El cifrado de archivos es una tecnología que cifra automáticamente los datos escritos en medios de almacenamiento en la capa del sistema operativo según sea necesario. Incluyendo la función de cifrado de archivos que viene con WINDOWS, etc. Introducción básica Nombre chino: Cifrado de archivos Definición: Número de tecnologías para cifrar datos: 2 Tipos: función de cifrado de archivos propia de WINDOWS, etc. Principal: cifrado de disco y tecnología de descifrado a nivel de controlador Algoritmo: algoritmo IDEA simétrico, algoritmo RSA asimétrico Información básica, cifrado función, software comercial, características, información básica El cifrado de archivos se puede dividir en dos categorías según el método de cifrado: una es la función de cifrado de archivos que viene con el sistema WINDOWS y la otra es el software de cifrado comercial implementado utilizando algoritmos de cifrado de WINDOWS. Hay cinco métodos de cifrado del sistema. El software de cifrado comercial se divide en cifrado a nivel de controlador y cifrado a nivel de complemento. Según el algoritmo de cifrado, se puede dividir en tres categorías: algoritmo IDEA simétrico, algoritmo RSA asimétrico y algoritmo AES irreversible. Función de cifrado Paso 1 para cifrar archivos o carpetas: Abra el Explorador de Windows. Paso 2: haga clic derecho en el archivo o carpeta que desea cifrar y luego haga clic en "Propiedades". Diseño de carpeta cifrada Paso 3: en la pestaña General, haga clic en Avanzado. Seleccione la casilla de verificación "Cifrar contenido para proteger datos". También preste atención a los siguientes cinco puntos durante el proceso de cifrado: 1. Haga clic en "Inicio → Programas → Archivos adjuntos" y luego haga clic en "Explorador de Windows". 2. Sólo se pueden cifrar archivos y carpetas en particiones NTFS. Los archivos y carpetas en particiones FAT no son válidos. 3. Los archivos o carpetas comprimidos también se pueden cifrar. Si cifra un archivo o carpeta comprimido, el archivo o carpeta se descomprimirá. 4. Los archivos marcados con el atributo "sistema" no se pueden cifrar y los archivos ubicados en la estructura del directorio raíz del sistema no se pueden cifrar. 5. Al cifrar una carpeta, el sistema le preguntará si desea cifrar también sus subcarpetas. Si selecciona Sí, sus subcarpetas también se cifrarán y todos los archivos y subcarpetas que se agreguen a la carpeta en el futuro se cifrarán automáticamente cuando se agreguen. Descifrar archivos o carpetas Paso 1: abra el Explorador de Windows. Paso 2: haga clic derecho en el archivo o carpeta cifrado y haga clic en "Propiedades". Archivos especiales cifrados Paso 3: en la pestaña "General", haga clic en "Avanzado". Paso 4: desactive la casilla de verificación Cifrar contenido para proteger los datos. De manera similar, debemos prestar atención a los siguientes problemas al utilizar el descifrado: 1. Haga clic en "Inicio → Programas → Archivos adjuntos" para abrir el "Explorador de Windows". 2. Al descifrar una carpeta, el sistema le preguntará si desea descifrar todos los archivos y subcarpetas de la carpeta al mismo tiempo. Si elige descifrar solo la carpeta, los archivos y subcarpetas cifrados de la carpeta que se va a descifrar permanecerán cifrados. Sin embargo, los archivos y carpetas nuevos creados dentro de carpetas descifradas no se cifrarán automáticamente. ¡Lo anterior es cómo utilizar el cifrado y descifrado de archivos! Podemos encontrar los siguientes problemas durante el uso, y aquí están las siguientes explicaciones: 1. La razón por la que no se puede usar el botón avanzado: El sistema de archivos cifrados (EFS) solo puede procesar archivos y carpetas en volúmenes del sistema de archivos NTFS. Si el archivo o carpeta que intenta cifrar está en un volumen FAT o FAT32, el botón Avanzado no aparecerá en las propiedades del archivo o carpeta. Solución: convierta el volumen a volumen NTFS con la utilidad de conversión. Abra un símbolo del sistema. Tipo: Convertir [unidad]/fs:ntfs (la unidad es la letra de la unidad de destino) 2. Al abrir un archivo cifrado, se muestra un mensaje de "Acceso denegado" Motivo: El sistema de cifrado de archivos (EFS) utiliza un certificado de clave pública para cifrar el archivo, y La clave privada asociada con este certificado no está disponible en esta computadora. Solución: busque la clave privada para el certificado apropiado y use el complemento Certificados para importar la clave privada a su computadora y usarla localmente. 3. Solución al problema de que los usuarios cifran archivos basados en NTFS y no se puede acceder a los archivos cifrados después de reinstalar el sistema (nota: asegúrese de hacer una copia de seguridad del certificado del usuario de cifrado antes de reinstalar Win2000/XP): Paso 1: Inicie sesión en computadora como un usuario cifrado. Paso 2: Haga clic en "Inicio → Ejecutar", escriba "mmc" y luego haga clic en "Aceptar".
