图纸文件加密软件 | 企业加密软件是什么?有哪些功能?

本文为您提供 “图纸文件加密软件” 相关的内容,其中有: “企业加密软件是什么?有哪些功能?”, “2024图纸加密软件推荐|五款CAD图纸加密软件排行榜”, “图纸加密软件哪个好?CAD图纸数据加密排行榜揭晓!”, “图纸加密软件的优点有哪些”, “电脑图纸加密软件、计算机文件加密、计算机加密方法有哪些?”, “好用的AutoCAD图纸加密系统解决方案 CAD图纸防泄漏方”, 等内容。。文章摘要:

1、企业加密软件是什么?有哪些功能?

在数字化浪潮的推动下,企业数据的安全性与隐私保护成为了不可忽视的重要议题。加密软件作为保障数据安全的有效工具,正被越来越多的企业所采用。

企业加密软件是什么?有哪些功能?(图1)

企业使用加密软件的好处

1. 保障数据资产安全

加密软件的首要功能是确保数据在传输和存储过程中的安全性。通过高强度的加密算法,如AES-256,加密软件能够对数据进行加密处理,使其变为不可读取的密文,只有拥有正确密钥的用户才能解密访问。这一功能极大地降低了数据泄露的风险,保障了企业的核心数据资产安全。

企业加密软件是什么?有哪些功能?(图2)

洞察眼MIT系统采用先进的智能加密技术,能够自动识别敏感数据并进行高强度加密。界面清晰展示了加密过程,包括文件选择、加密算法设置等步骤,让用户能够轻松上手并快速完成加密操作。

2. 防止非法访问

加密软件能够有效防止非法计算机和进程对服务器进行访问,从而防止无关人员接触敏感数据。这种强制性的访问控制机制,为企业的数据安全筑起了一道坚实的防线。

企业加密软件是什么?有哪些功能?(图3)

洞察眼MIT系统支持基于角色的访问控制(RBAC),允许管理员根据不同角色设定不同的访问权限。权限管理界面清晰展示了不同角色的权限分配情况,确保只有授权用户才能访问敏感数据,有效防止了数据泄露和非法访问。

3. 提高工作效率与管理水平

加密软件不仅关注数据安全,还致力于提升企业的工作效率和管理水平。通过文件的分类管理和版本控制功能,加密软件可以帮助企业更好地组织和管理文档资料,减少查找和修改的时间成本。

企业加密软件是什么?有哪些功能?(图4)

洞察眼MIT系统支持文件的分类管理、版本控制和回收站功能,用户可以根据需求轻松整理文件资料。同时,系统还提供详尽的操作记录和日志审计功能,帮助管理员了解员工的工作状态和操作行为,为优化管理流程提供有力支持。

4. 降低运营成本与经济损失

使用加密软件可以降低企业的硬件投入和人力成本。通过自动化的加密和解密过程,企业可以减少对专业人员的依赖,从而降低人力成本。同时,加密软件能够减少因数据泄露和安全事件带来的经济损失,保护企业的品牌声誉和客户关系。

5. 增强企业竞争力

在数字化时代,数据安全已成为企业竞争力的重要组成部分。通过提供高效、可靠的数据安全保护,加密软件能够增强企业的竞争力,吸引更多的客户和投资者。一个注重数据安全的企业,更容易赢得客户的信任和支持,从而在市场竞争中占据有利地位。

企业加密软件是什么?有哪些功能?(图5)

洞察眼MIT系统以其全面的监控和加密功能,构建了企业数据安全的坚实屏障。通过一体化管理平台、智能识别与加密技术、精细化访问控制以及实时监控与行为审计等功能模块,洞察眼MIT系统为企业提供了全方位的数据安全解决方案,助力企业在数字化时代稳步前行。


2、2024图纸加密软件推荐|五款CAD图纸加密软件排行榜

在数字化时代,图纸作为企业的核心资产,其安全性显得尤为重要。一旦图纸被非法泄露或篡改,不仅会导致商业机密的丧失,还可能给企业带来重大的经济损失和声誉损害。

2024图纸加密软件推荐|五款CAD图纸加密软件排行榜(图1)

