浅谈EFS加密文件系统

摘要:efs(加密文件系统)是微软操作系统提供的一个很好的文件加密机制。本文对windows的ntfs文件系统所采用的efs做了详细的分析,解释了efs加密的概念,分析了使用efs的好处,说明了进行efs加解密的过程以及其存在的局限性。

关键词:ntfs;efs加密

一、什么是efs加密

efs(encrypting file system,加密文件系统)是windows 2000/xp/vista所特有的一个实用功能,对于ntfs卷上的文件和数据,都可以直接作系统加密保存。如果硬盘上的文件已经使用efs进行了加密,即使一个攻击者能访问到硬盘上,由于没有解密的密钥,文件也是不可用的,在很大程度上提高了数据的安全性。这种特性对于移动用户、通过宽带连接的用户、对敏感数据有更高安全要求的机构的益处是显而易见的。

efs可以被认为除ntfs外的第二层防护,为访问一个被加密的文件,用户必须有访问到文件的ntfs权限。在相关ntfs权限的用户能看到文件夹中的文件,但不能打开文件除非有相应的解密密钥。同样,一个用户有相应的密钥但没有相应的ntfs权限也不能访问到文件。所以一个用户要能打开加密的文件,同时需要ntfs权限和解密密钥。

efs加密是基于公钥策略的。在使用efs加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的fek (file encryption key,文件加密钥匙),然后将利用fek和数据扩展标准x算法创建加密后的文件,并把它存储到硬盘上,同时删除未加密的原始文件。随后系统利用用户的公钥加密fek,并把加密后的fek存储在同一个加密文件中。而在访问被加密的文件时,系统首先利用当前用户的私钥解密fek,然后利用fek解密出文件。

二、使用efs的好处

efs加密机制和操作系统紧密结合,因此不必为了加密数据安装额外的软件,节约了使用成本。访问一个加密的文件不需要用户任何的操作,而先前的第三方的文件加密工具需要用户每次访问文件时键入口令,它们并没有与文件系统或操作系统进行无缝地集成。

efs集成进文件系统,因此一个恶意的用户不能绕过文件系统访问到硬盘,而且,所有运行在内核模式的efs驱动程序不能由用户直接访问。

efs加密系统对用户是透明的。如果某用户加密了一些数据,那么该用户对这些数据的访问将是完全允许的,并不会受到任何限制。而其他非授权用户试***访问加密过的数据时,就会收到“访问拒绝”的错误提示。efs加密的用户验证过程是在登录windows时进行的,只要登录到windows,就可以打开任何一个被授权的加密文件。

efs密码组结合了对称加密(desx)和非对称加密(rsa)的优点,数据使用对称加密进行加密,优于对数据使用非对称加密(用这种方法仅fek被加密)。

windows 的cryptoapi体系允许用户在智能卡上存取他们的私钥,这比将钥匙放在硬盘或软盘上更为安全,这也使多个位置访问成为可能。

三、如何使用efs加密

当一个用户使用efs去加密文件时,必须存在一个公钥和一个私钥,如果用户没有,efs服务将会自动产生一对。对于初级用户来说,即使他完全不懂加密,也能加密文件,可以对单个文件进行加密,也可以对一个文件夹进行加密,这样所有写入文件夹的文件将自动被加密。

一旦用户命令加密文件或试***添加一个文件到一个已加密的文件夹中,efs将进行以下几步:

第一步:文件被拷贝到临时文本文件,当拷贝过程中发生错误时利用此文件进行恢复。

第二步:文件被一个随机产生的key加密,这个key叫作文件加密钥匙(fek),fek的长度为128位(仅us和canada),这个文件使用desx加密算法进行加密。

第三步:产生数据加密区域data decryptong field(ddf),这个区域包含了使用rsa加密的fek和用户的公钥。

第四步:如果系统设置了加密的,efs同时会创建一个数据恢复块data recovery field(drf),然后把使用恢复密匙加密过的fek放在drf。这个区域的目的是为了在用户解密文件的过程中可能解密文件不可用(丢失key、离开公司等)。

