五种常用的数据加密方法
大数据平台数据安全防护技术

大数据平台数据安全防护技术一、引言随着大数据技术的快速发展和广泛应用,大数据平台的数据安全问题日益凸显。
数据安全防护技术成为保障大数据平台信息安全的重要手段。
本文将详细介绍大数据平台数据安全防护技术,包括加密技术、访问控制技术、数据备份与恢复技术以及数据脱敏技术。
二、加密技术1. 对称加密技术对称加密技术是一种使用同一个密钥进行加密和解密的加密算法。
在大数据平台中,对称加密技术可以应用于数据传输过程中的加密保护,确保数据在传输过程中不被窃取或篡改。
2. 非对称加密技术非对称加密技术使用公钥和私钥进行加密和解密。
公钥可以公开,私钥只有数据接收方才能解密。
在大数据平台中,非对称加密技术可以用于保护重要数据的存储,确保只有授权人员能够解密访问。
三、访问控制技术1. 身份认证技术身份认证技术用于验证用户的身份信息,以确保只有合法用户能够访问大数据平台。
常见的身份认证技术包括密码认证、指纹识别、声纹识别等。
2. 权限管理技术权限管理技术用于控制用户在大数据平台上的访问权限。
通过对用户进行分类和赋予不同的权限,可以实现对数据的细粒度访问控制,保护数据的安全性。
四、数据备份与恢复技术数据备份与恢复技术是大数据平台中重要的数据安全防护措施之一。
通过定期备份数据,并建立完善的数据恢复机制,可以有效应对数据丢失、系统崩溃等突发情况。
1. 数据备份策略数据备份策略包括全量备份和增量备份。
全量备份是将所有数据进行备份,而增量备份则只备份发生变化的数据。
合理选择备份策略可以降低备份成本和恢复时间。
2. 数据恢复技术数据恢复技术包括物理恢复和逻辑恢复。
物理恢复是指通过备份数据的物理副本进行恢复,而逻辑恢复则是通过数据库日志等方式进行数据恢复。
根据不同的情况选择适合的恢复技术。
五、数据脱敏技术数据脱敏技术用于保护敏感数据,在保证数据可用性的前提下,对数据进行处理,使其无法直接关联到具体个人或组织。
常用的数据脱敏技术包括数据加密、数据替换、数据隐藏等。
医疗信息系统的数据加密与解密方法(五)

医疗信息系统的数据加密与解密方法随着信息技术的快速发展,医疗信息系统在医疗行业中扮演着越来越重要的角色。
然而,随之而来的数据安全问题也引起了人们的关注。
数据加密与解密方法在医疗信息系统中的应用变得至关重要,以保障患者隐私和数据安全。
本文将探讨医疗信息系统中常见的数据加密与解密方法,并分析其优缺点。
1. 对称加密算法对称加密算法是目前最广泛使用的加密方法之一。
它使用相同的密钥进行数据的加密和解密,且速度较快。
在医疗信息系统中,对称加密算法可以用于保护数据库中的敏感信息,如病历记录和患者身份信息。
然而,对称加密算法的主要缺点是密钥管理困难,如果密钥被泄露,所有的数据都将面临威胁。
2. 非对称加密算法非对称加密算法是一种更安全的加密方法。
它使用一对密钥,包括公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
在医疗信息系统中,非对称加密算法可以用于保护患者与医生之间的通信,以及电子处方等机密信息的传输。
该算法的优点是密钥管理较为简单,但是其速度较慢,适用于保护少量的敏感数据。
3. 哈希函数哈希函数是一种将任意长度的数据映射为固定长度散列值的函数。
在医疗信息系统中,哈希函数可以用于数据的完整性验证。
在记录患者病历信息或进行数据传输时,通过对比哈希值,可以确保数据未被篡改。
然而,哈希函数是单向函数,无法逆向解密,因此不适用于对数据进行加密。
4. 数字签名数字签名是一种使用非对称加密算法实现的认证机制。
它通过私钥对数据进行加密,生成唯一的签名,并通过公钥将签名进行验证。
在医疗信息系统中,数字签名可以确保数据的真实性和完整性,并且可以防止伪造、篡改等非法访问。
数字签名是一种可靠的加密方法,但是其计算和验证过程相对较慢。
在实际应用中,医疗信息系统通常采用多种加密与解密方法的组合。
例如,对称加密算法用于保护数据库中的敏感信息,非对称加密算法用于保护通信和传输过程中的数据安全,哈希函数用于验证数据的完整性,数字签名用于确保数据的真实性。
如何保护个人数据隐私五个简单方法

如何保护个人数据隐私五个简单方法在数字化时代,个人数据隐私的保护显得尤为重要。
随着科技的进步和互联网的普及,我们的个人数据日益面临被滥用和泄露的风险。