一、洞察眼MIT系统

屏幕监控功能

2024图纸加密软件推荐|五款CAD图纸加密软件排行榜(图2)

功能描述:洞察眼MIT系统具备强大的屏幕监控功能,能够实时记录电脑屏幕的活动,包括屏幕截图和视频录制。这一功能不仅可以帮助企业监控员工的工作状态,防止工作时间内的非工作行为,还能确保员工不会通过屏幕共享等方式泄露敏感图纸信息。

文件使用监控功能

2024图纸加密软件推荐|五款CAD图纸加密软件排行榜(图3)

功能描述:系统能够监控电脑上文件的打开、编辑、保存等操作,详细记录文件的名称、路径、大小等信息。这一功能对于企业监控重要图纸文件的使用情况尤为重要,可以有效防止员工未经授权地访问或修改图纸数据。

文件外发监控功能

2024图纸加密软件推荐|五款CAD图纸加密软件排行榜(图4)

功能描述:洞察眼MIT系统能够监控文件的复制、粘贴、发送等外发行为,记录文件的名称、路径、接收者等信息。这一功能有助于企业防止员工通过邮件、即时通讯工具等方式将图纸文件泄露给外部人员,确保图纸数据的安全。

U盘使用监控功能

2024图纸加密软件推荐|五款CAD图纸加密软件排行榜(图5)

功能描述:系统支持对U盘等移动存储设备的监控,包括U盘的插拔、文件的复制粘贴等操作。这一功能可以防止员工通过U盘将图纸文件带出公司,进一步增强了图纸数据的安全防护能力。

权限管理功能

2024图纸加密软件推荐|五款CAD图纸加密软件排行榜(图6)

功能描述:洞察眼MIT系统提供了灵活的权限管理功能,允许企业根据不同员工或部门设置不同的访问权限。通过精细的权限控制,企业可以确保只有经过授权的人员才能查看和修改图纸文件,有效防止信息泄露。

二、其他值得关注的图纸加密软件

除了洞察眼MIT系统外,市场上还有许多优秀的图纸加密软件可供选择。例如:

  • 安全绳:采用AES 256位加密算法,实现图纸文件的实时加密和解密,支持灵活的权限管理功能。
  • SolidWorks PDM:针对SolidWorks用户设计,提供图纸的版本控制、工作流管理和强大的加密技术。
  • VeraCrypt:一款免费的开源加密软件,支持创建虚拟加密磁盘,加密整个存储设备,灵活性高且安全性强。
  • AxCrypt:适用于个人和小型团队的加密工具,提供实时加密功能和多平台支持,操作简便。

三、选择图纸加密软件的注意事项

  1. 兼容性:确保软件与企业现有的CAD、PDM等系统兼容,避免数据迁移和转换的麻烦。
  2. 加密强度:选择采用强大加密算法的软件,确保图纸数据在存储和传输过程中的安全性。
  3. 灵活性:软件应支持多种加密模式和策略,以满足企业不同场景下的需求。
  4. 易用性:界面友好、操作简便的软件可以降低用户的学习成本和提高工作效率。
  5. 售后服务:良好的售后服务团队能够及时解决用户在使用过程中遇到的问题,确保软件的顺利运行。


3、图纸加密软件哪个好?CAD图纸数据加密排行榜揭晓!

图纸加密软件哪个好?CAD图纸数据加密排行榜揭晓!

在现代工程设计领域,CAD图纸扮演着不可或缺的角色,其包含了宝贵的设计和工程数据。然而,随着信息技术的飞速发展,图纸信息泄露和盗用的风险也在不断增加,这对企业的利益和竞争力构成了巨大的威胁。

为了确保图纸数据的安全,不少企业开始寻找可靠的图纸加密软件来保护他们的设计成果。那么,在众多的加密软件中,哪个才是最好的呢?现在就让我们来看看CAD图纸数据加密排行榜吧!

