学位论文 > 优秀研究生学位论文题录展示
TrueCrypt磁盘加密软件安全机制分析
作 者: 李晖
导 师: 管会生
学 校: 兰州大学
专 业: 计算机应用技术
关键词: 信息安全 磁盘加密 TrueCrypt 安全机制 口令攻击
分类号: TP309.7
类 型: 硕士论文
年 份: 2008年
下 载: 335次
引 用: 5次
阅 读: 论文下载
内容摘要
TrueCrypt磁盘加密软件是目前应用非常广泛的采用OTFE(On-The-FlyEncryption)技术进行磁盘加密的软件系统。该技术能够保证数据在装载和存储前被自动进行快速加解密而不需要用户的干预。软件同时还采用虚拟磁盘技术,使用高强度密码算法对用户敏感数据进行保护。本文通过密码研究、报文分析和汇编级分析等技术手段,分析研究了TrueCrypt磁盘加密软件的工作流程、安全机制,主要工作如下:1、研究了TrueCrypt磁盘加密软件的基本思想、总体架构和工作流程,并对虚拟磁盘的创建过程、软件的使用与管理进行详细描述。2、搞清了TrueCrypt磁盘加密软件的核心密码算法。包括:数据加密算法、数字摘要算法、密钥生成算法、随机数生成算法、口令认证算法,并给出了安全性分析。3、搞清了TrueCrypt磁盘加密软件虚拟磁盘文件的报文格式及其具体含义。4、提出基于口令猜证的攻击方法,给出了口令正确性验证条件,并给出了攻击实例。5、对TrueCrypt磁盘加密软件的总体安全性进行了分析和评价,提出了若干使用方面的安全性建议。
|
全文目录
中文摘要 4-5 ABSTRACT 5-7 第一章 绪论 7-10 1.1 引言 7 1.2 研究背景 7-8 1.3 论文组织结构 8-10 第二章 TRUECRYPT磁盘加密软件概览 10-22 2.1 TRUECRYPT磁盘加密软件介绍 10-11 2.2 TRUECRYPT磁盘加密软件的使用 11-15 2.3 TRUECRYPT磁盘加密软件相关密码算法 15-22 第三章 TRUECRYPT磁盘加密软件安全机制研究 22-39 3.1 容器文件认证流程 22-23 3.2 容器文件格式分析 23-28 3.3 随机数生成算法 28-31 3.4 密钥文件和密钥文件组 31-32 3.5 导出密钥相关算法 32-39 第四章 基于口令猜证的攻击方法和实例 39-49 4.1 容器文件认证机制的解读 39-40 4.2 容器文件的攻击方法与实例 40-49 第五章 TRUECRYPT磁盘加密软件安全性的总体评价 49-51 5.1 TRUECRYPT磁盘加密软件的安全性 49 5.2 使用TRUECRYPT磁盘加密软件的建议 49-51 参考文献 51-53 发表论文 53-54 致谢 54
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力远程测控系统中的测控信息模型和安全机制的研究,TP309
- 数字化变电站系统可靠性及安全性研究,TM732
- 面向存储器完整性验证的Cache设计,TP332
- 无线传感网中SPINS协议的研究与改进,TP212.9
- 基于风险熵和马尔可夫链方法的移动自组网安全风险评估与系统实现,TN929.5
- 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
- 基于聚类和分化特性的网络时间隐蔽信道检测方法的研究,TP393.08
- 基于无线传感器网络的智能监管系统技术研究,TP212.9
- 校园网服务平台与安全管理系统设计与实现,TP393.18
- 兵员管理系统安全机制研究,TP309
- TCG软件栈(TSS)规范分析与实现,TP309
- 低成本RFID安全协议研究,TP391.44
- 符合第二代标准的无线射频识别安全协议研究,TP391.44
- IMS中移动可视电话的关键技术研究,TN919.8
- 基于借记卡的银行前置系统的设计,F832.2
- 健全中小学校园安全机制研究,G637
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|