表列//初始异或运算for(int i=0;i<dataLen;i=i+encLen){int r = i/encLen;//⾏int encQue[4]; //编码⽚段//将算⼦切⽚for(int t=0;t<encLen;t++){encQue[t] = init[r][t];}encode(encQue); //算⼦与key加密//最后的异或运算for(int k=0;k<encLen;k++){encQue[k] = encQue[k] ^ a[l][k];}l++;//添加到密⽂表中for(int p=0;p<encLen;p++){ciphertext[dataCount] = encQue[p];dataCount++;}}cout<<"CTR加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl;}//CFB//密码反馈模式,4位分段void CFB(int arr[]){//数据明⽂切⽚,切成2 * 8 ⽚int a[8][2];int dataCount = 0; //位置变量for(int k=0;k<8;k++){for(int t=0;t<2;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0; //恢复初始化设置int lv[4] = {1,0,1,1}; //初始设置的位移变量int encQue[2]; //K的⾼两位int k[4]; //Kfor(int i=0;i<2 * encLen;i++) //外层加密循环{//产⽣Kfor(int vk=0;vk<encLen;vk++){k[vk] = lv[vk];}encode(k);for(int k2=0;k2<2;k2++){encQue[k2] = k[k2];}//K与数据明⽂异或产⽣密⽂for(int j=0;j<2;j++){ciphertext[dataCount] = a[dataCount/2][j] ^ encQue[j]; dataCount++;}//lv左移变换lv[0] = lv[2];lv[1] = lv[3];lv[2] = ciphertext[dataCount-2];lv[3] = ciphertext[dataCount-1];}cout<<"CFB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl;}//OFB//输出反馈模式,4位分段void OFB(int arr[]){//数据明⽂切⽚,切成2 * 8 ⽚int a[8][2];int dataCount = 0; //位置变量for(int k=0;k<8;k++){for(int t=0;t<2;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0; //恢复初始化设置int lv[4] = {1,0,1,1}; //初始设置的位移变量int encQue[2]; //K的⾼两位int k[4]; //Kfor(int i=0;i<2 * encLen;i++) //外层加密循环{//产⽣Kfor(int vk=0;vk<encLen;vk++){k[vk] = lv[vk];}encode(k);for(int k2=0;k2<2;k2++){encQue[k2] = k[k2];}//K与数据明⽂异或产⽣密⽂for(int j=0;j<2;j++){ciphertext[dataCount] = a[dataCount/2][j] ^ encQue[j]; dataCount++;}//lv左移变换lv[0] = lv[2];lv[1] = lv[3];lv[2] = encQue[0];lv[3] = encQue[1];}cout<<"CFB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl;}void printData(){cout<<"以下⽰范AES五种加密模式的测试结果:"<<endl; cout<<"---------------------------------------------"<<endl;cout<<"明⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<data[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl; }int main(){printData();ECB(data);CCB(data);CTR(data);CFB(data);OFB(data);return0;}。