第一款:洞察眼软件:

该软件不仅在安全性方面表现出色,采用了最先进的国密256加密技术,能够有效保护图纸数据的机密性和完整性,防止未经授权的访问和修改。

同时,它还提供了简洁直观的用户界面,使得加密和解密操作变得简单易行。不仅如此,该软件还具备强大的功能,如批量加密、水印添加、权限控制等,可以满足不同用户的不同需求。

此外,它还支持多种加密算法,包括对称加密和非对称加密,实现了更加灵活的加密保护。

第二款:安全狗管家软件:

与排名第一的软件相比,它在安全性上略有逊色,但仍然能够提供可靠的加密保护。该软件的特点是简单易用,即使对于没有专业技术知识的用户来说,也能够轻松上手。

同时,它还具备快速加密和解密的速度,真正实现了高效的工作流程。此外,该软件还支持多种图纸格式,如DWG、DWF等,给用户带来了更大的便利。

第三款:绿虫:

该软件在安全性方面表现出色,具备强大的加密功能,可以确保图纸数据的安全。与此同时,它还提供了丰富的权限设置,支持精细的权限控制,确保只有授权人员能够访问和编辑图纸数据。

选择一款优秀的图纸加密软件应具备以下几个方面的特点:安全性高、便捷易用、功能全面、兼容性强以及支持多种加密算法等。只有保障了数据的安全与机密,我们才能真正放心专注于设计和创作,将更好的作品呈现给大家。

4、图纸加密软件的优点有哪些

在信息时代中,数据泄露是比较常见的行为。尤其是对于设计公司来说,经常会被爆出爆出公司的重要设计图纸底稿被外泄等情况。所以对于很多设计公司来说,拥有一个图纸加密软件来保护企业的设计成果是很重要的。



图纸加密软件为很多企业在重要文件保护方面提供了便利,让企业可以批量且快速的对图纸等重要文档进行加密设置。而且还能够根据企业的不同需求进行文档安全防护,提高企业数据安全,在操作上和兼容性方面能够让用户用的更放心。所以企业选择用洞察眼进行数据安全防护,企业能够更加放心,那么作为图纸加密软件的洞察眼都有哪些优点呢,我们可以一起去看下。

1、稳定性强

图纸加密软件在运行过程中不掉线也是被各企业管理者所选用的原因,企业只有选择了稳定性好的软件才能让图纸能持久的维持安全状态,比如洞察眼就能够做到开机后同时管理审计多台员工电脑而不掉线及卡顿等问题。

2、安全性高

安全性有保障,能够适应各种windows版本,并且能够进行自动升级,而且经过加密后的文件只能由员工在局域网内正常使用,未经管理端审批以任何形式外发文件打开后都是乱码的,就算把电脑硬盘拆走也是打不开的。

3、支持多种格式加密

洞察眼文件加密的在操作上没有太大的限制并能与不同文档类型进行加密设置,无论是平时办公所用到的文档及表格,还是企业内部的图纸设计文档,都是可以进行加密设置的,只需要简单几步就能够实现,不用去执行过多的加密流程。

4、软件的性价比高

洞察眼在性价比方面,其它加密软件是没有可比性的。它没有过高的价格,而且在功能方面也是比较全面和安全的也,不仅能够满足企业的管理需求,而且能够对数据安全做到有效的保障。



作为市面上比较好用的图纸加密软件,洞察眼在功能性和操作性等方面的突出优势也是吸引众多企业支持与使用的根本,并且还能够让企业管理者进行免费试用,只有试用了才知道加密的效果和操作流程,能够为客户提供完善的售后服务。


5、电脑图纸加密软件、计算机文件加密、计算机加密方法有哪些?