Paso 3: en el menú Consola, haga clic en Agregar o quitar complementos y luego haga clic en Agregar. Paso 4: en Complementos separados, haga clic en Certificados y luego haga clic en Agregar. Paso 5: Haga clic en "Mi cuenta de usuario" y luego haga clic en "Finalizar" (Figura 2, si el usuario que cifra no es administrador, esta ventana no aparecerá y pasará directamente al siguiente paso). Paso 6: haga clic en Cerrar y luego en Aceptar. Paso 7: Haga doble clic en "Certificado─Usuario actual", haga doble clic en "Personal" y luego haga doble clic en "Certificado". Paso 8: haga clic en el certificado que dice "Archivo cifrado" en la columna "Propósito previsto". Paso nueve: haga clic derecho en el certificado, seleccione Todas las tareas y luego haga clic en Exportar. Paso 10: Siga las instrucciones del Asistente de exportación de certificados para exportar el certificado y la clave privada relacionada en formato de archivo PFX (Nota: se recomienda utilizar el método "Exportar clave privada" para exportar, que puede garantizar que el certificado esté protegido con contraseña). para evitar que otros lo roben. Además, el certificado solo se puede guardar en un directorio donde tengas permisos de lectura y escritura). 4. Guarde el certificado y tenga cuidado de guardar el archivo PFX. Después de reinstalar el sistema en el futuro, sin importar en qué usuario se encuentre, solo necesita hacer doble clic en el archivo del certificado e importar el certificado privado para acceder a la carpeta cifrada por el usuario original del certificado en el sistema NTFS (nota: el cifrado en la partición NTFS respaldada mediante la función de copia de seguridad y recuperación. Las carpetas no se pueden restaurar en particiones que no sean NTFS). Finalmente, cabe mencionar que este certificado también puede lograr los siguientes propósitos: (1) Dar permiso a diferentes usuarios para acceder a carpetas cifradas. Exportar mi certificado utilizando el método "Exportar clave privada" y enviar el certificado a otros usuarios de esta máquina que necesiten acceder a esta carpeta. Luego inicia sesión, importa el certificado y obtiene acceso a esta carpeta. (2) Permisos de acceso de restauración a carpetas previamente cifradas respaldadas con el programa "Backup Restore" en otras máquinas WinXP. Haga una copia de seguridad de la carpeta cifrada usando el programa "Copia de seguridad y restauración", luego copie el Backup.bkf generado junto con el certificado a otra máquina WinXP y use el programa "Copia de seguridad y restauración" para restaurarlo (nota: solo se puede restaurar a particiones NTFS). Luego importe el certificado para acceder a los archivos recuperados. Método de carpeta cifrada de Win98 Método de propiedades de carpeta En la ventana "Explorador de Windows", haga clic con el botón derecho en la carpeta que desea cifrar, haga clic en "Propiedades" y seleccione la casilla de verificación "Ocultar". En la rama "HKEY_LOCAL_MACHINE\Sofare\Microsoft\Windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL" del registro, establezca el valor clave de "CheckedValue" en el número "0". En el futuro, incluso si hace clic en "Opciones de carpeta" en el menú "Ver" en la ventana "Explorador de Windows", hace clic en la pestaña "Ver" y selecciona el botón de verificación "Mostrar todos los archivos", no podrá ver los archivos con archivos ocultos Propiedades de la carpeta. Método de la papelera de reciclaje Primero, asegúrese de que el botón de verificación "Mostrar todos los archivos" esté seleccionado y que el valor clave de "CheckedValue" en el registro sea "1". Luego, en la ventana "Explorador de Windows", haga clic derecho en la carpeta "C:\RECYCLED" (esta es la carpeta correspondiente a la "Papelera de reciclaje" en C), luego haga clic en "Propiedades", haga clic en la pestaña "General", borre las casillas de verificación "Habilitar visualización de miniaturas" y "Solo lectura" y haga clic en el botón "Aceptar". Después de cerrar y reiniciar "Windows Explorer", verá un archivo desk.ini en la carpeta "C:\RECYCLED". Copie el archivo a la carpeta que desea cifrar y configure la carpeta como atributo de "solo lectura". Método del administrador de archivos Haga clic en "Inicio/Ejecutar", escriba "winfile", haga clic en el botón "Aceptar" para abrir la ventana "Administrador de archivos", haga clic en "Por tipo de archivo" en el menú "Ver", seleccione "Mostrar Ocultar" /Sistema Archivos" y haga clic en el botón "Aceptar". Arrastre la carpeta que desea cifrar a la carpeta "C:\RECYCLED" o a la carpeta "RECYCLED" de otras particiones. De esta forma, la carpeta ya no será visible en la ventana "Mi PC" o "Explorador de Windows".
