ESIGN算法和MeEliece算法

ESIGN算法

ESIGN是出自FEAL和N一散列发明者之手的数字签名方案。按作者的说法一在相似密钥和签名长度条件下,它至少同RSA或DSA一样安全,而且比RSA或DSA的速度要快得多·

最初提出这个算法时,安全参数K定为2,算法很快为布里克乐(ErnieBrickel1)和德劳伦蒂斯(Delaureutls)所破译,接着他俩又把攻击扩展到K一3。这个算法的改进型被沙米尔破译。提出的算法变型又被瓦里斯(Valece)、吉拉尔特(Girauh)和托芬(Toffin)在如何通过降低格值破译Okamoto密码体制文中破译。ESIGN是这一族算法的最新体现。

MeEliece算法

麦克埃里斯(McEliece)开发出一种基于代数编码理论的公钥密码体制.算法利用现有的一类被称为Goppa码的纠错码。他们的想法是构成一种Goppa码并把它伪装成普通的线性码。有一种破译Goppa的快速算法,但破译普通线性码却是个很困难的问题。

虽然还没有对付McElleee算法的成功攻击,但它却从未得到密码学界的广泛的认可。老实说,甚至从未考虑在任何实际应用中实现它。这个方案比RSA快2~3个数量级,但存在若干问题。公钥十分庞大,有219比特长;数据扩展大,密文的长度是明文的两倍;最后一点,这个体制和背包体制两者之间的相似性使它的安全令人怀疑。

超时代视频加密U盘防拷贝软件整理。

RC2和RC4算法

深圳市超时代软件有限公司整理,旗下产品有视频加密软件手机视频加密软件共享文件夹加密专家等各类数据文档安全软件。

RC2和RC4由RSA数据安全公司的里维斯特(RonRivest)设计,是两种可变密钥长度的加密算法,而且都是RSA数据安全公司的专有算法。有关两种算法的细节尚未公开披露。

RC2是一种可变密钥长度的对称分组密码,打算作为DES的一种代替物。它以64比特分组加密数据。据公司声称,RC2软件实现的速度为DES的两倍。

Rc4是一种可变密钥长度的对称流密码。据公司声称.其速度为DES的10~100倍。两种算法的编码规模非常紧凑,其速度与密钥长度无关。

算法的安全性取决于所用密钥的长度。如果使用长密钥,算法比DES更安全;使用短密钥,算法不如DES安全。

不仔细研究算法,就不可能知道什么样的密钥长度最恰当。RSA数据安全公司的首席科学家卡里斯基(Burt Kaliski)认为RC2并非容易受到差分密码分析攻击;RC4由于是一种流密码算法,所以并不适用。

美国软件出版商协会(SPA)和美国政府间的一份最新协议给予了RC2和RC4特殊的出口地位。实现这两种算法之一的产品,只要其密钥长度少于40比特,其出口批准手续就要简单得多。

40比特密钥足够了吗?有2的40次方(10的12次方)个可能密钥,如果穷举搜索是最有效的密码分析方法(一个很大的假定,认为算法从未公开),假定密码分析家能1秒钟试验一百万个密钥那么找出正确密钥需要花费12.7天时间;100台机器并行工作,则可能在3小时之内产生出密钥。

RSA数据安全公司坚持认为,虽然加密和脱密都很快,但穷举密钥搜索却不快。产生密钥编制方案需要花费大量的时间。尽管在加密和脱密报文时这个时间可以忽略,但在尝试每一种可能密钥时这个时间却不能忽略。

有人坚信美国政府绝不会允许出口它不能破译的任何算法,至少也是在理论上不能破译的任何算法。另一种可能性是产生用每一个可能密钥加密的明文分组的磁带.要破译已知报文,只须操作磁带,把报文中的密文分组同磁带上的密文分组比较,如果相配,则试验候选密钥,看看报文是否产生什么意义。如果选择普通明文分组(全零、某空白的ASCII字符等),这个方法应当凑效。利用所有10的12次方个可能密钥加密的64比特明文分组,存贮要求为8×10的12次方字节——当然是可能的。

三重DES和具有独立子密钥的DES

超时代视频加密共享文件夹加密软件整理

三重DES

提高 DES安全性的一种比较实在的办法是用两令不同的密钥两次加密一个分组。首先, 用第一个密钥加密分组,然后再用第二个密钥加密它。脱密则是逆过程。

C=EK2(EK1P)