当前,企事业单位保护电脑文件安全,防止数据泄密已经成为网络管理的重要内容,通过文件加密软件来对电脑文件进行加密保护已经成为当前网络管理的共识。那么,企事业单位如何选择合适的电脑文件加密软件呢?这需要我们对电脑文件加密软件有一个综合的认识。 同时,如果你只是想保护电脑文件安全,防止通过各种途径泄密,则也可以部署一些电脑文件安全管理软件来实现,由于这些电脑文件安全管理软件是通过堵塞电脑文件泄密的通道的原理实现的,因此不会改变电脑文件原有的格式,因此相对更为安全,同时操作使用也较为简单。例如有一款“洞察眼电脑U口禁用软件”(下载地址:http://www.dongchayan.com/monitorusb.html),只需要在电脑安装之后,就自动禁用U盘、禁止USB存储设备的使用等,防止USB存储设备复制电脑文件的行为;同时还可以只让使用指定的U盘,只让从U盘向电脑复制文件而禁止从电脑向U盘复制文件,或者必须输入密码才可以复制,从而极大地保护了电脑文件安全。如下图所示:

图:洞察眼USB接口禁用软件

同时,洞察眼USB控制系统还可以限制电脑发送邮件附件、禁止网盘上传电脑文件、禁止QQ发送电脑文件以及禁止FTP文件上传等,从而防止通过网络途径泄密的行为。 此外,洞察眼USB控制软件还可以禁止打开注册表、禁止打开组策略、禁止打开计算机管理、禁止打开设备管理器,以及禁止开机按F8键进入操作系统安全模式,禁止U盘启动电脑、禁止PE 盘启动电脑、禁止光驱启动电脑等,从而极大地保护了操作系统安全等,可以在很大程度上帮助企业实现保护电脑文件安全的目的。

好了,言归正传! 自从人类社会诞生以来,加密解密就一直在发展中, 加密与解密一直在较量之中. 随着时代的发展,加密原理也不断地在更新换代. 数据的加密目前已广泛地运用于战争,商业活动,信息交换等领域,。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。以下我们将了解一下加密技术的方方面面,愿能为那些对加密技术有兴趣的朋友提供一个详细了解的机会!

一、加密的由来

加密作为数据安全保障的一种方式,它不是近代才产生的,历史已经相当久远,起源于要追溯于公元前2000年,虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是较先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。较广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。

二、加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

三、加密的理由

为什么需要文件加密软件?当今网络社会选择加密已是我们别无选择,其一是我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础——TCP/IP协议所固有的,包括一些基于TCP/IP的服务;另一方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了一起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这一对矛盾、为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。

加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。 通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。 还有如果你公司在进行着某个招标项目的投标工作,工作人员通过电子邮件的方式把他们单位的标书发给招标单位,如果此时有另一位竞争对手从网络上窃取到你公司的标书,从中知道你公司投标的标的,那后果将是怎样,相信不用多说聪明的你也明白。

这样的例子实在是太多了,解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码。总之无论是单位还是个人在某种意义上来说加密也成为当今网络社会进行文件或邮件安全传输的时代象征!

数字签名就是基于加密技术的,它的作用就是用来确定用户是否是真实的。应用较多的还是电子邮件,如当用户收到一封电子邮件时,邮件上面标有发信人的姓名和信箱地址,很多人可能会简单地认为发信人就是信上说明的那个人,但实际上伪造一封电子邮件对于一个通常人来说是极为容易的事。在这种情况下,就要用到加密技术基础上的数字签名,用它来确认发信人身份的真实性。

类似数字签名技术的还有一种身份认证技术,有些站点提供入站FTP和WWW服务,当然用户通常接触的这类服务是匿名服务,用户的权力要受到限制,但也有的这类服务不是匿名的,如某公司为了信息交流提供用户的合作伙伴非匿名的FTP服务,或开发小组把他们的Web网页上载到用户的WWW服务器上,现在的问题就是,用户如何确定正在访问用户的服务器的人就是用户认为的那个人,身份认证技术就是一个好的解决方案。

在这里需要强调一点的就是,文件加密其实不只用于电子邮件或网络上的文件传输,其实也可应用静态的文件保护,如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密,以防他人窃取其中的信息。

四、两种加密方法

加密技术通常分为两大类:"对称式"和"非对称式"。

对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key "这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的"对称式"加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。这里的"公钥"是指可以对外公布的,"私钥"则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的"公钥"是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