为了保护个人数据隐私,让我们能够安心地使用互联网和数字化设备,我们需要采取一些简单而有效的方法。
下面将介绍五个保护个人数据隐私的方法。
一、建立强密码与多因素身份验证为了保护个人数据的隐私,建立一个强密码是至关重要的。
一个强密码应该包括字母、数字和特殊字符,并且长度超过8个字符。
避免使用与个人信息相关的密码,例如生日、姓名或电话号码等。
此外,为了进一步增加账户的安全性,多因素身份验证也是必要的。
多因素身份验证结合了不同的身份验证方式,通常是密码、指纹或验证码等。
只有通过多个验证方式才能成功登录。
这种方式能够有效防止他人盗用账户。
二、定期更新设备和软件为了保护个人数据的隐私,我们需要定期更新我们的设备和软件。
设备和软件的更新通常包括安全补丁、功能更新和漏洞修复等。
这些更新可以提供额外的安全性,并修复已知的安全漏洞。
频繁检查设备和软件的更新是一个简单而有效的方法,以确保我们的个人数据不会被未知的漏洞所利用。
三、谨慎使用公共Wi-Fi网络公共Wi-Fi网络的使用非常方便,但也存在着一定的风险,因为公共Wi-Fi网络通常没有经过充分的安全措施。
当我们连接到公共Wi-Fi网络时,我们的个人数据可能会被黑客窃取。
为了保护个人数据隐私,尽量避免在公共Wi-Fi网络上访问敏感信息,例如银行账户或电子邮件。
如果需要使用公共Wi-Fi网络,可以通过使用虚拟私人网络(VPN)来加密我们的数据流量,从而增加个人数据的安全性。
四、审慎授权个人信息的访问权限在我们使用手机应用程序时,经常会被要求授权个人信息的访问权限。
为了保护个人数据的隐私,我们必须审慎地授权个人信息的访问权限。
只授权必要的信息,并仔细阅读应用程序的隐私政策。
我们还可以通过在手机设置中管理应用程序的权限,限制应用程序对个人信息的访问权限。
五个加密技术用于保护敏感数据

五个加密技术用于保护敏感数据在今天的数字化时代,随着信息技术的不断发展和普及,数据的安全性变得越来越重要。
特别是对于一些敏感数据,如个人隐私信息、商业机密等,保护数据的安全性变得尤为重要。
为了应对数据泄露和黑客攻击等安全威胁,人们开始使用各种加密技术来保护敏感数据。
本文将介绍五种常见的加密技术,它们被广泛应用于保护敏感数据。
首先,对称加密技术是最常见和广泛应用的一种加密技术。
该技术使用同一个密钥对数据进行加密和解密。
发送方使用该密钥将敏感数据加密,然后将加密后的数据传输给接收方,接收方再使用同样的密钥对数据进行解密。
对称加密技术具有加解密速度快的优点,并且安全性较高。
其中最著名的对称加密算法是AES (Advanced Encryption Standard),它被广泛应用于银行、电子商务等领域。
其次,非对称加密技术也是一种常见的加密技术。
与对称加密技术不同,非对称加密技术使用一对密钥,即公钥和私钥。
发送方使用接收方的公钥对数据进行加密,接收方使用私钥对数据进行解密。
公钥是公开的,任何人都可以使用该公钥对数据进行加密,但只有接收方拥有私钥才能解密。
这种技术的一个重要应用是数字签名,它可以验证数据的完整性和真实性。
第三,散列函数是一种不可逆的加密技术,它将输入数据映射成一串固定长度的字符串,称为散列值。
散列函数的一个重要特点是,即使输入数据有微小的改动,生成的散列值也会完全不同。
散列函数被广泛应用于电子商务系统的密码存储、数字证书等方面,以保护用户的密码和证书的安全性。
第四,消息认证码(MAC)是一种用于验证消息完整性和真实性的技术。
它使用一个密钥和一个消息作为输入,生成一个固定长度的字符串作为输出。
接收方可以使用相同的密钥和消息来验证生成的字符串是否与接收到的字符串相匹配。
MAC在保护通信中的数据完整性和真实性方面发挥着重要作用。
最后,公钥证书是一种基于非对称加密技术的安全技术,用于验证网站和服务的真实性和身份。
信息安全中的五种加密方式

信息安全中的五种加密方式信息安全,是指防止外界非法获取、篡改、破坏信息的一系列措施,是现代社会不可或缺的一个重要领域,而加密技术则是信息安全的重要组成部分之一。
加密是一种将信息数据转换为另一种形式,以使得未授权的用户无法理解该信息的过程。
而加密方式的选择直接关系到信息安全的可靠性和保密性。
本文将为您介绍信息安全中的五种加密方式。
一、单向散列函数单向散列函数是一种将任意长度的信息通过一种不可逆的方法,压缩成一个固定长度的摘要信息的函数,也称为指纹函数。