Establezca el método de contraseña 1. Abra el "Explorador", seleccione la carpeta (directorio de archivos) que desea cifrar o proteger, haga clic derecho en el espacio en blanco y seleccione la opción "Personalizar carpeta..." 2. En la casilla de verificación; cuadro de "Carpeta personalizada", seleccione "Crear o editar documento HTML" y haga clic en "Siguiente". El sistema está listo para iniciar el editor HTML. 3. Haga clic en "Siguiente" y el sistema comenzará a editar HTML y abrirá automáticamente la carpeta. documento htt; 4. Edite el documento Folder.htt, busque el carácter "JavaScript" e ingrese las siguientes tres líneas en la parte inferior: var pass = Prompt("Ingrese su contraseña") if(pass!= "ABC" ) {window.location="E:"}; 5. Guarde el documento Folder.htt y salga de la edición, seleccione "Finalizar" en este punto, el cifrado o la protección de la carpeta se completa 6. Prueba de cifrado, cierre Para; Todos los documentos y carpetas abiertos, vuelva a abrir el "Explorador" y haga clic en la carpeta cifrada. El sistema le pedirá que ingrese la contraseña correcta (la contraseña establecida en este artículo es ABC) para acceder a la carpeta. transferirse a la unidad E y volverse inaccesible, protegiendo así la carpeta y los documentos que contiene. Cinco formas de cifrar archivos Utilice la herramienta de Política de grupo para configurar la partición del disco duro que almacena datos privados como inaccesible. Método detallado: primero, seleccione "Ejecutar" en el último menú, ingrese gpedit.msc y presione Entrar para abrir la ventana de configuración de la estrategia de grupo. Seleccione "Configuración de usuario" -> Plantillas administrativas -> Explorador de Windows". Haga doble clic en el cuadro combinado desplegable derecho "Evitar el acceso a la unidad desde "PC". Seleccione "Habilitado" y luego seleccione una de las siguientes combinaciones para seleccionar lo que desea. para restringir En este momento, si hace doble clic para intentar abrir la unidad restringida, aparecerá un cuadro de diálogo de error que le indicará "Esta operación fue cancelada debido a restricciones en esta computadora. Comuníquese con el administrador del sistema. Esto evitará la mayoría de los programas de piratas informáticos". y los virus invadan su privacidad. La mayoría de las funciones del software de cifrado de disco se completan con este pequeño truco. Este método de cifrado es más adecuado, pero su desventaja es que el factor de seguridad es muy bajo. Los expertos en informática o programas antivirus más potentes suelen saber cómo modificar la política de grupo y también pueden cancelar las restricciones de la política de grupo establecidas por el usuario. Por lo tanto, este método de cifrado no es adecuado para usuarios que requieren un alto nivel de cifrado. Oculte ciertas unidades usando la configuración del registro. El método para ocultar la unidad es el siguiente: Cree un nuevo valor DWORD en HKEY_CURRENT_USER\Sofare\Microsoft\Windows\CurrentVersion\Policies\Explor en el registro, asígnele el nombre NoDriv y asígnele el valor correspondiente. Por ejemplo, si desea ocultar la unidad C, asigne el decimal 4. Tenga en cuenta que debe configurarlo en el decimal 4 en el cuadro de diálogo de asignación. Supongamos que creo un nuevo NoDriv y quiero ocultar tres unidades A, B y C. Luego. Solo necesito sumar los valores DWORD correspondientes a las unidades A, B y C. Eso es todo. Supongamos que necesito ocultar las tres unidades D F G, entonces a NoDriv se le debe asignar un valor de 8+32+64=104. Debes entender cómo ocultar las unidades correspondientes. La mayoría de las funciones del software para ocultar discos se completan con este pequeño truco. Después de ocultarla, la unidad no será visible en Windows, por lo que no tendrá que preocuparse de que otros miren su privacidad. Utilice la administración de discos integrada de Windows. red para introducir el cifrado Hay muchos artículos informativos sobre el método uno y el método de cifrado dos, y todos están familiarizados con ellos, sin embargo, el método de cifrado tres es conocido por menos personas. Los expertos están aquí para contarle un secreto: también puede ocultar el disco duro usando el componente "Administración de discos" que viene con Windows. Los pasos detallados son los siguientes: Haga clic derecho en "Equipo" -> Administrar" para abrir "Equipo". Ventana de configuración de Gestión".
