瑞星加密盘问题释疑(发帖前必读)!

      瑞星加密盘是一款具有数据文件加密功能的免费安全工具(是目前网络上唯一免费的真加密软件)。安装瑞星加密盘后,会在电脑硬盘中开设一个独立区域,通过多种高强度加密技术,保证文件安全。用户可像访问正常分区一样,通过密码轻松访问加密盘,将个人照片、视频、上网记录、聊天记录等私密文件进行加密,彻底杜绝了个人隐私泄露的危险。
    一、什么是加密?加密,是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。目前市面上所谓的加密软件均是一些文件夹隐藏软件,表面上需要用户输入密码,其实黑客只需找到软件隐藏的文件就能破解“加密信息”。


    二、什么是加密算法?数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。一个加密系统S可以用数学符号描述如下:

  S={P, C, K, E, D}
  其中
  P——明文空间,表示全体可能出现的明文集合,
  C——密文空间,表示全体可能出现的密文集合,
  K——密钥空间,密钥是加密算法中的可变参数,
  E——加密算法,由一些公式、法则或程序构成,
  D——解密算法,它是E的逆。
  当给定密钥kÎK时,各符号之间有如下关系:
  C = Ek(P), 对明文P加密后得到密文C
  P = Dk(C) = Dk(Ek(P)), 对密文C解密后得明文P
  如用E-1 表示E的逆,D-1表示D的逆,则有:
  Ek = Dk-1且Dk = Ek-1
  因此,加密设计主要是确定E,D,K


    三、瑞星加密盘通过的三种加密算法:
AES——密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。

  该算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijndael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于 "Rhinedoll"。)。高级数据加密标准
  对称密码体制的发展趋势将以分组密码为重点。分组密码算法通常由密钥扩展算法和加密(解密)算法两部分组成。密钥扩展算法将b字节用户主密钥扩展成r个子密钥。加密算法由一个密码学上的弱函数f与r个子密钥迭代r次组成。混乱和密钥扩散是分组密码算法设计的基本原则。抵御已知明文的差分和线性攻击,可变长密钥和分组是该体制的设计要点。
  AES是美国国家标准技术研究所NIST旨在取代DES的21世纪的加密标准。
  AES的基本要求是,采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。1998年NIST开始AES第一轮分析、测试和征集,共产生了15个候选算法。1999年3月完成了第二轮AES2的分析、测试。2000年10月2日美国政府正式宣布选中比利时密码学家Joan Daemen 和 Vincent Rijmen 提出的一种密码算法RIJNDAEL 作为 AES.
  在应用方面,尽管DES在安全上是脆弱的,但由于快速DES芯片的大量生产,使得DES仍能暂时继续使用,为提高安全强度,通常使用独立密钥的三级DES。但是DES迟早要被AES代替。流密码体制较之分组密码在理论上成熟且安全,但未被列入下一代加密标准。
  AES加密数据块大小最大是256bit,但是密钥大小在理论上没有上限。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展(KeyExpansion),2、初始轮(Initial Round),3、重复轮(Rounds),每一轮又包括:SubBytes、ShiftRows、MixColumns、AddRoundKey,4、最终轮(Final Round),最终轮没有MixColumns。
    CAST5——这是一种类似于DES的置换组合网路

  (Substitution-PermutationNetwork,SPN)加密系统,对于微分密码分析、线性密码分析、
  密码相关分析具有较好的抵抗力。这种加密还有其他的几个理想的特点,包括雪崩、严格的
  雪崩标准(SAC)、位独立标准(BIC)、没有互补属性也不存在软弱或者半软弱的密钥。因
  此对于整个Internet社区——要求密码强壮、容易获取的加密算法——而言,这是一种能够
  满足一般应用的很好的选择。
  Adams[Adams]详细地讨论了CAST设计过程,对于这种算法的分析也可以在网上找到
  (比如,[Web1]或[Web2])。


    TWOFISH——Twofish是之前Blowfish算法的加密算法,它曾是NIST替换DES算法的高级加密标准(AES)算法的候选算法。(NIST最终选择了Rijndael算法)同Blowfish一样,Twofish使用分组加密机制。Twofish使用任何长度为256比特的单个密钥,并声称对如智能卡的微处理器和嵌入在硬件中运行的软件很有效。它允许使用者调节加密速度,密钥安装时间,和编码大小来平衡性能。由Bruce Schneier的Counterpane Systems设计的Twofish是未注册专利的,免费获取的算法。 Twofish 加密算法的流程图如下:


        ┌───────────────────────────────┐
        │                          P (128 bits)                        │
        └┬───┬─────────────────────┬───┬┘
          │      │                                          │      │
          ⊙←K0  ⊙←K1      <- input whitening ->      K2→⊙  K3→⊙
          │      │                                          │      │
          │      │┌┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┐  │      │
          │      │┆F                                  ┆  │      │
          │      │┆┌┄┄┄┄┄┄┄┄┄┐              ┆  │  <<1│
          │      │┆┆g                ┆      K(2r+8)┆  │      │
          │      │┆┆            ┌─┐┆            │┆  │      │
          │      │┆┆  ┌S-box0->│  │┆┌┄┄┄┐  │┆  │      │
          │      │┆┆  ├S-box1->│M │┆┆  PHT ┆  ↓┆  ↓      │
          ├───┼┼┼→│        │D ├┼┼→⊙┬┼→⊙┼→⊙      │
          │      │┆┆  ├S-box2->│S │┆┆  ↑│┆    ┆  │      │
          │      │┆┆  └S-box3->│  │┆┆  ││┆    ┆  │      │
          │      │┆┆            └─┘┆┆  ││┆    ┆  │      │
          │      │┆└┄┄┄┄┄┄┄┄┄┘┆  ││┆    ┆  │      │
          │      │┆┌┄┄┄┄┄┄┄┄┄┐┆  ││┆    ┆  │      │
          │      │┆┆g                ┆┆  ││┆    ┆  │      │
          │      │┆┆            ┌─┐┆┆  ││┆    ┆  │      │
          │      │┆┆  ┌S-box0->│  │┆┆  ││┆    ┆  │      │
          │      │┆┆  ├S-box1->│M │┆┆  ││┆    ┆  │      ↓
          │  <<8├┼┼→│        │D ├┼┼─┴⊙┼→⊙┼─┼──→⊙
          │      │┆┆  ├S-box2->│S │┆┆      ┆  ↑┆  │      │
          │      │┆┆  └S-box3->│  │┆└┄┄┄┘  │┆  │      │
          │      │┆┆            └─┘┆            │┆  │      │
          │      │┆└┄┄┄┄┄┄┄┄┄┘      K(2r+9)┆  │      │
          │      │└┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┘  │>>1  │
          │      │                                          │      │
          │      └─────────┐    ┌────────┘      │
          │                          ╲  ╱                        │
          └─────────────┐ ╳ ┌────────────┘
                                        ╳  ╳
          ┌─────────────┘ ╳ └────────────┐
          │      ┌──────────┘└─────────┐      │

          ...    ...              15 more rounds            ...    ...

          │      └─────────┐    ┌────────┘      │
          │                          ╲  ╱                        │
          └─────────────┐ ╳ ┌────────────┘
                                        ╳  ╳
          ┌─────────────┘ ╳ └────────────┐
          │      ┌──────────┘└─────────┐      │
          ↓      ↓                                          ↓      ↓
          ⊙←K4  ⊙←K5      <- output whitening ->      K6→⊙  →K7⊙
          ↓      ↓                                          ↓      ↓
        ┌───────────────────────────────┐
        │                          C (128 bits)                        │
        └───────────────────────────────┘

    四、瑞星加密盘的加密文件为什么(不需要密码)就可以删除?
这是典型的常识问题,加密软件的目的是将明文加密成密文,达到保密的效果。防删不在加密软件的职责内(网上的加密软件有防删功能是因为那根本就不是真加密,必须找一些卖点),再说,只要不是物理性写保护通过一些方法就一定可以删除。而物理性写保护只决定于你不可改变的硬件!


    五、瑞星为什么不加入密码找回功能?
瑞星加密盘采用国际通用算法进行数据加密,其目的就是防破解,保护明文!如果加入密码找回功能,整个加密软件就失去了价值。试想,你都可以找回密码,黑客为什么不可以?而且,国际上著名的“真加密”软件根本就没有什么密码找回功能,只有中国网络上的那些假加密软件有这些无聊的功能罢了(因为那软件也是弱智的)!


  总结,发现论坛许多网友的问题太雷人,建议你们先看看使用说明再来发贴(加密算法建议使用AES)
本帖被评分 2 次
最后编辑天才特工 最后编辑于 2011-02-04 18:37:52