一般来说,单向散列函数的密文只能被验证,而不能被解密,具有高度的不可逆性和随机性。
常用的单向散列函数有MD5、SHA-1、SHA-2等。
MD5(Message Digest Algorithm 5),是一种具有不可逆的特性的消息摘要算法,可以将任意长度的消息数据加密成一个128位的密文。
但由于其较低的安全性,被一些密码专家认为是不可靠的。
另外,由于其产生的哈希值相同的概率较高,所以在大规模处理的时候需要注意去重。
SHA-1和SHA-2是一种美国国家标准局推出的加密方式,哈希值长度分别为160位和256位。
由于其产生的哈希值相同的概率非常低,所以被广泛应用于数据完整性检查和数字签名等领域。
二、对称加密算法对称加密算法也称为共享密钥加密,是指加密和解密使用同一种密钥的算法。
对称加密算法的优点是加解密速度快,适合大数据加密,但缺点是密钥必须在发送双方之间传递,以保证密钥不被第三方获取。
常用的对称加密算法有DES、3DES、AES等。
DES(Data Encryption Standard),是一种对称加密算法,使用56位密钥对数据进行加密,被广泛应用在金融等领域。
但是,由于DES的密钥长度较短,易受到暴力破解攻击。
3DES(Triple Data Encryption Algorithm),是一种基于DES的对称加密算法,使用两个(或三个)56位密钥对数据进行加密,安全性相对较高。
AES五种加密模式(CBC、ECB、CTR、OCF、CFB)

AES五种加密模式(CBC、ECB、CTR、OCF、CFB)分组密码有五种⼯作体制:1.电码本模式(Electronic Codebook Book (ECB));2.密码分组链接模式(Cipher Block Chaining (CBC));3.计算器模式(Counter (CTR));4.密码反馈模式(Cipher FeedBack (CFB));5.输出反馈模式(Output FeedBack (OFB))。
以下逐⼀介绍⼀下:1.电码本模式(Electronic Codebook Book (ECB)这种模式是将整个明⽂分成若⼲段相同的⼩段,然后对每⼀⼩段进⾏加密。
2.密码分组链接模式(Cipher Block Chaining (CBC))这种模式是先将明⽂切分成若⼲⼩段,然后每⼀⼩段与初始块或者上⼀段的密⽂段进⾏异或运算后,再与密钥进⾏加密。
3.计算器模式(Counter (CTR))计算器模式不常见,在CTR模式中,有⼀个⾃增的算⼦,这个算⼦⽤密钥加密之后的输出和明⽂异或的结果得到密⽂,相当于⼀次⼀密。
这种加密⽅式简单快速,安全可靠,⽽且可以并⾏加密,但是在计算器不能维持很长的情况下,密钥只能使⽤⼀次。
CTR的⽰意图如下所⽰:4.密码反馈模式(Cipher FeedBack (CFB))这种模式较复杂。
5.输出反馈模式(Output FeedBack (OFB))这种模式较复杂。
下⾯是C++代码/***@autho stardust*@time 2013-10-10*@param 实现AES五种加密模式的测试*/#include <iostream>using namespace std;//加密编码过程函数,16位1和0int dataLen = 16; //需要加密数据的长度int encLen = 4; //加密分段的长度int encTable[4] = {1,0,1,0}; //置换表int data[16] = {1,0,0,1,0,0,0,1,1,1,1,1,0,0,0,0}; //明⽂int ciphertext[16]; //密⽂//切⽚加密函数void encode(int arr[]){for(int i=0;i<encLen;i++){arr[i] = arr[i] ^ encTable[i];}}//电码本模式加密,4位分段void ECB(int arr[]){//数据明⽂切⽚int a[4][4];int dataCount = 0; //位置变量for(int k=0;k<4;k++){for(int t=0;t<4;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0;//重置位置变量for(int