第五步:包含加密数据、ddf及所有drf的加密文件被写入磁盘。

第六步:在第一步中创建的文本文件被删除。

下面的进程在数据被解密时发生:

第一步:使用ddf和用户的私钥解密fek。

第二步:使用fek解密文件。

在恢复恢复文件的过程中,同样的进程产生,除了在第一步中使用drf而不是ddf。

此外还可以在命令行模式下用“cipher”命令完成对数据的加密和解密操作,至于“cipher”命令更详细的使用方法则可以通过在命令符后输入“cipher/?”并回车获得。

注意事项:如果把未加密的文件复制到具有加密属性的文件夹中,这些文件将会被自动加密。若是将加密数据移出来,如果移动到ntfs分区上,数据依旧保持加密属性;如果移动到fat分区上,这些数据将会被自动解密。被efs加密过的数据不能在windows中直接共享。如果通过网络传输经efs加密过的数据,这些数据在网络上将会以明文的形式传输。ntfs分区上保存的数据还可以被压缩,不过一个文件不能同时被压缩和加密。windows的系统文件和系统文件夹也无法被加密。

四、efs的局限性

安全性的增加伴随着花费的增加,任何加密进程都将会增加处理量和降低某些方面的性能,下面是关于在硬盘上加密文件的实行结果。

仅仅可以对存储在磁盘上的文件进行加密,而不是对网络上传输的数据加密。必须应用其它的加密方法,例如ipsec,去实现安全网络传输。

自动病毒监测不能扫描加密文件除非他们访问到用户的钥匙。

如果一个文件或硬盘被偷,恶意的用户将有可能用大量的时间破译加密数据,数据可能会被解密。

efs仅仅工作在ntfs卷,目前efs在fat卷上不支持。

efs目前使用desx作为它的加密算法,而更强壮的加密得法已存在,微软许诺在将来的efs版本提供支持。

如果系统文件被加密,系统将不能用,efs仅可以对数据文件加密。操作系统需要引导的文件不能被加密,否则在开机的时候将不能访问。

定义太多的恢复将影响性能。对每一个恢复,fek被加密的同时创建一个drf,这将引起两个问题:一是,为存储多个drf需要大量的磁盘空间,二是,创建多个drf将花费更多的时间和处理器资源。

efs将增加系统管理员的管理,而且管理加密钥匙的区域是非常重要的。

在加密进程的第一步中创建的文本备份文件在进程中以未加密的格式存在,恶意用户可能在文件存在时访问到这个文件。

五、结论

对windows操作系统efs是一个受欢迎的附加功能,它对用户是透明的操作,有助于减少物理安全的危险,任何的安全技术,都有其局限性和问题,不能预防所有的问题,但作为全面的安全策略的一部分,efs对阻止未授权的用户查看敏感数据是一个非常有用的工具。

浅谈EFS加密文件系统

转载请注明出处学文网 » 浅谈EFS加密文件系统

学习

8号苑:让80后有所依

阅读(14)

8号苑目前有近万名会员,他们经常组织会员“课外活动”,有效地增强了客人和餐馆之间的黏性。顾客不只把这里当成吃饭的餐馆,而更多的是一个交友娱乐的场所,一个线下的SNS社区。“我们这些人都出生在80年代……还记得小时侯,小姑娘跳跳橡皮筋,男

学习

生活服务类节目的服务意识

阅读(28)

摘要所谓服务意识,是指节目主持人、制作人对节目的节目角色定位。作为以服务性为主体的节目中的节目主持人和节目的制作人,应该以服务者的角色来定位自己,这就涉及到节目的宗旨、受众群体和服务理念这几个方面。在人们物质文化生活日益丰富

学习

如何面对负面新闻

阅读(25)

