为你找到 “加密技术” 的相关内容
科普丨国密256是什么

国密256,即SM2算法,是一种由国家密码管理局公布的公钥算法,它的加密强度为256位。这种算法基于椭圆曲线密码学(ECC),其签名速度和秘钥生成速度都优于RSA。

image.png

椭圆曲线密码学是一种在现代密码学中广泛应用的加密技术,它利用了椭圆曲线数学中的一些特性来生成公钥和私钥,从而实现加密和解密的操作。相比于RSA等其他公钥算法,ECC具有更高的加密强度和更快的运算速度,因此在需要高安全性和高效率的应用场景中,SM2算法被广泛使用。


SM2算法的优点包括:


  1. 高安全性:SM2算法基于椭圆曲线密码学,具有较高的安全性。其密钥长度为256位,比RSA等其他公钥算法的密钥长度更长,因此具有更高的加密强度。
  2. 高效率:SM2算法的运算速度较快,可以在较短的时间内完成加密和解密操作,适用于需要高性能的应用场景。
  3. 便携性和易用性:SM2算法的密钥长度较短,可以方便地存储和传输,同时也可以实现较快的加解密速度。


SM2算法的另一个优点是,它可以在不降低加密强度的前提下,实现较短密钥长度的生成。这使得SM2算法在保证高安全性的同时,也具有较好的便携性和易用性。

需要注意的是,国密256并不是指单一的256位密钥长度的算法,而是指基于ECC的一组算法,其中包括密钥长度为160位、192位、224位、256位等不同长度的算法。这些算法都是基于相同的原理和数学基础,但密钥长度不同,因此可以根据实际需求选择合适的密钥长度。


域之盾软件采用了国密256的加密算法,这种算法是一种基于椭圆曲线密码学的公钥算法,具有高安全性和高效率的特点。域之盾软件能够近30种的应用程序进行加密,确保了图纸的安全性和完整性。同时,该软件还具备精细的权限控制功能,能分权限管控、透明解密、落地加密、复制加密、移动加密等,以防止非法操作和数据泄露。


image.png



总的来说,国密256是一种具有高安全性和高效率的公钥算法,被广泛应用于需要高安全性的数据加密、数字签名、身份认证等应用场景中。


2023-12-08 14:05:45 国密256 国密 加密软件 加密技术 电脑加密软件 域之盾加密软件
驱动层透明加密技术详解

        透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无法打开,从而起来保护文件内容的效果。


image.png

透明加密有以下特点:


   强制加密:安装系统后,所有指定类型文件都是强制加密的;

   使用方便:不影响原有操作习惯,不需要限止端口;

   于内无碍:内部交流时不需要作任何处理便能交流;

   对外受阻:一旦文件离开使用环境,文件将自动失效,从而保护知识产权。


透明加密技术原理


  透明加密技术是与Windows紧密结合的一种技术,它工作于Windows的底层。通过监控应用程序对文件的操作,在打开文件时自动对密文进行解密,在写文件时自动将内存中的明文加密写入存储介质。从而保证存储介质上的文件始终处于加密状态。

  监控Windows打开(读)、保存(写)可以在Windows操作文件的几个层面上进行。现有的32CPU定义了4种(0~3)特权级别,或称环(ring),如图1所示。其中0级为特权级,3级是最低级(用户级)。运行在0级的代码又称内核模式,3级的为用户模式。常用的应用程序都是运行在用户模式下,用户级程序无权直接访问内核级的对象,需要通过API函数来访问内核级的代码,从而达到最终操作存储在各种介质上文件的目的。

  为了实现透明加密的目的,透明加密技术必须在程序读写文件时改变程序的读写方式。使密文在读入内存时程序能够识别,而在保存时又要将明文转换成密文。Window允许编程者在内核级和用户级对文件的读写进行操作。内核级提供了虚拟驱动的方式,用户级提供HookAPI的方式。因此,透明加密技术也分为APIHOOK技术和VDMWindowsDriver Model)内核设备驱动方式两种技术。APIHOOK俗称钩子技术,VDM俗称驱动技术。


钩子透明加密技术简介


  所有Windosw应用程序都是通过WindowsAPI函数对文件进行读写的。程序在打开或新建一个文件时,一般要调用WindowsCreateFileOpenFileReadFileWindowsAPI函数;而在向磁盘写文件时要调用WriteFile函数。

  同时Windows支持这样一种消息处理机制:允许应用程序将自己安装一个子程序到其它的程序中,以监视指定窗口某种类型的消息。当消息到达后,先处理安装的子程序后再处理原程序。这就是钩子(Hook)技术。

  钩子透明加密技术就是将上述两种技术组合而成的。通过Windows的钩子技术,监控应用程序对文件的打开和保存,当打开文件时,先将密文转换后再让程序读入内存,保证程序读到的是明文,而在保存时,又将内存中的明文加密后再写入到磁盘中。其工作原理如图2所示。

  钩子透明加密技术通过监控应用程序的读写操作,同时对文件进行自动加密与解密。由于不同应用程序在读写文件时所用的方式方法不尽相同,同一个软件不同的版本在处理数据时也有变化,钩子透明加密必须针对每种应用程序或程序的每个版本进行配置。


驱动透明加密技术简介


  驱动加密技术基于Windows的文件系统(过滤)驱动(IFS)技术,工作在Windows的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。