i=0;i<dataLen;i=i+encLen){int r = i/encLen;//⾏int l = 0;//列int encQue[4]; //编码⽚段for(int j=0;j<encLen;j++){encQue[j] = a[r][l];l++;}encode(encQue); //切⽚加密//添加到密⽂表中for(int p=0;p<encLen;p++){ciphertext[dataCount] = encQue[p];dataCount++;}}cout<<"ECB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl; }//CBC//密码分组链接模式,4位分段void CCB(int arr[]){//数据明⽂切⽚int a[4][4];int dataCount = 0; //位置变量for(int k=0;k<4;k++){for(int t=0;t<4;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0;//重置位置变量int init[4] = {1,1,0,0}; //初始异或运算输⼊//初始异或运算for(int i=0;i<dataLen;i=i+encLen){int r = i/encLen;//⾏int l = 0;//列int encQue[4]; //编码⽚段//初始化异或运算for(int k=0;k<encLen;k++){a[r][k] = a[r][k] ^ init[k];}//与Key加密的单切⽚for(int j=0;j<encLen;j++){encQue[j] = a[r][j];}encode(encQue); //切⽚加密//添加到密⽂表中for(int p=0;p<encLen;p++){ciphertext[dataCount] = encQue[p];dataCount++;}//变换初始输⼊for(int t=0;t<encLen;t++){init[t] = encQue[t];}}cout<<"CCB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl; }//CTR//计算器模式,4位分段void CTR(int arr[]){//数据明⽂切⽚int a[4][4];int dataCount = 0; //位置变量for(int k=0;k<4;k++){for(int t=0;t<4;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0;//重置位置变量int init[4][4] = {{1,0,0,0},{0,0,0,1},{0,0,1,0},{0,1,0,0}}; //算⼦表int l = 0; //明⽂切⽚表列//初始异或运算for(int i=0;i<dataLen;i=i+encLen){int r = i/encLen;//⾏int encQue[4]; //编码⽚段//将算⼦切⽚for(int t=0;t<encLen;t++){encQue[t] = init[r][t];}encode(encQue); //算⼦与key加密//最后的异或运算for(int k=0;k<encLen;k++){encQue[k] = encQue[k] ^ a[l][k];}l++;//添加到密⽂表中for(int p=0;p<encLen;p++){ciphertext[dataCount] = encQue[p];dataCount++;}}cout<<"CTR加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl;}//CFB//密码反馈模式,4位分段void CFB(int arr[]){//数据明⽂切⽚,切成2 * 8 ⽚int a[8][2];int dataCount = 0; //位置变量for(int k=0;k<8;k++){for(int t=0;t<2;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0; //恢复初始化设置int lv[4] = {1,0,1,1}; //初始设置的位移变量int