五、加密技术中的摘要函数(MAD、MAD和MAD)

摘要是一种防止改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名(fingerprint或message digest),数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内容和进行身份认证。摘要算法的数字签名原理在很多加密算法中都被使用,如SO/KEY和PIP(pretty good privacy)。

现在流行的摘要函数有MAD和MAD,但要记住客户机和服务器必须使用相同的算法,无论是MAD还是MAD,MAD客户机不能和MAD服务器交互。

MAD摘要算法的设计是出于利用32位RISC结构来较大其吞吐量,而不需要大量的替换表(substitution table)来考虑的。 MAD算法是以消息给予的长度作为输入,产生一个128位的"指纹"或"消息化"。要产生两个具有相同消息化的文字块或者产生任何具有预先给定"指纹"的消息,都被认为在计算上是不可能的。

MAD摘要算法是个数据认证标准。MAD的设计思想是要找出速度更快,比MAD更安全的一种算法,MAD的设计者通过使MAD在计算上慢下来,以及对这些计算做了一些基础性的改动来解决安全性这一问题,是MAD算法的一个扩展。

六、密钥的管理

密钥既然要求保密,这就涉及到密钥的管理问题,管理不好,密钥同样可能被无意识地泄露,并不是有了密钥就高枕无忧,任何保密也只是相对的,是有时效的。要管理好密钥我们还要注意以下几个方面:

1、密钥的使用要注意时效和次数

如果用户可以一次又一次地使用同样密钥与别人交换信息,那么密钥也同其它任何密码一样存在着一定的安全性,虽然说用户的私钥是不对外公开的,但是也很难保证私钥长期的保密性,很难保证长期以来不被泄露。如果某人偶然地知道了用户的密钥,那么用户曾经和另一个人交换的每一条消息都不再是保密的了。另外使用一个特定密钥加密的信息越多,提供给窃听者的材料也就越多,从某种意义上来讲也就越不安全了。

因此,一般强调仅将一个对话密钥用于一条信息中或一次对话中,或者建立一种按时更换密钥的机制以减小密钥暴露的可能性。

2、多密钥的管理

假设在某机构中有100个人,如果他们任意两人之间可以进行秘密对话,那么总共需要多少密钥呢?每个人需要知道多少密钥呢?也许很容易得出答案,如果任何两个人之间要不同的密钥,则总共需要4950个密钥,而且每个人应记住99个密钥。如果机构的人数是1000、10000人或更多,这种办法就显然过于愚蠢了,管理密钥将是一件可怕的事情。

Kerberos提供了一种解决这个较好方案,它是由MIT发明的,使保密密钥的管理和分发变得十分容易,但这种方法本身还存在一定的缺点。为能在因特网上提供一个实用的解决方案,Kerberos建立了一个安全的、可信任的密钥分发中心(Key Distribution Center,KDC),每个用户只要知道一个和KDC进行会话的密钥就可以了,而不需要知道成百上千个不同的密钥。

假设用户甲想要和用户乙进行秘密通信,则用户甲先和KDC通信,用只有用户甲和KDC知道的密钥进行加密 ,用户甲告诉KDC他想和用户乙进行通信,KDC会为用户甲和用户乙之间的会话随机选择一个对话密钥,并生成一个标签,这个标签由KDC和用户乙之间的密钥进行加密,并在用户甲启动和用户乙对话时,用户甲会把这个标签交给用户乙。这个标签的作用是让用户甲确信和他交谈的是用户乙,而不是冒充者。因为这个标签是由只有用户乙和KDC知道的密钥进行加密的,所以即使冒充者得到用户甲发出的标签也不可能进行解密,只有用户乙收到后才能够进行解密,从而确定了与用户甲对话的人就是用户乙。 当KDC生成标签和随机会话密码,就会把它们用只有用户甲和KDC知道的密钥进行加密,然后把标签和会话钥传给用户甲,加密的结果可以确保只有用户甲能得到这个信息,只有用户甲能利用这个会话密钥和用户乙进行通话。同理,KDC会把会话密码用只有KDC和用户乙知道的密钥加密,并把会话密钥给用户乙。