提到负面新闻,大家都会想到都市类媒体,而作为一家都市类媒体,关于负面新闻,似乎也是一个不好说,也不愿说的话题。但《华商晨报》近五年的发展使我们认识到,这其实是都市类媒体无法绕过的一个问题,而且也只有破解了这个问题,我们才可能继续大踏步

学习

“我是农民的儿子”

阅读(29)

本文为您介绍“我是农民的儿子”,内容包括我是农民的儿子电影时长,我是农民的儿子歌曲抖音。朱正华今年44岁。1988年,他从红河州民族师范学校毕业后,被分配到元阳县逢春岭乡任小学教师。“朱老师把自己交给了偏远乡村的小学教育事业。他无

学习

漫谈地藏菩萨

阅读(19)

中土佛教有四大菩萨之说,他们是观音菩萨、文殊菩萨、普贤菩萨、地藏菩萨。观音菩萨代表慈悲,文殊菩萨代表大智,普贤菩萨代表大行(即实践),地藏菩萨则代表大愿。地藏菩萨常居于地狱,救拔众生,有着“地狱未空,誓不成佛”的弘大法愿和“我不入地狱,谁

学习

常见的几种价格欺诈形式

阅读(13)

价格欺诈是指经营者利用虚假的或者使人误解的标价形式或价格手段,欺骗、诱导消费者或者其他经营者与其进行交易的行为,同时《禁止价格欺诈行为的规定》将当前市场上存在的虚假标价、虚假折扣、虚假馈赠等13种典型的行为明确规定为价格欺诈

学习

关于商业空间的设计

阅读(13)

【摘要】随着现代商业经济日益发展,商业消费已成为都市居民的基本消费行为,而优秀的商业空间设计是商业营销中的重要环节之一。如何在商业空间中处理好设计,是我们需要研究和解决的问题,以便带给人们富有文化品位和优雅内涵的商业空间环境。

学习

“最毒妇人心”

阅读(23)

本文为您介绍“最毒妇人心”,内容包括最毒妇人心,最毒妇人心原文。《红楼梦》中的贾宝玉无疑是个姐妹控,他说:“女人是水做的骨肉,男人是泥做的骨肉,见了女儿,我便清爽,见了男子,便觉浊臭逼人。”这一观点若交给警察来评判的话,负责扫黄的警察估

学习

安迪·沃霍尔

阅读(26)

本文为您介绍安迪·沃霍尔,内容包括安迪沃霍尔是哪国人,安迪沃霍尔黑衣人。版权纠纷、基金会清仓、天价拍卖……围绕在沃霍尔身上的话题最近很密集,这位已故波普艺术家身后颇不宁静。“大香蕉”属于谁?沃霍尔基金会和地下丝绒乐队在抢一只

学习

空中客车A380

阅读(19)

本文为您介绍空中客车A380,内容包括空中客车a380模拟器,空中客车a380坠毁事件。金秋十月,中国首架空客A380在北京首都机场首飞。南航也因此成为中国首家、全球第七家运营A380的航空公司。预计今年底,中国旅客将可以乘坐这架空中巨无霸往来

学习

黄帝大战蚩尤之谜

阅读(33)

本文为您介绍黄帝大战蚩尤之谜,内容包括黄帝大战蚩尤之谜,黄帝大战蚩尤之前是什么年代。5000年前左右,在我国黄河下游的冀州平原上,发生了一场规模空前的战斗,作战的一方是中原地区的部落首领黄帝,另一方则是来历不明的、却具有神奇本领的蚩

学习

泰坦尼克号沉没之谜

阅读(34)

本文为您介绍泰坦尼克号沉没之谜,内容包括泰坦尼克号沉没之谜解说,泰坦尼克号沉没之谜下。20世纪初,由英国白星轮船公司耗资7500万英镑打造的当时世界上最大的豪华客轮泰坦尼克号,曾被称作为“永不沉没的船”。然而,这艘豪轮在1912年4月处