P—DKl(DK2C)

产生双重加密的密文分组应当是非常难于用穷举搜索法破译的。它需要 2的512次尝试而不是2有56次尝试 (其中n是密钥的比特长度)。

这个结果是不正确的。默克尔(Merkle)和赫尔曼证明已知明文可在2的57次尝试内破译这种双重加密方案。这是一种中间相会攻击,它的运作方式是由一端加密,由另一端脱密,在中间对比结果。

这种攻击需要2的56个分组或2的64个字节的存贮器一存贮器的存贮量大大超过了人们易于理解的程度,但却足以使多数患妄想症的密码学家承认双重加密也不是很有价值。

塔切曼 (w.Tuehman)是DES的主要研制者之一,他提出了一种较好的想法:用两个密钥 三次加密一个分组。首先用第一个密钥,然后用第二个密钥,最后再用第一个密钥。他提议发方首先用第一个密钥加密,然后用第二个密钥脱密、最后用第一个密钥加密,收方则用第一个密钥脱密,然后用第二个密钥加密,最后用第一个密钥脱密。

C—EKl(DK2(EK1P))

P—DKI(Ek2(DK3-C))

这种稀奇的加密——脱密——加密方案保存了与传统算法实现的兼容性.使两个密钥彼此相等和用该密钥加密一次并无两样。在加密——脱密——加密模式中不存在内在的安全性。

虽然这种技术不容易遭受上述中间相会攻击,但默克尔和赫尔曼却发现了以 2的56步运作的选择明文攻击 。他们竭力推崇采用三个不同密钥的三重加密:

C=EK3(DK2(Kk1P))

P=Dx1(EK2(DK3C))

迄今尚无人找到针对此方案的攻击。

具有独立子密钥的DES

另一个变化是每一轮 (迭代)都使用一个不同的予密钥 ,而不是由单独一个 56比特密钥产生它们。由于l6轮的每一轮都使用48个密钥比特,这意味着这个变型的密钥长度为768个比特。据推测这个变型能大大地提高DES的复杂性。

比哈姆和沙米尔证明利用2的41个选择明文便可破译这个DES变型,而不是强力攻击所需的2的763个选择明文。

改进密钥编制方案不可能使DES的强度增加很多。

一种随机公开密钥加密算法及一种压缩算法

作者:李煌,整理:超时代软件

1问题的提出
1.1加密技术
加密是用来保护敏感信息的传输,从而保证信息的安全。在一个加密系统中,信息使用加密密钥加密后,得到的密文传送给接收方,接收方使用解密密钥对密文解密得到原文。目前主要有两种加密体系:对称密钥加密和公开密钥加密。(1)对称密钥加密。对称密钥加密也称为秘密密钥加密,加密和解密使用同一个密钥。因此信息的发送方和接收方必须共享一个密钥.
这种加密类型快速牢固,但能力却很有限,入侵者用一台运算能力足够强大的计算机依靠“野蛮力量”就能破译,也就是说尝试亿万次密码直到其被解开。对称密钥加密的另一不足是密钥本身必须单独进行交换以使接收者能解密数据,如果密钥没有以安全方式传送,它就很可能被劫获并用于信息解密。
(2)公开密钥加密。公开密钥加密也称为非对称密钥加密。公开密钥加密使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。用户把加密密钥公开,因此加密密钥也称为公开密钥,简称公钥。解密密钥保密,因此解密密钥也称为私有密钥,简称私钥。这两个密钥是数学相关的,用某用户的加密密钥加密后所得的数据只能用该用户的解密密钥才能解密。因而要求用户的私钥不能透露给自己不信任的任何人。RSA是著名的公开密钥加密算法。超时代视频加密软件也是一个公开密钥加密方法,用户只要掌握好自己的私钥就可以了。
而本文主要针对公开密钥加密算法开展了一些研究工作,提出了一种随机公开密钥加密算法。目前的几种公开密钥加密算法都是建立在一些NP数学难题基础上的,但是随着针对这些NP难题的计算机新算法的出现和对已有算法的不断改进,还有计算机运算速度的不断提升,这些基于NP难题的公开密钥加密算法正在变得越来越不可靠,而且在数学上也无法证明大数因子分解和离散对数问题到底是不是NP难题,因此目前的几种公开密钥加密算法,如,,椭圆密码的安全性都是建立在这些问题是NP难题的假设基础上,如果针对因子分解的算法一旦被突破,那么这些加密算法将全部失效,而且目前国内商业上的加密算法基本上都是基于这3种公开密钥加密算法的,因此有必要提出一种新的公开密钥加密算法。这种新的公开密钥加密算法的安全性是基于随机数的,不依赖于任何数学难题,而用随机数来加密是非常安全的,除非穷举搜索,否则无法破解。
0102
3. 对随机公开密钥加密算法的安全性分析
该算法的私人密钥是p,公开密钥是S3和S1,通过公开密钥加密明文M,私人密钥解密明文M,而且通过公开密钥无法得到解秘密钥,因此本文的算法是标准的公开密钥加密算法。对其安全性分析如下:
如果有人想通过密文C1和C3破解得到明文M,就必须知道私人密钥p,但是要想知道p,就必须知道S2,而S2被丢弃了,因此无法知道P,所以也就无法破解。
03