Seleccione "Almacenamiento" -> Administración de discos", seleccione la unidad que desea ocultar, haga clic derecho y seleccione "Cambiar nombre y ruta de la unidad" y luego seleccione "Eliminar" en el cuadro de diálogo que aparece. Muchos usuarios no se atreven a elegir "Eliminar". Aquí, tiene miedo de perder los datos. De hecho, no hay necesidad de preocuparse aquí. Si desea mostrar la unidad, Windows solo elimina el enlace simbólico del espacio central de la unidad. repita el proceso anterior y seleccione "Agregar" aquí. Sí. La seguridad de este método es similar al método anterior, porque otros expertos en informática o programas de virus también pueden hacer lo contrario y usar WinRA R para recuperar sus datos de forma absolutamente segura. Todos mencionan WinRA R, siempre piensan en la poderosa función de compresión. De hecho, la función de cifrado de WinRA R también es muy poderosa y no se puede descifrar si necesito protección. mi privacidad, simplemente comprima estos archivos privados en un paquete y agregue una contraseña, es absolutamente seguro y ningún hacker o maestro de computadoras puede robar la privacidad. Cree un método de cifrado de archivos simple 1. Ingrese cmd durante la operación y presione Enter 2. .Cambie a la partición del disco duro donde desea crear una carpeta, como D e ingrese: d: Ingrese 3. Ingrese md para crear una nueva carpeta..\ Ingrese. Tenga en cuenta que hay 2 puntos decimales después del nombre de la carpeta. Estará debajo de D. No se puede ingresar ni eliminar una carpeta llamada Nueva carpeta. Si no lo cree, inténtelo. Eliminar 1. Ingrese cmd durante la operación y presione Entrar 2. Ingrese: D: Ingrese y luego ingrese rd. Cree una nueva carpeta...\Presione Enter para eliminarla. Por supuesto, confirme que todos los archivos que contiene son innecesarios antes de eliminarlos. No elimine los incorrectos. Verifique 1. Ingrese cmd durante la operación y presione Enter. En la ventana de línea de comando, ingrese inicio D:\Nueva carpeta../ Esta debe ser la ruta absoluta de la carpeta; de lo contrario, no se puede abrir. Algoritmo de cifrado de archivos de software comercial. Hay tres algoritmos de cifrado comúnmente utilizados en la lucha contra fugas doméstica. sistemas, algoritmo IDEA, algoritmo RSA y algoritmo AES En términos de potencia de cifrado, el algoritmo AES tiene la mayor potencia de cifrado. El algoritmo IDEA es un algoritmo de cifrado simétrico. En el algoritmo de cifrado simétrico, se utiliza la misma clave para los datos. cifrado y descifrado, por lo que su seguridad depende de la seguridad de la clave retenida. Actualmente, el algoritmo de cifrado simétrico más común es el algoritmo DES estándar de cifrado. Sin embargo, el algoritmo DES tradicional solo tiene una clave de 56 bits, por lo que no existe. Ya no es adecuado para la seguridad del cifrado de datos en la red abierta descentralizada actual IDEA, el estándar europeo de cifrado de datos. El algoritmo de cifrado simétrico actual con la mayor potencia de cifrado es el algoritmo de cifrado DES de 128 bits. Las principales ventajas del algoritmo de cifrado simétrico son el cifrado rápido. y descifrado, alta eficiencia de cifrado y algoritmo abierto Es difícil lograr la distribución secreta de claves, y la administración de claves es complicada cuando hay una gran cantidad de usuarios y funciones como la autenticación de identidad no se pueden completar, lo que hace que su aplicación sea incómoda. en un entorno de red abierto. Dado que el algoritmo de cifrado es público, el riesgo de ser descifrado es relativamente alto. Las características del algoritmo de cifrado simétrico son que el algoritmo es público, la cantidad de cálculo es pequeña, la velocidad de cifrado es rápida, la eficiencia del cifrado es alta y el riesgo de ser descifrado es alto. Algoritmo RSA El algoritmo RSA es un algoritmo de cifrado asimétrico. La confidencialidad del algoritmo de cifrado asimétrico es relativamente buena. Elimina la necesidad de que los usuarios finales intercambien claves. Sin embargo, el cifrado y el descifrado llevan mucho tiempo y no son adecuados. cifrar archivos pero solo es adecuado para cifrar pequeñas cantidades de datos. Se pueden aplicar algoritmos de cifrado simétrico, algoritmos de cifrado asimétrico y algoritmos de cifrado irreversibles al cifrado de datos, la autenticación de identidad y la transmisión segura de datos, respectivamente. El algoritmo RSA se basa en la teoría de la descomposición de números grandes y la detección de números primos. El proceso de generación de claves RSA: seleccione de forma independiente dos números primos grandes diferentes p y q (confidencial). Calcular n = p ),e)=1 (público) Calcular d, d=e-1mod(ф(n)) confidencial.
