不是基于windows系统的文件加密是

不是基于windows系统的文件加密是,第1张

EFS 是适用于基于 Windows 的系统的内置文件加密工具。 EFS 是 NTFS 文件系统的一个组件,它使用高级标准加密算法来允许透明文件加密和解密。 通过 Windows 的 Windows 信息保护功能,还可在使用 FAT32 文件系统的卷上模拟 EFS 功能。 任何无权访问包含相应加密密钥证书存储的任何个人或应用都无法读取加密数据。 即使拥有存储文件的计算机的物理所有权,也可保护加密文件。 甚至有权访问计算机及其文件系统的人员也无法查看加密的数据。

加密是对任何防御性计划的强大补充。 但是,必须使用其他防御策略,因为加密不是针对每个威胁都正确的应对措施。 此外,如果不正确地使用数据,则每个防御性武器都可能会损害你的数据。 实现 EFS 时,最重要的任务是为用户正确管理 EFS 证书。 EFS 提供的加密基于用户证书及其公钥和私钥。 如果没有适当的证书管理,则很容易进入无法访问加密数据的情况。

管理 EFS 证书

EFS 使用公钥加密来加密文件。 EFS 从用户的 EFS 证书获取密钥,该证书也可能包含私钥信息。 因此,必须正确地管理它们。

用户需要非对称密钥对来加密数据,并且他们可以获取以下密钥:

来自证书颁发机构 (CA)。 内部或第三方 CA 可以颁发 EFS 证书。 此方法提供密钥的集中管理和备份。 这是颁发和管理 EFS 证书的建议方法,因为它允许你在用户证书丢失时还原该证书。

通过生成它们。 如果 CA 不可用,Windows 将生成密钥对。 这些密钥的生存期为 100 年。 此方法比使用 CA 更困难,因为没有集中式管理,并且用户负责管理自己的密钥。 此外,恢复也更难以管理。 但它仍然是一种常用的方法,因为它不需要设置。

公钥证书与证书机构

名词解释

1,数字认证:是指用数字办证确认,鉴定,认证网络上参与信息交流者或服务器的身份。

2,公钥证书:它将公开密钥与特定的人,器件或其他实体联系起来。公钥证书是由证书机构签署的,其中包含有持证者的确切身份。

3,公钥数字证书:网络上的证明文件,证明双钥体制中的公钥所有者就是证书上所记录的使用者。

4,单公钥证书:一个系统中所有的用户的互相认证。

5,多公钥证书:用于不有证书的用户的相互认证。

6,客户证书:证明客户身份和密钥所有权。

7,服务器证书:证实服务器的身份和公钥。

8,安全邮件证书:证实电子邮件用户的身份和公钥。

9,CA证书:证实CA身份和CA的签名密钥。

10,证书机构CA用于创建和发布证书,它通常为一个称为安全域的有限群体发放证书。

11,安全服务器:面向普通用户,用于提供证书的申请,浏览,证书吊销表以及证书下载等安全服务。

12,CA服务器:是整个证书机构的核心,负责证书的签发。

13,LDAP服务器:提供目录浏览服务,负责将注册机构服务器传输过来的用户信息以及数字证书加入到服务器上。

14,数据库服务:是认证机构的核心部分,用于认证机构数据,日志和统计信息的存储和管理。

15,公钥用户需要知道公钥的实体为公钥用户。

16,证书更新当证书持有者的证书过期,证书被窃取,受到攻击时通过更新证书的方法,使其用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。

简答题:

1,有效证书应满足的条件有哪些?

答:(1)证书没有超过有效期。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书;(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。

2,密钥对生成的两种途径是什么?

答:(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖,可信赖的某一中心机构生成,然后安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。

3,证书有哪些类型?

答:(1)个人证书:证实客户身份和密钥所有权。在一些情况下,服务器会在建立SSL边接时要求用个人证书来证实客户身份。用户可以向一个CA申请,经审查后获得个人证书。

(2)服务器证书:证实服务器的身份和公钥。当客户请求建立SSL连接时,服务器把服务器证书传给客户。客户收到证书后,可以检查发行该证书的CA是否应该信任。对于不信任的CA,浏览器会提示用户接受或拒绝这个证书。

(3)邮件证书:证实电子邮件用户的身份和公钥。一些有安全功能的电了邮件应用程序能使用邮件证书来验证用户身份和加密解密信息。

(4)CA证书:证实CA身份和CA的签名密钥。在Netscape浏览器里,服务器管理员可以看到服务受接受的CA证书,并选择是否信任这些证书。CA证书允许CA发行其他类型的证书。

4,如何对密钥进行安全保护?

答:密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书,

为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。

此处,定期更换密码对是保证安全的重要措施。

5,CA认证申请者的身份后,生成证书的步骤有哪些?

答:(1)CA检索所需的证书内容信息;(2)CA证实这些信息的正确性;(3)回CA用其签名密钥对证书签名;(4)将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;(5)CA将证书送入证书数据库,向公用检索业务机构颂;(6)通常,CA将证书存档;(7)CA将证书生成过程中的一些细节记入审记记录中。

6,公钥证书的基本作用?

答:将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。

授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。

7,双钥密码体制加密为什么可以保证数据的机密性?

答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。

以上就是关于不是基于windows系统的文件加密是全部的内容,包括:不是基于windows系统的文件加密是、公钥加密系统、等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/9706121.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-01
下一篇2023-05-01

发表评论

登录后才能评论

评论列表(0条)

    保存