加密方法的综合应用

超时代软件近十年来一直致力于加密算法的研究,采用先进的加密算法研发出来的视频加密软件U盘防拷贝软件共享文件夹加密软件广受市场欢迎。

在信息安全领域,加密方法除了用于数据加密外,它们还被扩展到如下应用领域。
(1)身份鉴别
当两个参与者在建立通信连接肘希望确定对方到底是谁,这就是身份鉴别问题,可以通过DES/AES或RSA来解决。

当参与双方已经共享一个DES类型的秘密密钥时,鉴别比较简单:发送方用共享的秘钥加密一个随机数X传给对方,接收方用共享密钥解密出X.然后把X十l和自己产生的随机数Y一起用共享秘钥加密后再传回去,发送方在正确解密出X+1和Y之后,再把Y+1加密后传给接收方以表示对对方身份的认可,接收方在正确解密出Y+1之后,就随机产生一把新的会话密钥SK加密后传培发送方以表示认可,经过这四个回合的验证,双方身份都得到了确认,以后双方就用会话秘钥SK来进行安全通信。

若参与双方之间互不了解,那么只能通过一个它们都信任的鉴别服务器来解决问题:参与方A先发送一个消息给鉴别服务器,服务器则回复A两个消息,第一个消息包含新的会话密钥SK(DES类型)以及参与者B的标识符,井用服务器与A共享的密钥KA加密,第二个消息包含新会话密钥SK以及参与者A的标识符,但是用服务器与B共亨的密钥KB加密,显然A只能解密第一个消息而不能解密第二个,然后A把第二个消息转发给B.同时把自己的标识符用SK加密后电发送给B.接着B用白己与服务器共享的密钥Kb。解密A转发来的第二个消息,取出其中的会话密钥SK和A的标识符.再用SK解密A传来的另一个消息.取出其中的A的标识符与前面解密得来的A的标识符进行比较,如果相同.B就确认A的合法身份,并向A发出确认消息,此后A和B之问就通过会话密钥SK互相通信。
使用RSA进行身份鉴别则简单得多.参与双方先通过秘密方式获取对方授予的公钥,参与者A使用B的公钥加密一个随机数x发给B.B通过把x解密出来再回传给A来表明它拥有对应的私钥,从而证明自己的合法身份:反过来,参与者B也可以用相同的方法向A证明自己。

(2)数字签名
在电子商务中,对于一些重要的信息如电子合同,订单等,客户希望不被人伪造,而商户则希望客户不可抵赖,数字签名足解决这个问题的好办法,而RSA是最好的数字签名算法之一。其签名方式很简单:客户A用自己的私钥SKA对上述重要信息x进行加密运算,然后将结果SKA(X)发送给商户B,商户B则用相应的公钥PKA对SKA(x)进行解密再得到x。因为私钥SKA为A一人所专有,故除A之外没有人能够产生密文SKA(x),凶此B就相信x是A签名发送的,客户A对此也无法抵赖;反过来,如果商户B把x伪造成x’,那么他就无法向仲裁部门提供密文SKA(x’),因为他没有私钥SKA。另外,由于信息x的长度很小,故RSA加解密速度很快。上述方法以一种简单的方式实现了数字罄名,保护了交易双方的利益, 也使得RSA数字签名得到广泛的应用.

