浅谈--文件加密

1、常规文件加密

一般性文件加密,通常采用对称非对称组合式加密。

通过对称加密完成大文件的机密和性能的要求。例子:算法 SM4   使用密钥记为key1 (128bit)

通过非对称加密完成对 对称密钥key1 的加密。通过公私钥的分离完成对 key1的异地管理。

2、参考 IOS 文件加密

最近看了 ios 的安全白皮书,在涉及的大的文件处理、敏感的军事信息、全区加密非常有参考意义。

先说一个整体概念,安全删除,

安全删除意思敏感数据,或者数据泄露情况下,完成对数据的删除,并且不可恢复(对删除后的磁盘分区进行写脏数据操作)。

这样做如果是在一个大的磁盘内,则耗时较久,时间差可类比 U 盘的拷贝和删除时间差。

我们在这里把写多遍脏数据的方案记为 "方案1"

苹果方案记为  " 方案2"

先看下 ios 的文件加密架构:

1、文件系统密钥本质不是用来保证机密的,是用来瞬间擦除的,放在明文分区,明文磁盘内。

2、擦除这个密钥是可以瞬间完成的。

3、擦除密钥后整体的磁盘文件就无法完成解密。相当于变相完成文件的擦除、不可用。

梳理下 ios 的文件保护策略:

文件使用文件独有密钥进行加密。将文件独有密钥和文件密钥的分类采用类密钥封装,最后采用文件系统密钥进行加密。

组合式加密,两把钥匙组合保护文件独有密钥。其中类密钥和设备绑定在一起。一共三把密钥。

解密: 文件系统密钥解密对应的文件元数据+ 文件密钥。 暴露出具体元数据,然后找对应类密钥进行解密。 获取文件独有密钥--》 提供给 AES 引擎,进行对文件解密。

思考:

如果手机切换了不同机主,机主则实际访问文件的时候,是有类密钥的,如果不引入文件系统密钥,就需要方案1 才可以。缺点耗时久,安全性不够、可以暴力破解和恢复。

引入方案2 ,这擦除是瞬间完成的,实际相当于保留了类密钥,基于新机主创建新的文件系统密钥。组合钥匙丢了一把,旧的数据就不可用了,然后文件索引再删除,相当于新的数据分区。

注意:

1、文件密钥不会提供给应用程序。

2、处理过程在 安全区域 secure enclave。

3、通过对文件系统密钥的瞬间擦除,保证系统被彻底破解后,攻击方获取了类密钥,也无法完成对文件密钥的解密,无法获取文件密钥,无法完成对文件的解密。

4、 如果不引入文件系统密钥,则获取类密钥后通过暴力破解可以完成对文件密钥的获取。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络安全-全文共2页,当前为第1页。浅谈黑客与网络平安 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈黑客与网络安全-全文共2页,当前为第1页。 浅谈黑客与网络平安 摘 要:在今天的信息时代,计算机网络的应用已经涉及到了社会的方方面面,网络在世界经济社会中占据着越来越重要的地位,网络平安已经渗透到国家的政治、经济、社会、和军事之中。笔者结合自身工作实际,在本文中对黑客与网络平安进行了简要探讨。 关键词:黑客;网络平安;探讨 计算机网络是现代通信技术与计算机技术相结合的产物。人们的生活与网络密不可分,从而网络系统的平安、可靠性也成为用户最为关注的焦点。而各类不平安因素中,又属黑客攻击最为棘手。 1 认识黑客 黑客指那些利用技术手段进入其权限以外计算机系统的人。他们活泼在虚拟的网络世界里,他们是真正的程序员,有过人的才能和乐此不疲的创造欲。一般人们把他们称之为黑客或骇客,前者更多指的是具有反传统精神的程序员,后者列多指的是利用工具功击别人的功击者,具有明显贬义。但无论是黑客还是骇客,都是具备高超的计算机知识的人。 2 黑客的主要攻击手段 2.1 口令入侵 所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施功击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的皮译。在UNIX操作系统中,用户的根本信息都存放在passwd文件中,而所有口令那么经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来破解口令。 2.2 放置特洛伊木马程序 特洛伊木马程序一般分为效劳器端和客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户翻开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥探用户整个硬盘内的资料。 2.3 DOS攻击 造成DOS的攻击行为被称为DOS攻击,其目的是使计算机或网络无法提供正常的效劳。最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终使计算机无法再处理用户的请求。 2.4 端口扫描 所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些效劳、提供的浅谈黑客与网络安全-全文共2页,当前为第2页。浅谈黑客与网络安全-全文共2页,当前为第2页。效劳中是否含有某些缺陷等等。常用的扫描方式有TCP connect扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。 2.5 网络监听 网络监听,在网络平安上一直是一个比拟敏感的话题,作为一种开展比拟成熟的技术,监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网的平安带来了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监听行为上,从而造成口令失窃,敏感数据被截取等等连锁性平安事件。 2.6 欺骗攻击 欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏平安考虑的决策。欺骗攻击就像是一场虚拟游戏:攻击者在受攻击者的周围建立起一个错误但是令人信服的世界。常见的欺骗攻击有:Web欺骗、ARP欺骗、IP欺骗。 3 网络平安防护的一般措施 3.1 物理平安 物理平安可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。 3.2 数据加密平安 数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文,这样攻击者在截获到数据后,就无法了解到数据的内容;而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的平安。数据加密技术包括这样几方面内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。 3.3 漏洞扫描及修复 漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞那

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值