经典加密算法的原理与优缺点

经典加密算法的原理与优缺点

经典加密算法的原理与优缺点在当代信息化时代,数据的安全性变得越来越重要。

经典加密算法在保护信息方面发挥了重要作用。

本文将介绍几种经典加密算法的原理和优缺点。

一、凯撒密码凯撒密码是古代罗马将军凯撒为了保护军事情报而使用的一种加密方式。

其原理是将明文中的每个字母向后偏移一个固定的位置,比如向后偏移两个位置。

这样,"A"就变成了"C","B"变成了"D",以此类推。

加密后的密文就是将每个字母都偏移后组成的新字符串。

凯撒密码的优点在于其算法简单,在当时保护机密文档已经足够。

但凯撒密码的缺点也显而易见,在现代已不再能够提供足够的安全性。

它的密钥非常容易被推测出来,因为字母的偏移量较小,对于字母表中的每个字母都可以遍历出所有可能的密钥。

二、置换密码置换密码与凯撒密码不同,置换密码使用的是一个密钥,该密钥是由置换密文中每一个字符的位置产生的。

例如,我们可以将明文转换为一个数字字符串,然后生成新的置换密文,该密文的每个数字都是由一个新的位置来表示。

置换密码具有很高的安全性,但由于密钥的长度相对较短,所以容易被暴力破解。

三、流密码与置换密码不同,流密码使用的密钥是一个位流,通过异或运算将明文和密钥进行混合生成密文。

被称为流密码是因为密钥生成的随机位是一种流。

流密码具有高强度的安全性,但二者必须使用高质量的伪随机数生成器,否则可能会遭到攻击。

流密码被广泛应用于网络安全中,以保护机密数据传输。

四、分组密码分组密码是在多个字节或比特中工作的算法,将明文和密钥分为固定长度的块处理。

分组密码的一个常见类型是AES,它使用128位密钥。

AES的随机生成数如果经过安全验证,则无法被复制,且安全性非常高。

优点是安全性很高,但由于加密和解密速度较慢,因此无法用于高速的数据传输或计算机操作。

五、公钥密码公钥密码使用了两个不同的密钥,一个用于加密而另一个用于解密。

AES五种加密模式

AES五种加密模式

AES五种加密模式什么是AES“AES 是 Advanced Encryption Standard(⾼级加密标准)的缩写,是密码学中最常⽤的加密算法之⼀。

这個标准⽤來替代原先的 DES(Data Encryption Standard),已经被多⽅分析且⼴为世界所使⽤。

”分组密码在加密时明⽂分组的长度是固定的,⽽实⽤中待加密消息的数据量是不定的,数据格式可能是多种多样的。

为了能在各种应⽤场合安全地使⽤分组密码,通常对不同的使⽤⽬的运⽤不同的⼯作模式。

⼀、电码本模式(ECB)将整个明⽂分成若⼲段相同的⼩段,然后对每⼀⼩段进⾏加密。

优:操作简单,易于实现;分组独⽴,易于并⾏;误差不会被传送。

——简单,可并⾏,不传送误差。

缺:掩盖不了明⽂结构信息,难以抵抗统计分析攻击。

——可对明⽂进⾏主动攻击。

⼆、密码分组链模式(CBC)先将明⽂切分成若⼲⼩段,然后每⼀⼩段与初始块或者上⼀段的密⽂段进⾏异或运算后,再与密钥进⾏加密。

优点:能掩盖明⽂结构信息,保证相同密⽂可得不同明⽂,所以不容易主动攻击,安全性好于ECB,适合传输长度长的报⽂,是SSL和IPSec的标准。

缺点:(1)不利于并⾏计算;(2)传递误差——前⼀个出错则后续全错;(3)第⼀个明⽂块需要与⼀个初始化向量IV进⾏抑或,初始化向量IV的选取⽐较复杂。

初始化IV的选取⽅式:固定IV,计数器IV,随机IV(只能得到伪随机数,⽤的最多),瞬时IV(难以得到瞬时值)三、输出反馈模式(OFB)密码算法的输出(指密码key⽽不是密⽂)会反馈到密码算法的输⼊中,OFB模式并不是通过密码算法对明⽂直接加密,⽽是通过将明⽂分组和密码算法的输出进⾏XOR来产⽣密⽂分组。

优点:隐藏了明⽂模式;结合了分组加密和流密码(分组密码转化为流模式);可以及时加密传送⼩于分组的数据。

缺点:不利于并⾏计算;需要⽣成秘钥流;对明⽂的主动攻击是可能的。

四计数器模式(CTR)完全的流模式。

了解编程中的五个保密编码方法

了解编程中的五个保密编码方法

了解编程中的五个保密编码方法在编程中,保密编码方法是为了保护数据和信息的安全性,防止被未经授权的用户获取或窃取。

以下是五个常用的保密编码方法。

1.对称加密对称加密方法是将数据和信息使用相同的密钥进行加密和解密。

发送者和接收者必须共享相同的密钥。

在加密过程中,明文通过密钥转换为密文,而在解密过程中,密文通过相同的密钥恢复为明文。

对称加密的优点是加密和解密速度快,但密钥的共享需要安全通道。

2.非对称加密非对称加密方法使用一对密钥,分别是公钥和私钥。

公钥可以在公共网络中传输,而私钥只有接收者可以访问。

发送者使用接收者的公钥对数据和信息进行加密,只有接收者使用他们的私钥才能解密加密的数据。

非对称加密的优点是密钥的传输不需要安全通道,但加密和解密的速度较慢。

3.哈希函数哈希函数是一种将不同长度的输入数据转换为固定长度输出的算法。

哈希函数的输出值称为哈希值,具有唯一性和不可逆性,即无法从哈希值反推出原始数据。

哈希函数常用于密码存储、数字签名和数据完整性验证等场景。

常用的哈希函数包括MD5、SHA-1和SHA-256等。

4.混淆编码混淆编码方法是将数据和信息进行复杂的转换,使其难以被理解。

常见的混淆编码方法包括Base64编码和URL编码。

Base64编码将数据和信息转换为由大小写字母、数字和特殊字符组成的字符串;URL编码将特殊字符转换为%加上对应字符的ASCII码值。

混淆编码方法只是将数据和信息进行转换,并不能提供真正的加密和安全保护。

5.数据加密标准(DES, AES等)数据加密标准是一组广泛应用于数据和信息加密的对称密钥加密算法。

其中,DES(Data Encryption Standard)是一种对称加密算法,使用56位密钥对数据进行加密和解密;而AES(Advanced Encryption Standard)是一种高级加密标准,使用128、192或256位密钥进行加密和解密。

这些加密标准广泛应用于网络通信、数据存储和安全传输等领域。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