学习

网站建设与维护范文精选

阅读(36)

网站建设与维护篇1乙方:现经甲乙双方友好协商,根据现行法律法规对合同、知识产权及网络管理的有关规定,就甲方的Internet网站建设与维护事宜达成以下协议:一、设计内容:二、网页设计项目及价款。甲方要求乙方设计制作的网页的类别、数量及收

学习

李斌权的音乐书法

阅读(24)

音乐与书法在传统文化中皆占有重要的地位,在《诗》《书》《礼》《易》《春秋》儒家五经中,本应有《乐经》而成“六经”,因《乐经》失传,遂成“五经”。书法则为“六艺”之一,为古代贵族子弟必须掌握的六门艺科之一。音乐与书法这种先天的文化

学习

浅谈风力发电场选址

阅读(32)

本文为您介绍浅谈风力发电场选址,内容包括总结风力发电厂建设选址,陆地风力发电场如何宏观选址。如何在广阔的区域内选定适合建设风力发电场的范围,以及在选定风电场区域范围的情况下,结合区域范围内的地形地貌等实际状况,充分开发利用风能

学习

浅谈网络流行语之“某某门”

阅读(22)

本文为您介绍浅谈网络流行语之“某某门”,内容包括网络用语盛行的时代,流行语某某你怎么看。网络信息时代里,“门事件”不断充斥着人们的生活视野。本文试着通过“门事件”的表象探讨它的起源发展及进一步理顺它的词义的迁移机制和结构特

学习

浅谈英美人的姓名和称呼

阅读(236)

本文为您介绍浅谈英美人的姓名和称呼,内容包括英美人名与姓氏,英美姓名规则。姓名和称呼也许在一个民族的语言中只占很小一部分,但却极大的反映了该民族和其文化的传统,也反映了人与人之间的社会关系。因此,在英语被日益广泛应用的大环境下

学习

浅谈EVP管理体系

阅读(30)

EVP(企业价值计划)的思想是企业管理发展的必熙方向,EVP是一种信息化手段下的最高层次的管理思想,EVP的主要意义在于指导企业的管理,给企业发展指出一个方向,既是对ERP实施问题的一种修正。也是对ERP功能扩展的更高要求.EVP是以ERP为基础的,不是

学习

浅谈素质教育的内涵

阅读(25)

本文为您介绍浅谈素质教育的内涵,内容包括素质教育的基本内涵口诀,素质教育的内涵怎么出题。素质教育的提出既是逻辑的必然,也是历史的必然。它关注人的发展,有其特定的现代哲学、心理学与教育学基础;它的实践性与现代性表明,其是全面发展教

学习

浅谈线切割加工工艺

阅读(22)

本文为您介绍浅谈线切割加工工艺,内容包括线切割可以加工哪些材料,电火花线切割加工工作液。要加工出合乎要求的工件,必须对线切割加工的各种工艺问题进行深入的探讨。关键词:加工工艺有了好的机床、好的控制系统、好的高频电源及程序,也不

学习

浅谈徽派建筑中的门楼设计

阅读(25)

本文为您介绍浅谈徽派建筑中的门楼设计,内容包括徽派建筑的门楼尺寸,徽派建筑的门楼为什么是斜的。徽派建筑是中国建筑中最重要的派系之一,主要流行于徽州地区,它的工艺特征和造型风格特点鲜明,富有地域特征。徽派建筑中,门楼作为房主身份地

学习

浅谈秘书保密工作的重要性

阅读(26)

本文为您介绍浅谈秘书保密工作的重要性,内容包括浅谈秘书工作中的保密工作,秘书做好保密工作的重要性。【摘要】秘书工作是辅助领导处理一些日常的信息和事务,是一项综合性很强的工作,秘书工作的内容多而繁杂,其中保密工作是一项重要的职责