encQue[2]; //K的⾼两位int k[4]; //Kfor(int i=0;i<2 * encLen;i++) //外层加密循环{//产⽣Kfor(int vk=0;vk<encLen;vk++){k[vk] = lv[vk];}encode(k);for(int k2=0;k2<2;k2++){encQue[k2] = k[k2];}//K与数据明⽂异或产⽣密⽂for(int j=0;j<2;j++){ciphertext[dataCount] = a[dataCount/2][j] ^ encQue[j]; dataCount++;}//lv左移变换lv[0] = lv[2];lv[1] = lv[3];lv[2] = ciphertext[dataCount-2];lv[3] = ciphertext[dataCount-1];}cout<<"CFB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl;}//OFB//输出反馈模式,4位分段void OFB(int arr[]){//数据明⽂切⽚,切成2 * 8 ⽚int a[8][2];int dataCount = 0; //位置变量for(int k=0;k<8;k++){for(int t=0;t<2;t++){a[k][t] = data[dataCount];dataCount++;}}dataCount = 0; //恢复初始化设置int lv[4] = {1,0,1,1}; //初始设置的位移变量int encQue[2]; //K的⾼两位int k[4]; //Kfor(int i=0;i<2 * encLen;i++) //外层加密循环{//产⽣Kfor(int vk=0;vk<encLen;vk++){k[vk] = lv[vk];}encode(k);for(int k2=0;k2<2;k2++){encQue[k2] = k[k2];}//K与数据明⽂异或产⽣密⽂for(int j=0;j<2;j++){ciphertext[dataCount] = a[dataCount/2][j] ^ encQue[j]; dataCount++;}//lv左移变换lv[0] = lv[2];lv[1] = lv[3];lv[2] = encQue[0];lv[3] = encQue[1];}cout<<"CFB加密的密⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<ciphertext[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl;}void printData(){cout<<"以下⽰范AES五种加密模式的测试结果:"<<endl; cout<<"---------------------------------------------"<<endl;cout<<"明⽂为:"<<endl;for(int t1=0;t1<dataLen;t1++) //输出密⽂{if(t1!=0 && t1%4==0)cout<<endl;cout<<data[t1]<<"";}cout<<endl;cout<<"---------------------------------------------"<<endl; }int main(){printData();ECB(data);CCB(data);CTR(data);CFB(data);OFB(data);return0;}。
物联网安全使用教程:加密物联网传输数据的方法(五)

物联网安全使用教程:加密物联网传输数据的方法一、概述物联网(Internet of Things,简称IoT)正以其广泛的应用场景和巨大的潜力引起人们的关注。
然而,随着物联网设备数量的增加,物联网安全问题也日益凸显。
为了保护物联网传输的数据安全,加密成为一种必要的手段。
本文将分析和介绍几种常用的加密物联网传输数据的方法。
二、对称加密算法对称加密算法是最常用的加密方法之一。
该算法使用相同的密钥对数据进行加密和解密,加密速度快,适用于大量数据的传输。
然而,密钥的传输和管理是一个挑战,容易被攻击者窃取。
因此,在使用对称加密算法时,密钥的安全保管十分重要。