  驱动加密技术与应用程序无关,其工作于WindowsAPI函数的下层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受Windows保护的内核层,运行速度更快,加解密操作更稳定。因与系统内核关联较密切,系统内核的任何变化(如系统更新、补丁安装后)均会对驱动透明加密造成影响,因此驱动透明加密必须对操作系统的每个SP版本进行开发。

  驱动透明加密要达到文件保密的目的,还必须与用户层的应用程序打交道。通知系统哪些程序是合法的程序,哪些程序是非法的程序。其系统配置方面的易用性不如钩子透明加密。

  驱动透明加密工作在内核层,但其无法进行灵活的权限控制应用,权限控制应用必须在应用层完成。其工作原理如图3所示。

  驱动加密技术虽然控制层次较深,但由于涉及到Windows底层的诸多处理,开发难度较大。如果处理不好与其它驱动的冲突,应用程序白名单等问题,将难以成为一个好的透明加密产品。

两种加密

技术比较


两种加密技术由于工作在不同的层面,从应用效果、开发难度上各有特点。下表从几个方面进行了简单比较。


比较项目



钩子透明加密



驱动透明加密


工作层面

应用层

内核层

工作方式

Hook应用程序和文件类型

接受系统IRP进行处理

应用程序关联性

基于系统API的变化而改动,和应用程序处理方式无关

与程序工作方式无关,但要监控应用程序名单,这时需要用到应用层技术

加解密可靠性

应用层加解密,大文件(32位系统下超过2G)操作时速度较慢

内核层加解密,在32位系统下处理大文件速度较快

网络操作能力

不受限制

需要专门处理

开发难度

Hook技术,相对较易

驱动技术,开发难度较大,只有专业的人员可以维护

系统维护

企业维护工作量较小

企业维护工作量较大,需专业人员维护

容灾性

出现bug时,不会影响系统核心,仅影响当前处理的应用程序。

出现bug时,会出现不可预知的错误,可能导致整个系统崩溃(蓝屏),或者磁盘系统破坏

兼容性

操作系统升级时,不需要做太多的更改

驱动和操作系统的兼容性较差

 

 综上所述,

钩子透明加密技术开发和应用难度较小,系统维护较容易,运行过程中即使出现Bug也不会影响整个操作系统运行;但其存在技术缺陷,可被反Hook技术所破解。驱动透明加密技术开发难度较大,维护工作量也较大,因其工作于操作系统内核层,在运行过程中易影响整个客户端系统运行,且带来数据灾难。


  

如上所述,

任何一种单一技术要达到满足企业复杂需求均是不可能的。同样,钩子透明加密和驱动透明加密两种加密技术也各有优缺点,二者必然在发展的过程中走向融合,取长补短,为广大用户开发出稳定、可靠的透明加密产品来。


 

2023-08-02 17:31:14 加密技术 透明加密技术 dlp加密产品 文件透明加密软件 电脑文件透明加密软件
简述门限签名技术

在互联网中,数字签名可以用于身份验证,也可以用于保证数据的完整性和不可否认性。

为了满足数字签名在不同场景下的使用需求,数字签名的种类也不断发展。


让我们来看看数字签名中的门限签名技术。


企业微信截图_16905280198554.png


门限签名简介


门限签名方案的名称为门限签名方案(以下简称TSS)。

它是一种加密的数字签名协议,这意味着在一组签名者中,

一些签名者可以签名消息,而不是整个组。

在门限签名系统中,首先生成私钥,但不将此私钥发送给任何签名者。


每个签名者只能获得私钥的一部分。当签名人达到一定数量时,可以对消息进行签名,

而不是对整个签名组进行签名。但一小部分签名者不会签名。


门限签名


门限签名过程


以安全多方计算为例,门限签名过程如下:


生成公钥和私钥:首先需要定义n(所有签名者的数量)和t(门限),并且至少需要t+1个签名者参与签名。


所有参与门限签名的签名者共同生成公钥和私钥。每个签名者都获得相同公钥的副本和他们自己私钥的一部分。


签名阶段:对于要签名的公开消息,


每个签名者将自己的签名结果发送给一个中间管理人员,


所有的签名集合在一起得到真正的签名。


验证阶段:使用公钥对签名进行验证,因为公钥是公开的,所以验证阶段不需要执行多方计算。


门限签名


门限签名的优点


高容错性:门限签名不会产生单点故障,每个签名者都有一部分私钥,多个签名者需要一起作恶才能成功。

灵活性:在不更改公钥和私钥的情况下,可以增加或减少签名者,可以更好地管理私钥的各个部分。

共享共享:私钥的每一部分由不同的人保管,私钥的每一部分在任何时候都不会被聚合,有效分散了风险。

效率:当每个签名者都签署了消息后,多方计算就完成了。网络上的每个节点都可以验证消息,因为公钥是公开的。

此外,每个签名节点不会被暴露,也提高了安全性。门限签名支持RSA、ECDSA、EdDSA、Schnorr等加密算法。


门限签名的应用


目前,门限签名主要应用于电子钱包。传统的电子钱包主要使用助记符生成私钥并签署交易。

但是对于具有门限签名的钱包,每个参与者的钱包都有自己独立的助记符。

并且门限签名不增加任何成本,最终只有一次签名和签名验证。


2023-07-28 15:03:23 加密技术 签名技术 局域网管理软件 局域网监控软件
立即咨询

关注公众号

Copyright © 河北中视新研软件开发有限公司 All Rights Reserved

工信部备案号:冀ICP备20019903号-1