(3)消息完整性
有时通信双方并不在意通信的内容被别人偷窥,但是担心收到的信息是别人伪造的或篡改过的.即参与者希望能确保消息的完整性(真伪),虽然加密就能解决这个问题,但是许多信息本身就没有保密的价值,另外,加密工作非常消耗计算机资源,尤其是信息量太大或采用速度很慢的加密算法(如RSA)时问题会很严重。MD5算按J下是为解决这个问题而设计的。但MD5也有缺陷,因为它的算法是公开的,冒名顶替者可以伪造一份报文,再用MD5为其产生报文摘要,这样接收方是无法鉴别其真伪的,因此MD5必需结合其他加密算法如DES、RSA来使用。

如果参与双方共享一把DES密钥,发送方就用它对MD5生成的报文摘要进行加密,接收方用相同的密钥把报文摘要解密出来再时其进行验证,如果采用RSA数字签名,发送方用自己专有的私钥对报文摘要进行加密(即签名).接收方则用对方授予的公钥解密后再验证,由于报文摘要很短而且定长.用RSA算法不会花多少时问。这几种加密方式结合运用能完美地解决伪造和篡改问题。

保密算法的基本要求

我们认为,对一个计算保密的算法的基本要求有:
1.其密码分析任务对绝大多数实例都是困难的;渐近地,任一多项式时间算法解密码分所任务的大多数实例的概率随任务规模趋于无限大而趋于零。
2.有足够大的密钥空间K,并且密钥k的选取是均匀随机的。密码分析任务的困难主要在于k而不在于算法本身。
3.加解密算法本身的实现简易。一般认为,时间和空间要求至多是消息长度的多项式函数,甚至是线性函数。一个超过多项式时间或空间才能实现的加(解)密算法,除了极个别通讯而外,对大量通讯是不实用的。另外还要防止错误扩散、消息扩张等等。

历史上提出无数加密算法,许多被破译、淘汰了,也有许多有价值的东西在近代密码系统中保留卜来,在电子技术高度发展的今天仍然表现了生命力。电子技术的发展使人们可以起用一大批新函数,但一个近代的实用加密算法,往往由一些加密功能组合而成。要识别出哪些是有生命力的,就要作出分析。另一方面,计算成本的下降不能使加密者和密码分析者同样受益,对于真正有价值的加密算法,加密者在加密上所增加的计算能力将要求密码分析者增加更多的(大于正比例增加)计算能力,因而成本下降更有利于加密者。

但是什么是真正有价值的算法?上面虽然提出了基本要求,对具体算法都要做具体分析。加密成本的下降也可能会出现滥用计算机能力(电子器材)而设计出病态密码设备。从Shanoni到近代的Hellman等人,都企图从理论上论证密码系统的保密性,迄今并未完全做到。不过Hellman认为,“加密和脱密运算可以用p-时间办到的系统,其密码分析难度不可能大于Np”。可见,对加密算法作出分析是非常重要的,

目前计算机科学界到处在谈论并行计算,并且已提出许多并行算法。随着微机和并行性计算机的发展,从并行角度讨论密码分析已是非常现实的问题,并且除了时间——存贮折算而外也在讨论时间——处理器折算、密码的相对模型等等。一个密码机密码分析工作量的下界应该是敌对环境所拥有的计算资源和能力。从这种意义上说,并行计算能力已经向加密者提出了挑战,但国内这方面工作所见不多。

超时代软件密切关注加密解密解法的先进前沿信息,不断学习,不断研究,研发出单机视频加密软件手机视频加密软件(包括ihpone,安卓,平板等)等各类媒体上的视频加密软件,保护原创视频创造者的版权,推动数字时代版权的发展。