三、非对称加密算法非对称加密算法采用了公钥和私钥的概念,公钥用于加密数据,私钥用于解密数据。
相对于对称加密算法,非对称加密算法更安全,但加解密速度较慢,且处理大量数据时效率低下。
物联网中,可以使用非对称加密算法对传输过程的关键数据进行保护,同时采用对称加密算法对大量数据进行加解密操作。
四、数字签名数字签名是一种基于非对称加密算法的技术,用于验证数据的完整性和来源的真实性。
发送方使用自己的私钥对数据进行签名,接收方通过发送方的公钥对签名进行验证。
如果验证通过,说明数据没有被篡改过。
数字签名在物联网中应用广泛,用于确保传输的数据不受中间人的篡改。
五、认证和授权物联网中设备数量众多,因此,对设备的认证和授权十分重要。
认证是确认设备的真实性,确保数据来自可靠的来源;授权是给予设备相应的权限,使其能够进行特定的操作。
认证和授权通常使用密钥交换和数字证书等技术手段,确保只有经过验证和授权的设备才能进行物联网数据的传输和交互。
六、物理安全措施除了加密传输数据,物理安全措施也非常重要。
物联网设备通常分布在各个地方,可能遭受盗窃或破坏。
因此,采取适当的物理安全措施对设备和数据进行保护是必要的。
例如,安装摄像头进行监控、设置防火墙和入侵检测系统等,都可以提高物联网系统的安全性。
AES五种加密模式

AES五种加密模式什么是AES“AES 是 Advanced Encryption Standard(⾼级加密标准)的缩写,是密码学中最常⽤的加密算法之⼀。
这個标准⽤來替代原先的 DES(Data Encryption Standard),已经被多⽅分析且⼴为世界所使⽤。
”分组密码在加密时明⽂分组的长度是固定的,⽽实⽤中待加密消息的数据量是不定的,数据格式可能是多种多样的。
为了能在各种应⽤场合安全地使⽤分组密码,通常对不同的使⽤⽬的运⽤不同的⼯作模式。
⼀、电码本模式(ECB)将整个明⽂分成若⼲段相同的⼩段,然后对每⼀⼩段进⾏加密。
优:操作简单,易于实现;分组独⽴,易于并⾏;误差不会被传送。
——简单,可并⾏,不传送误差。
缺:掩盖不了明⽂结构信息,难以抵抗统计分析攻击。
——可对明⽂进⾏主动攻击。
⼆、密码分组链模式(CBC)先将明⽂切分成若⼲⼩段,然后每⼀⼩段与初始块或者上⼀段的密⽂段进⾏异或运算后,再与密钥进⾏加密。
优点:能掩盖明⽂结构信息,保证相同密⽂可得不同明⽂,所以不容易主动攻击,安全性好于ECB,适合传输长度长的报⽂,是SSL和IPSec的标准。
缺点:(1)不利于并⾏计算;(2)传递误差——前⼀个出错则后续全错;(3)第⼀个明⽂块需要与⼀个初始化向量IV进⾏抑或,初始化向量IV的选取⽐较复杂。
初始化IV的选取⽅式:固定IV,计数器IV,随机IV(只能得到伪随机数,⽤的最多),瞬时IV(难以得到瞬时值)三、输出反馈模式(OFB)密码算法的输出(指密码key⽽不是密⽂)会反馈到密码算法的输⼊中,OFB模式并不是通过密码算法对明⽂直接加密,⽽是通过将明⽂分组和密码算法的输出进⾏XOR来产⽣密⽂分组。
优点:隐藏了明⽂模式;结合了分组加密和流密码(分组密码转化为流模式);可以及时加密传送⼩于分组的数据。
缺点:不利于并⾏计算;需要⽣成秘钥流;对明⽂的主动攻击是可能的。
四计数器模式(CTR)完全的流模式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
五种常用的数据加密方法.txt22真诚是美酒,年份越久越醇香浓型;真诚是焰火,在高处绽放才愈是美丽;真诚是鲜花,送之于人手有余香。
一颗孤独的心需要爱的滋润;一颗冰冷的心需要友谊的温暖;一颗绝望的心需要力量的托慰;一颗苍白的心需要真诚的帮助;一颗充满戒备关闭的门是多么需要真诚这一把钥匙打开呀!每台电脑的硬盘中都会有一些不适合公开的隐私或机密文件,如个人照片或客户资料之类的东西。
在上网的时候,这些信息很容易被黑客窃取并非法利用。
解决这个问题的根本办法就是对重要文件加密,下面介绍五种常见的加密办法。
加密方法一:
利用组策略工具,把存放隐私资料的硬盘分区设置为不可访问。
具体方法:首先在开始菜单中选择“运行”,输入 gpedit.msc,回车,打开组策略配置窗口。
选择“用户配置”->“管理模板”->“Windows 资源管理器”,双击右边的“防止从“我的电脑”访问驱动器”,选择“已启用”,然后在“选择下列组合中的一个”的下拉组合框中选择你希望限制的驱动器,点击确定就可以了。