La clave privada RSA se compone de {d, n} y la clave pública se compone de {e, n}. El proceso de cifrado/descifrado de RSA: Primero, la información de texto plano M que se requiere cifrar se digitaliza y se divide en bloques; luego, el proceso de cifrado: C=Me (mod n) Proceso de descifrado: M=Cd(mod n) Ventajas y desventajas del sistema de cifrado de claves asimétricas: Resuelve el problema de gestión de claves mediante el sistema de emisión de claves únicas, cuando el número de. los usuarios aumentan significativamente, la clave de cifrado no se propagará hacia afuera porque la clave se ha distribuido con anticipación, no es necesario transmitir la clave durante el proceso de comunicación y la seguridad ha mejorado enormemente; En comparación con el sistema de cifrado simétrico, el sistema de cifrado asimétrico tiene velocidades de cifrado y descifrado más lentas y menos riesgo de ser descifrado. Algoritmo de cifrado AES El algoritmo de cifrado AES es un algoritmo de cifrado simétrico. La característica del algoritmo de cifrado simétrico es que se requiere una clave durante el proceso de cifrado. Después de ingresar el texto sin formato, el sistema lo procesa directamente en texto cifrado a través del algoritmo de cifrado. Estos datos cifrados requieren una clave para descifrarlos. El 15 de abril de 1997, el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) lanzó una solicitud de algoritmos AES y estableció un grupo de trabajo dedicado a AES con el propósito de identificar un grupo no confidencial, divulgado públicamente y de uso gratuito a nivel mundial. El algoritmo criptográfico se utiliza para proteger información confidencial del próximo siglo y espera convertirse en el estándar de cifrado de datos tanto para el sector público como para el secreto. El 12 de septiembre de 1997, se publicó en el Registro Federal AES The Basic un aviso solicitando algoritmos candidatos a AES. Los requisitos deben ser más rápido que Triple DES y al menos tan seguro como Triple DES, con una longitud de bloque de 128 bits y una longitud de clave de 128/192/256 bits. El 20 de agosto de 1998, el NIST celebró su primera conferencia de candidatos y anunció. Se seleccionaron 15 algoritmos candidatos. La segunda reunión de candidatos de AES se celebró el 22 de marzo de 1999, de la cual se seleccionaron 5 AES que se convertirá en el nuevo Estándar Federal de Procesamiento de Información abierto (FIPS - Estándar Federal de Procesamiento de Información) para un algoritmo de cifrado especial. por organizaciones estadounidenses *** para proteger información confidencial El Instituto Nacional de Estándares y Tecnología (NIST) predice que AES será ampliamente utilizado en organizaciones, universidades e individuos. Los cinco algoritmos seleccionados para AES son MARS, RC6, Serpent, Twofish, Rijndael El 2 de octubre de 2000, el Secretario de Comercio de los Estados Unidos, Norman Y. Mia, anunció que después de una competencia entre expertos en criptografía de renombre mundial, finalmente ganó el algoritmo de cifrado de datos de Rijndael. Por esta razón, han estado compitiendo a nivel mundial durante varios años. La feroz competencia ha llegado a su fin. La llegada de este nuevo estándar de cifrado reemplazará los estándares de cifrado de datos DES y RSA y se convertirá en un algoritmo avanzado para proteger la información confidencial nacional en el siglo XXI. En comparación con los algoritmos de cifrado DES y RSA, el algoritmo de cifrado AES tiene las ventajas de un cifrado y descifrado más rápido, la mayor potencia de cifrado y no ocupa recursos de hardware. Varios software de cifrado de archivos de uso común Con el rápido desarrollo de la informatización, la demanda de seguridad de la información por parte de las personas se ha sucedido una tras otra, la competencia de talentos, la