RMVEA视频时实加密算法

视频加密算法,有别于其他加密算法的地方在于它更需要平衡加密强度与加密之间的关系。当前,世界上比较流行的用于 MPEG视频标准的加密算法分为两大类型:一种类型是对视频流的数据全部加密,这类算法虽然安全性能很高,但同时加密速度非常慢,并且花费昂贵;另一种类型是根据 MPEG视频流的结构,对某些特定帧进行加密,即选择性加密算法,如VEA视频加密算法,它对 MPEG视频压缩中全部的DCT系数的标志比特进行加密。这种算法安全性能比较高,而且帧的大小基本不发生改变,但是,这种加密算法也有其明显的缺陷,那就是假若有一个未授权者掌握有数个简单图像明文帧,他就能够很容易地找到密钥从而破解整个的视频。
为此有学者,提出一种有效的 MPEG视频实时加密算法RMVEA。这种算法对VEA加密算法进行了两个方面的改进:首先,RMVEA 使用合适的密钥来加密数据,其安全性能有明显的改善;第二,RMVEA算法对宏块中的所有Y块和色度块Cr,Cb进行了加密,RMVEA算法的加密强度大大提高。
MPEG视颇编码原理
MPEG—l、MPEG一2、MPEG一4和MPEG一4AVC视频编码标准虽然不同,但它们的视频流的采样和编码结构是基本相同的,这里,以MPEG—l为例,来说明MPEG视频的编码结构和原理 。MPEG—l视频的采样结构是 由视频帧组序列 (GOPs)组成的 。I,每个图像组层 (GOP) 由一系列 I,P和B帧组成,其中I帧是不需要参考其它帧的帧内图;P帧是参考前面的 I帧或者 P帧的来进行预测编码的预测图;B帧是进行双向运动补偿预测编码的双向预测图像。一个GOP 至少要有一幅I帧。
每帧图像包含若干图像切片 (slice),每个切片包含若干个宏块,宏块是一个 l6×l6像素的图像块,是视频编码的基本单位。每一个宏块用亚取样的方式更进一步分成4个8×8像素亮度块 (Y块)和2个8×8像素色度块 (1个cr块和1个Cb块)。

每一个Y,Cb和cr块都要进行DCT (离散余弦变换)、量化和熵编码。离散余弦变换后将大部分低频分量集中到8×8块空问的左上角,变换系数进行量化后许多AC系数变成了0,量化输出的结果是根据 zig—zag顺序线形排列的:<DC、ACI,AC2,…,AC63>。DC系数表示在空间块上亮度的平均值,AC系数包含了图像信息的细节。

RMVEA也是一种选择性加密算法,它仅仅只对 MPEG压缩视频的每个宏块确定的64个DCT系数和运动矢量的标志比特加密。RMVEA采用选择性的加密方法,选择每个宏块的64个DCT系数的标志比特用密钥进行异或加密,加密速度快 ,所消耗的时问非常少,并且算法简单,其加密强度可以和DES等加密方法相当,易于用软件和硬件简单实现,是一种具有较高实用价值的视频实时加密方案。
手机视频加密的需求现在也日趋增加,如需了解超时代手机视频加密软件请访问:

文件夹加密工具—— 文件密码箱

“文件密码箱”是集成了加密、虚拟存储、防泄密反 窃密等多种技术而开发的一款加密及安全存储管理软件。软件绿色、免安装无插件、永久免费。软件支持本地常规加密、优盘移动加密 、光盘归档加密及网络远程加密等多种应用。首次运行会有向导提示框,我们需要先创建一个密码箱,点击软件界面上的密码箱按钮从弹出的列表内选择创建密码箱 即可跳出创建窗口,用户只需选择合适的盘符和密码箱名称 ,然后点击 “确定”按钮 即可创建密码箱。在点击创建密码箱后,软件会提示用户为创建的密码箱设定密码,并且为了避免用户忘记密码还提供了密码提示功能,除此之外如果用户觉得密码 不方便记忆的话,可选择密钥文件,将密码和图片进行绑定,该图片同样也可以起到打开密码箱的作用。在创建了密码箱后我们即可使用拖曳或者复制,剪切的方式 对文件进行加密。
文件密码箱作为一款免费的加密软件功能齐全 ,操作界面简洁,而且最重要的是,支持多种加密方式,还允许用户使用图片作为解锁的 “密码”,隐蔽性较强,实在为一款不可多得的加密软件,如果对加密强度要求不是很高的话,确实可以试一下。
不过它也有一些不便之处,在些提醒一下:
1.文档加入此加密软件后,如不再需要该软件,导出后所有文件的原始创建日期及修改日期都改为导出日期,文件不多还可以承受,文件一多你想按照修改日期排序,寻找以前的文档,就不可能了。
2.没有防删除功能,轻易就能把加密的文件误删除了,而且不能像没加密文件那样,任意恢复。
3.有时会有这样的情况出现:从密码箱里复制一个文件出来时,会有很多文件也跟着复制出来,比较麻烦。
4.在WIN7系统下,不是很好使用。
5.较难卸载,卸载方式与常规软件卸载不同,而且有时会有卸载失败的情况。
如果你需要一款更专业的加密软件,可以试试lockdir也叫便携式文件夹加密器,它是专门加密文件夹的,不需要安装,下载后直接拖到需要加密的文件夹里边就可以了。详情请访问:http://www.hoposoft.com/。 它支持各种常见文件格式,包括视频文件格式,但是如果你需要专业的视频加密软件,请访问超时代软件:http://www.360drm.com