用户甲会启动一个和用户乙的会话,并用得到的会话密钥加密自己和用户乙的会话,还要把KDC传给它的标签传给用户乙以确定用户乙的身份,然后用户甲和用户乙之间就可以用会话密钥进行安全的会话了,而且为了保证安全,这个会话密钥是一次性的,这样黑客就更难进行破解了。同时由于密钥是一次性由系统自动产生的,则用户不必记那么多密钥了,方便了人们的通信。

七、数据加密的标准

较早、较著名的保密密钥或对称密钥加密算法DES(Data Encryption Standard)是由IBM公司在70年代发展起来的,并经政府的加密标准筛选后,于1976年11月被美国政府采用,DES随后被美国国家标准局和美国国家标准协会(American National Standard Institute,ANSI)承认。

DES使用56位密钥对64位的数据块进行加密,并对64位的数据块进行16轮编码。与每轮编码时,一个48位的"每轮"密钥值由56位的完整密钥得出来。DES用软件进行解码需用很长时间,而用硬件解码速度非常快。幸运的是,当时大多数黑客并没有足够的设备制造出这种硬件设备。在1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。当时DES被认为是一种十分强大的加密方法。 随着计算机硬件的速度越来越快,制造一台这样特殊的机器的花费已经降到了十万美元左右,而用它来保护十亿美元的银行,那显然是不够保险了。另一方面,如果只用它来保护一台普通服务器,那么DES确实是一种好的办法,因为黑客绝不会仅仅为入侵一个服务器而花那么多的钱破解DES密文。

另一种非常著名的加密算法就是RSA了,RSA(Rivest-Shamir-Adleman)算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数。一个对外公开的为"公钥"(Prblic key) ,另一个不告诉任何人,称为"私钥"(Private key)。这两个密钥是互补的,也就是说用公钥加密的密文可以用私钥解密,反过来也一样。

假设用户甲要寄信给用户乙,他们互相知道对方的公钥。甲就用乙的公钥加密邮件寄出,乙收到后就可以用自己的私钥解密出甲的原文。由于别人不知道乙的私钥,所以即使是甲本人也无法解密那封信,这就解决了信件保密的问题。另一方面,由于每个人都知道乙的公钥,他们都可以给乙发信,那么乙怎么确信是不是甲的来信呢?那就要用到基于加密技术的数字签名了。

甲用自己的私钥将签名内容加密,附加在邮件后,再用乙的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被乙收到以后,乙用自己的私钥将邮件解密,得到甲的原文和数字签名,然后用甲的公钥解密签名,这样一来就可以确保两方面的安全了。

八、加密技术的应用

加密技术的应用是多方面的,但较为广泛的还是在电子商务,VPN和数据安全方面的应用,下面就分别简叙。

1、在电子商务方面的应用

电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(Secure Sockets Layer,SSL)。

也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。

SSL3.0用一种电子证书(electric certificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用"对称"和"非对称"加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(Electric Data Interchange,EDI)、信息交易(information transaction)和金融交易(financial transaction)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密。

2、加密技术在VPN中的应用

现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。

事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网 ,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network ,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

3、加密技术在电脑数据安全方面的应用

现在电脑已经进入千家万户,并且在商业办公中起着不可替代的作用。电脑中保存的重要数据和机密的数据的安全已经成为所有电脑使用者十分重试的问题。无论是个人的电脑数据或公司的电脑数据,如果一旦泄密,造成的损失和影响将是巨大的。我相信大家一定记得几年前的艳照门事件,如果当事人用一款专业的加密软件,对这些文件进行加密,估计就不会出现这种事情,也不会给众多当红明星带了巨大的影响。

至于加密软件选择上,也一定要慎重。现在国内的各种加密软件很多,良莠不齐。所有选择时一定选选择成熟专业并且有良好服务的加密软件。