competencia de mercado, las crisis financieras, las agencias enemigas, etc., han traído enormes riesgos al desarrollo de empresas e instituciones. Los métodos internos de robo secreto, como el robo de secretos, los ataques de piratas informáticos y las filtraciones inconscientes, se han convertido en riesgos de seguridad entre personas, empresas y países. La demanda del mercado, la conciencia de la gente sobre la seguridad y muchos factores ambientales han promovido el rápido desarrollo de la seguridad de la información en nuestro país. La seguridad de la información ha experimentado desde la protección única tradicional, como los firewalls, hasta las soluciones generales de seguridad de la información, desde los firewalls tradicionales y la detección de intrusiones, hasta los antivirus. software hasta protección de seguridad de la información diversificada, desde la protección tradicional de redes externas hasta seguridad de redes regionales, seguridad de host, etc. Análisis de tecnología de cifrado de datos tradicional Los tres métodos tradicionales de seguridad de la información (firewall, detección de intrusiones y antivirus) se han convertido en la infraestructura de la construcción de redes en empresas e instituciones. Están lejos de satisfacer las necesidades de seguridad de los usuarios. se han convertido gradualmente en Conviértase en la fuerza principal en el desarrollo de la seguridad de la información. Por ejemplo, monitoreo de host, cifrado de documentos de Huidian Technology y otras tecnologías.
En la cola de nuevos productos de seguridad, el monitoreo de host adopta principalmente la solución técnica de cerco e interceptación de periféricos, aunque ha mejorado la seguridad de la información hasta cierto punto, porque el producto en sí depende del sistema operativo y no tiene una protección de seguridad efectiva para los datos. En sí, existen muchos problemas de vulnerabilidad de seguridad, como: los medios más básicos para extraer el disco duro, arrancar desde CD con winpe, arrancar mediante USB, etc., pueden robar datos sin dejar ningún rastro. Esta tecnología puede entenderse más como gestión de activos empresariales. software, un solo producto no puede cumplir con los requisitos de seguridad de la información de los usuarios. El cifrado de documentos es la fuerza principal en la protección de la seguridad de la información actual. Utiliza tecnología de cifrado y descifrado transparente para cifrar datos por la fuerza sin cambiar los hábitos de uso originales del usuario. Esta tecnología cifra los datos en sí, ya sea que estén separados del sistema operativo o ilegalmente. En el entorno de seguridad, los datos del usuario en sí están seguros y dependen menos del entorno. Las principales tecnologías de cifrado de documentos en el mercado se dividen en cifrado de disco, cifrado de capa de aplicación, cifrado a nivel de controlador y otras tecnologías. El cifrado de capa de aplicación tiene muchos problemas de compatibilidad y desarrollo secundario debido a su fuerte dependencia de las aplicaciones. Fabricantes de seguridad de la información. Las dos principales tecnologías de cifrado de datos que podemos ver hoy son principalmente el cifrado de disco y la tecnología de descifrado a nivel de controlador: la tecnología de cifrado de disco completo cifra principalmente el disco en su totalidad y utiliza monitoreo de host, paredes impermeables y otros métodos de protección general del disco. El cifrado proporciona principalmente a los usuarios un entorno operativo seguro. Los datos en sí no están cifrados. Una vez que se inicia el sistema operativo, los datos en sí existen en texto sin formato en el disco duro y están protegidos principalmente mediante paredes impermeables e interceptación. La principal desventaja de la tecnología de cifrado de disco es que lleva mucho tiempo cifrar el disco, lo que resulta en un largo período de implementación del proyecto, lo que generalmente es intolerable para los usuarios. La tecnología de cifrado de disco cifra el disco en su totalidad. problema con el sistema operativo, . La necesidad de recuperar datos también es un dolor de cabeza para los usuarios. Normalmente, se necesitan entre 3 y 4 horas para descifrar un disco duro de 500G; la tecnología de cifrado de