windows文件夹加密方法

文件夹怎么加密?很多使用电脑的人其实是知道windows自带着文件夹加密功能的,但是很多人不知道怎么使用,今天笔者收集整理了一下,具体操作步骤和注意事项,一步步地告诉你在windows上如何加密文件夹。

一、文件夹加密
第一步:打开Windows资源管理器(打开方法如下:请单击“开始→程序→附件”,然后单击“Windows 资源管理器”)。
第二步:右键单击要加密的文件或文件夹,然后单击“属性”。
第三步:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框
注意事项:
1.只可以加密NTFS分区卷上的文件和文件夹,FAT分区卷上的文件和文件夹无效。
2.无法加密标记为“系统”属性的文件,并且位于systemroot目录结构中的文件也无法加密。
3.被压缩的文件或文件夹也可以加密。如果要加密一个压缩文件或文件夹,则该文件或文件夹将会被解压。
4.在加密文件夹时,系统将询问是否要同时加密它的子文件夹。如果选择是,那它的子文件夹也会被加密,以后所有添加进文件夹中的文件和子文件夹都将在添加时自动加密。
二、文件夹解密
第一步:打开Windows资源管理器(同上)。
第二步:右键单击加密文件或文件夹,然后单击“属性”。
第三步:在“常规”选项卡上,单击“高级”。清除“加密内容以便保护数据”复选框。
注意事项:
在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的新文件和文件夹将不会被自动加密。
文件夹加解密的过程就是这么简单,但是如果他人使用你的帐号直接操作电脑的话,这种方法相当于没加密,而且实际操作中可能会遇到各种问题,操作起来比较麻烦,尤其是数字证书这块。超时代软件致力于精减用户操作,让用户通过极其简单的操作步骤就可以加密文件夹,加密视频,也就是常用的密码保护,授权的方式。
当然我们还是把系统自带加密方法操作过程中可能遇到的问题在这里也作一个归纳总结:
1.高级按钮不能用
原因:加密文件系统(EFS)只能处理NTFS文件系统卷上的文件和文件夹。如果试图加密的文件或文件夹在FAT或FAT32卷上,则高级按钮不会出现在该文件或文件夹的属性中。
解决方案:将卷转换成带转换实用程序的NTFS卷。
步骤如下:
打开命令提示符。
键入:Convert [drive]/fs:ntfs
(drive 是目标驱动器的驱动器号)
2.当打开加密文件时,显示“拒绝访问”消息
原因:加密文件系统(EFS)使用公钥证书对文件加密,与该证书相关的私钥在本计算机上不可用。
解决方案:查找合适的证书的私钥,并使用证书管理单元将私钥导入计算机并在本机上使用。
3.用户基于NTFS对文件加密,重装系统后加密文件无法被访问的问题的解决方案(注意:重装Win2000/XP前一定要备份加密用户的证书):
步骤一:以加密用户登录计算机。
步骤二:单击“开始→运行”,键入“mmc”,然后单击“确定”。
步骤三:在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”。
步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加”。
步骤五:单击“我的用户账户”,然后单击“完成”(如图2,如果你加密用户不是管理员就不会出现这个窗口,直接到下一步) 。
步骤六:单击“关闭”,然后单击“确定”。
步骤七:双击“证书──当前用户”,双击“个人”,然后双击“证书”。
步骤八:单击“预期目的”栏中显示“加密文件”字样的证书。
步骤九:右键单击该证书,指向“所有任务”,然后单击“导出”。
步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX文件格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,以防别人盗用。另外,证书只能保存到你有读写权限的目录下)。
4.保存好证书
注意将PFX文件保存好。以后重装系统之后无论在哪个用户下只要双击这个证书文件,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的文件夹(注意:使用备份恢复功能备份的NTFS分区上的加密文件夹是不能恢复到非NTFS分区的)。
最后要提一下,这个证书还可以实现下述用途:
(1)给予不同用户访问加密文件夹的权限
将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个文件夹的本机其他用户。然后由他登录,导入该证书,实现对这个文件夹的访问。
(2)在其也WinXP机器上对用“备份恢复”程序备份的以前的加密文件夹的恢复访问权限
将加密文件夹用“备份恢复”程序备份,然后把生成的Backup.bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程序将它恢复出来(注意:只能恢复到NTFS分区)。然后导入证书,即可访问恢复出来的文件了。