这时,如果你双击试图打开被限制的驱动器,将会出现错误对话框,提示“本次操作由于这台计算机的限制而被取消。
请与您的系统管理员联系。
”。
这样就可以防止大部分黑客程序和病毒侵犯你的隐私了。
绝大多数磁盘加密软件的功能都是利用这个小技巧实现的。
这种加密方法比较实用,但是其缺点在于安全系数很低。
厉害一点的电脑高手或者病毒程序通常都知道怎么修改组策略,他们也可以把用户设置的组策略限制取消掉。
因此这种加密方法不太适合对保密强度要求较高的用户。
对于一般的用户,这种加密方法还是有用的。
加密方法二:
利用注册表中的设置,把某些驱动器设置为隐藏。
隐藏驱动器方法如下:
在注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer中新建一个DWORD值,命名为NoDrives,并为它赋上相应的值。
例如想隐藏驱动器C,就赋上十进制的4(注意一定要在赋值对话框中设置为十进制的4)。
如果我们新建的NoDrives想隐藏A、B、C三个驱动器,那么只需要将A、B、C 驱动器所对应的DWORD值加起来就可以了。
同样的,如果我们需要隐藏D、F、G三个驱动器,那么NoDrives就应该赋值为8+32+64=104。
怎么样,应该明白了如何隐藏对应的驱动器吧。
目前大部分磁盘隐藏软件的功能都是利用这个小技巧实现的。
隐藏之后,WIndows下面就看不见这个驱动器了,就不用担心别人偷窥你的隐私了。
但这仅仅是一种只能防君子,不能防小人的加密方法。
因为一个电脑高手很可能知道这个技巧,病毒就更不用说了,病毒编写者肯定也知道这个技巧。
只要把注册表改回来,隐藏的驱动器就又回来了。
虽然加密强度低,但如果只是对付一下自己的小孩和其他的菜鸟,这种方法也足够了。
加密方法三:
网络上介绍加密方法一和加密方法二的知识性文章已经很多,已经为大家所熟悉了。
但
是加密方法三却较少有人知道。
专家就在这里告诉大家一个秘密:利用Windows自带的“磁盘管理”组件也可以实现硬盘隐藏!
具体操作步骤如下:右键“我的电脑”->“管理”,打开“计算机管理”配置窗口。
选择“存储”->“磁盘管理”,选定你希望隐藏的驱动器,右键选择“更改驱动器名和路径”,然后在出现的对话框中选择“删除”即可。
很多用户在这里不敢选择“删除”,害怕把数据弄丢了,其实这里完全不用担心,Windows仅仅只是删除驱动器的在内核空间的符号链接,并不会删除逻辑分区。
如果要取消隐藏驱动器,重复上述过程,在这里选择选择“添加”即可。
这种方法的安全系数和前面的方法差不多,因为其他电脑高手或者病毒程序也可以反其道而行之,把你隐藏的驱动器给找回来。
前面三种加密方法都是利用Windows自身附带的功能实现的,加密强度较低,不太适合商业级需要。
下面再介绍几种绝对安全的加密方法。
加密方法四:
利用WinRAR可以绝对安全地为你的数据加密。
大家一提起WinRAR,总是会想到它强大的压缩功能,其实,WinRAR的加密功能同样很强大。
WinRAR采用的是单向加密,而单向加密是不可能被破解的。
因此,如果我们需要保护隐私,只要把这些隐私文件压缩成一个包,并且加上密码,就绝对安全了。
任何黑客和电脑高手都不可能窃取到你的隐私。
用WinRAR加密虽然绝对安全,但是加密速度很慢,而且每一次使用都要解密,然后再加密,比较麻烦。
因此,加密方法四仅适用于对加密强度要求很高的用户。
加密方法五:
利用商业级加密软件进行加密。
这种加密方法也是绝对安全的。
这一领域的代表性软件有PGP和核盾数据卫士。
这两种软件都可以免费从网上找到。
PGP采用的是虚拟磁盘技术,其特点是用一个大文件模拟一个硬盘驱动器,读写过程中对数据流进行加解密。
核盾数据卫士则是直接对硬盘物理扇区进行加密,可以写保护硬盘分区、加密隐藏硬盘分区、锁定USB 和光驱等世界首创的强大功能。
这两种软件的技术原理虽不同,但安全性和加解密速度都是可以让人放心的。
比较适用于个人和企业级用户。
核盾数据卫士破解版下载网址(在迅雷里面搜,多得很)
专家提醒:没有任何加密方法可以代替用户自身良好的电脑使用习惯。
为了防止你的隐私泄漏,上网之前应当用上面介绍的加密方法保护好你的隐私资料,上网过程中不要轻易点击看上去比较怪异的网址。
(建议你采用第五种加密方法)。