disco no está muy madura en términos de cifrado de disco completo, especialmente para la protección del sistema. disco, el enfoque principal en el mercado hasta ahora no es cifrar el disco del sistema, sino utilizar tecnología periférica para un control de acceso seguro. Como todos sabemos, la versión del sistema operativo se actualiza constantemente y el propio mecanismo de seguridad de Microsoft. Cada vez más sofisticado, cuanto más alto es el nivel, menos control tiene la gente sobre el sistema, especialmente con el nivel cada vez mayor de tecnología de piratas informáticos. Una vez que el sistema de protección se rompe, todo quedará expuesto. Además, la tecnología de cifrado de disco controla de forma segura toda la información del disco, incluidos los archivos del sistema, lo que afectará en gran medida la eficiencia y el rendimiento del sistema. La tecnología a nivel de controlador es la tecnología principal para el cifrado de información en la actualidad. Adopta el método de proceso + sufijo para la protección de seguridad. Los usuarios pueden configurarla de manera flexible de acuerdo con la situación real de las empresas e instituciones para forzar el cifrado de datos importantes, lo que mejora en gran medida la eficiencia operativa. del sistema. La mayor diferencia entre la tecnología de cifrado a nivel de controlador y la tecnología de cifrado de disco es que la tecnología a nivel de controlador protege los datos del usuario. El cifrado a nivel de controlador utiliza tecnología de cifrado y descifrado transparente. Los usuarios no pueden sentir la existencia del sistema y no cambian la del usuario. las operaciones originales una vez que los datos abandonan el entorno de seguridad, los usuarios no podrán usarlos, lo que mejora efectivamente la seguridad de los datos. Además, la tecnología de cifrado a nivel de controlador puede ser más detallada que la tecnología de cifrado de disco, logrando efectivamente la gestión del ciclo de vida completo; de datos y controlar el tiempo de uso de archivos, tiempos, copias, capturas de pantalla, grabaciones y otras operaciones, y puede llevar a cabo una gestión de autorización detallada y control de acceso saliente de los datos dentro del archivo para lograr una gestión integral de los datos. Si bien la tecnología de cifrado a nivel de controlador brinda seguridad a los datos del usuario, también presenta ciertos problemas para la comodidad del usuario. El cifrado a nivel de controlador utiliza tecnología de cifrado de proceso para cifrar todos los archivos similares y no puede distinguir de manera efectiva los archivos personales de los archivos corporativos. de datos de archivo y funcionamiento paralelo de ordenadores personales y oficinas corporativas.
Características 1. Multifunción: cifra rápidamente texto, archivos y carpetas; 2. Seguro y eficiente: utiliza un algoritmo de cifrado original altamente maduro para cifrar de forma segura y evitar grietas; 3. Vincular a la computadora: vincular archivos cifrados por computadora a otras computadoras. No se puede descifrar 4. Función de límite de tiempo: establece el tiempo de inicio de descifrado y el tiempo de bloqueo permanente vencido, y no se puede descifrar dentro del período de tiempo establecido 5. Protección de datos: use la función de borrado de datos para limitar absolutamente cualquier herramienta de recuperación y restauración de datos; archivos de datos eliminados para recuperación de datos; 6. Cifrado independiente de múltiples cuentas: incluso si diferentes cuentas están cifradas con la misma contraseña, las cuentas tienen permisos de descifrado independientes y se mantienen confidenciales entre sí. 7. Gestión centralizada de datos clasificados: use un solo panel; para administrar varios archivos, la información privada se puede realizar fácilmente como un diario, un álbum de fotos electrónico, un reproductor de video, un navegador web de incógnito y otras funciones. Todas las operaciones con archivos se cifran automáticamente después de salir de la interfaz. 8. Seguridad de alta intensidad: use una contraseña de inicio de sesión. , cuenta Triple protección de nombre y contraseña cifrada, la contraseña puede tener hasta 200 caracteres, para que tus datos estén totalmente protegidos. Álbum cifrado