密钥管理

密钥管理是数据加密包括视频加密技术中的重要一环,密钥管理的目的是确保密钥的安全性 (真实性和有效性)。 一个好的密钥管理系统应该做到:
(1)密钥难以被窃取;
(2)在一定条件下窃取了密钥也没有用,密钥有使用范围和时间的限制;
(3)密钥的分配和更换过程对用户透明,用户不一定要亲自掌管密钥。

1 密钥的管理方式

可以采用层次化的密钥管理方式,用于数据加密如手机视频加密的工作密钥动态产生,工作密钥由上层的加密密钥进行保护,最上层的密钥称为主密钥,是整个密钥管理系统的核心;多层密钥体制大大加强了密码系统的可靠性。由于用的最多的工作密钥经常更换,而高层密钥用得较少,使得破译者的破译难度增大。在这种多层密钥系统中,主密钥保护了工作密钥,工作密钥保护敏感信息,因而整个系统的安全依赖于主密钥的安全。在数据库加密课题中,主密钥的更换是一个比较棘手的问题,主密钥更换以后会造成工作密钥的全部更换。数据库中存储着海量数据,已经加密的数据需要用原来的密钥系统脱密,而且脱密时间将会很长。为安全起见,密钥更换前,需对数据库系统进行全库备份,然后利用系统所提供的工具完成对数据库中密文数据向明文数据的转换;更换主密钥后,再根据数据库加密要求进行明文数据向密文数据的转换。

2 密钥的传递和保存方法

密钥的传递分集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享的方法传递,只要有部分到达就可以恢复,这种方法适用于在不安全的信道中传输。

密钥既可以作为一个整体保存,也可以分散保存。整体保存的方法有人工记忆、外部记忆装置、密钥恢复、系统内部保存;分散保存的目的是尽量降低由于某个保管人或保管装置的问题而导致密钥的泄漏。

3 密钥的备份和销毁
密钥的备份可以采用和密钥分散保存一样的方式,以免知道密钥的人太多;密钥的销毁要有管理和仲裁机制,否则密钥会被有意无意的丢失,从而造成对使用行为的否认。

4 密钥的管理分发中心(kdc)
假设在某机构中有 100个人,如果他们任意两人之间可以进行秘密对话,那么共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是 1000、10000人或更多,这种办法就显然过于愚蠢,管理密钥将是一件可怕的事情。

一种较好的解决方案是建立一个安全的、可信任的密钥分发中心(Key Distribution Center,kdc),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。

假设用户甲想要和用户乙进行秘密通信,则用户 甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户 甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲启动和用户乙对话时,用户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能进行解密,从而确定了与用户甲对话的人就是用户乙。

当KDC生成标签和随机会话密码,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话钥传给用户甲,加密的结果可以确保只有用户甲能得到这个消息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。

用户甲会启动一个和用户乙的会话,并用得到的会话密钥加密 自己和用户乙的会话,还要把KDC传给它的标签传给用户乙以确定用户乙的身份,然后用户 甲和用户乙之间就可以用会话密钥进行安全的会话了,而且为了保证安全,这个会话密钥是一次性的,这样黑客就更难进行破解了。同时,由于密钥是一次性 由系统 自动产生的,用户不必记那么多密钥了,方便了人们的通信。

5 公开密钥的全局管理机制
公开密钥体制主要针对开放型的大型互联网络的应用环境而设计的,这种网络环境中需要有一个协调的公开密钥管理机制,以保证公开密钥的可靠性。

公开密钥的管理一般基于公证机制,即需要一个通信的A、B双方都信任的第三方N来证明A和B的公开密钥的可靠性,这需要N分别对A和B的公开密钥进行数字签名,形成一个证明这个公开密钥可靠性的证书。在一个大型网络中,这样的公证中心可以有多个,另外这些公证中心若存在信任关系,则用户可以通过一个签名链去设法验证一个公证中心签发的证书。

公开密钥管理的另外一个重要方面是如何撤消过去签发,但是现在已经失效的密钥证书。