五种常用的数据加密方

本页仅作为文档封面,使用时可以删除
This document is for reference only-rar21year.March
五种常用的数据加密方法.txt22真诚是美酒,年份越久越醇香浓型;真诚是焰火,在高处绽放才愈是美丽;真诚是鲜花,送之于人手有余香。

一颗孤独的心需要爱的滋润;一颗冰冷的心需要友谊的温暖;一颗绝望的心需要力量的托慰;一颗苍白的心需要真诚的帮助;一颗充满戒备关闭的门是多么需要真诚这一把钥匙打开呀!每台电脑的硬盘中都会有一些不适合公开的隐私或机密文件,如个人照片或客户资料之类的东西。

在上网的时候,这些信息很容易被黑客窃取并非法利用。

解决这个问题的根本办法就是对重要文件加密,下面介绍五种常见的加密办法。

加密方法一:
利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。

具体方法:首先在开始菜单中选择“运行”,输入,回车,打开组策略配置窗口。

选择“用户配置”->“管理模板”->“Windows 资源管理器”,双击右边的“防止从“我的电脑”访问驱动器”,选择“已启用”,然后在“选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。

这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示“本次操作由于这台计算机的限制而被取消。

请与您的系统管理员联系。

”。

这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。

绝大多数磁盘加密软件的功能都是利用这个小技巧实现的。

这种加密方法比较实用,但是其缺点在于安全系数很低。

厉害一点的电脑高手或者病毒程序通常都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。

因此这种加密方法不太适合对保密强度要求较高的用户。

对于一般的用户,这种加密方法还是有用的。

加密方法二:
利用注册表中的设置,把某些驱动器设置为隐藏。

隐藏驱动器方法如下:
在注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。

例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。

如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。

同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。

怎么样,应该明白了如何隐藏对应的驱动器吧。

目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。

隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人偷窥你的隐私了。

但这仅仅是一种只能防君子,不能防小人的加密方法。

因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。

只要把注册表改回来,隐藏的驱动器就又回来了。

虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。

加密方法三:
网络上介绍加密方法一和加密方法二的知识性文章已经很多,已经为大家所熟悉了。

但是加密方法三却较少有人知道。

专家就在这里告诉大家一个秘密:利用Windows自带的“磁盘管理”组件也可以实现硬盘隐藏!
具体操作步骤如下:右键“我的电脑”->“管理”,打开“计算机管理”配置窗口。

选择“存储”->“磁盘管理”,选定你希望隐藏的驱动器,右键选择“更改驱动器名和路径”,然后在出现的对话框中选择“删除”即可。

很多用户在这里不敢选择“删除”,害怕把数据弄丢了,其实这里完全不用担心,Windows仅仅只是删除驱动器的在内核空间的符号链接,并不会删除逻辑分区。

如果要取消隐藏驱动器,重复上述过程,在这里选择选择“添加”即可。

这种方法的安全系数和前面的方法差不多,因为其他电脑高手或者病毒程序也可以反其道而行之,把你隐藏的驱动器给找回来。

前面三种加密方法都是利用Windows自身附带的功能实现的,加密强度较低,不太适合商业级需要。

下面再介绍几种绝对安全的加密方法。

加密方法四:
利用WinRAR可以绝对安全地为你的数据加密。

大家一提起WinRAR,总是会想到它强大的压缩功能,其实,WinRAR的加密功能同样很强大。

WinRAR采用的是单向加密,而单向加密是不可能被破解的。

因此,如果我们需要保护隐私,只要把这些隐私文件压缩成一个包,并且加上密码,就绝对安全了。

任何黑客和电脑高手都不可能窃取到你的隐私。

用WinRAR加密虽然绝对安全,但是加密速度很慢,而且每一次使用都要解密,然后再加密,比较麻烦。

因此,加密方法四仅适用于对加密强度要求很高的用户。

加密方法五:
利用商业级加密软件进行加密。

这种加密方法也是绝对安全的。

这一领域的代表性软件有PGP和核盾数据卫士。

这两种软件都可以免费从网上找到。

PGP采用的是虚拟磁盘技术,其特点是用一个大文件模拟一个硬盘驱动器,读写过程中对数据流进行加解密。

核盾数据卫士则是直接对硬盘物理扇区进行加密,可以写保护硬盘分区、加密隐藏硬盘分区、锁定USB 和光驱等世界首创的强大功能。

这两种软件的技术原理虽不同,但安全性和加解密速度都是可以让人放心的。

比较适用于个人和企业级用户。

核盾数据卫士破解版下载网址(在迅雷里面搜,多得很)
专家提醒:没有任何加密方法可以代替用户自身良好的电脑使用习惯。

为了防止你的隐私泄漏,上网之前应当用上面介绍的加密方法保护好你的隐私资料,上网过程中不要轻易点击看上去比较怪异的网址。

(建议你采用第五种加密方法)。

相关文档
最新文档