学位论文 > 优秀研究生学位论文题录展示
基于口令短语的PGP破解研究与实现
作 者: 邓惠洁
导 师: 邱卫东;张孙燕
学 校: 上海交通大学
专 业: 计算机技术
关键词: 混合加密 私有密钥 会话密钥 口令短语 暴力破解
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 50次
引 用: 0次
阅 读: 论文下载
内容摘要
随着信息技术的不断发展,信息安全逐渐受到人们的重视。PGP作为目前流通最广的加密软件产品之一,经过十多年的研究与更新,形成了应用于保护电子邮件等的一系列标准,产品在服务器级和桌面级都能够满足一定用户的安全性需求。然而随着PGP加密技术的应用范围增加,作为保障PGP密钥安全的口令,被用户遗忘的现象也与日俱增,有时还会出现口令被人恶意篡改的情况。另外,犯罪手段的不断提高,利用PGP对信息的传递和存储加密,不利于调查过程中的犯罪取证。目前,国外有一些基于口令的PGP解密产品,且在性能上具有优势,但是由于收费较高在国内并没有广泛使用,而国内也未看到有自主的解密算法提出。因此,针对PGP口令的破解进行研究,在国内的密钥恢复和犯罪取证中都具有一定的意义。本文首先介绍了文件加密技术、动态加密技术的定义及其分类,明确了PGP中使用的动态加密技术及相关的密码算法。在此基础上,以现有PGP系统的邮件加密和磁盘加密功能为对象,PGP SDK为参考依据,对PGP使用的各类密码技术及内部加密过程进行了全面的分析,包括PGP的工作模式以及PGP邮件加密、磁盘加密、密钥管理等的工作原理和函数实现。基于暴力破解技术,提出了针对口令的PGP破解算法。在PGP破解算法的设计与实现中,重点分析了PGP加密口令使用的S2K算法和哈希算法对口令的循环处理过程,以RSA算法为例分析了私钥对口令的验证过程。使用Visual C++的开发环境,自主设计并实现了基于口令短语的PGP加密文件的暴力破解算法。通过对自主算法的性能分析与比较,肯定了研究的可行性和效率。最后对口令加密技术和PGP暴力破解技术的进一步研究做了展望。
|
全文目录
摘要 3-4 ABSTRACT 4-9 第一章、绪论 9-14 1.1 课题研究的背景和意义 9-10 1.2 课题研究的现状 10-12 1.3 论文的主要工作 12 1.4 论文的结构安排 12-14 第二章、PGP 加密技术概述 14-33 2.1 基本概念 14 2.2 文件加密技术 14-18 2.2.1 静态加密技术概述 14-15 2.2.2 动态加密技术概述 15-17 2.2.3 动态加密技术分析 17-18 2.3. PGP 的加密技术 18-21 2.3.1 PGP Mail 的加密技术 19-20 2.3.2 PGP Disk 的加密技术 20-21 2.4 密码技术概述 21-26 2.4.1 对称加密算法 22-24 2.4.2 非对称加密算法 24-25 2.4.3 数字签名技术 25-26 2.5 PGP 中使用的密码技术 26-32 2.5.1 PGP 的混合加密算法 26-27 2.5.2 AES(Advanced Encryption Standard) 27-28 2.5.3 CAST-128 (CAST5) 28 2.5.4 Twofish-256 28-29 2.5.5 RSA 29-30 2.5.6 SHA-1 30-31 2.5.7 随机数算法 31-32 2.6 本章小结 32-33 第三章、PGP 加密系统 33-54 3.1 PGP Universal 模式 33-34 3.2 PGP Desktop 模式 34-35 3.3 PGP 的程序程序接口实现 35-38 3.3.1 PGP 的高层加密接口 36-37 3.3.2 PGP 的底层加密接口 37-38 3.4 PGP 邮件加密、解密工作原理 38-45 3.4.1 PGP 在邮件系统中的工作 38-39 3.4.2 PGP 邮件的信息格式 39-40 3.4.3 PGP 邮件的加密签名工作原理 40-43 3.4.4 PGP 邮件的解密认证工作原理 43-45 3.5 PGP DISK 的加密、解密工作原理 45-50 3.5.1 PGP 在磁盘加密中的作用 45 3.5.2 PGP Disk 创建加密卷的过程 45-49 3.5.3 PGP Disk 挂载与反挂载的转换过程 49-50 3.6 PGP 的密钥管理 50-53 3.6.1 公钥环和私钥环 50-52 3.6.2 会话密钥 52-53 3.6.3 口令短语 53 3.7 本章小结 53-54 第四章、基于口令短语的PGP 破解设计 54-65 4.1 暴力破解的概念 54 4.2 PGP 的口令短语 54-60 4.2.1 PGP 的口令短语 54-55 4.2.2 口令短语在 PGP 中的使用 55-57 4.2.3 口令短语的有效性验证 57-60 4.3 基于口令短语的 PGP 加密实现 60-62 4.3.1 口令短语的加密 60-61 4.3.2 口令短语加密私钥的过程 61-62 4.3.3 加密的会话密钥 62 4.4 基于口令短语的 PGP 破解设计 62-64 4.4.1 PGP 口令破解的关键 62-63 4.4.2 PGP 口令破解的流程设计 63-64 4.4.3 PGP 口令破解私钥的验证条件 64 4.5 本章小结 64-65 第五章、基于口令短语的PGP 破解实现 65-79 5.1 系统开发环境 65-66 5.1.1 PGP 破解程序的界面实现 65-66 5.1.2 PGP 破解程序的结构组成 66 5.2 PGP 口令短语破解的函数实现 66-71 5.3 基于口令短语的PGP 加密邮件的破解实现 71-72 5.4 基于口令短语的PGP 加密磁盘的破解实现 72 5.5 口令破解的性能 72-76 5.5.1 口令破解的性能分析 72-75 5.5.2 口令破解的性能比较 75-76 5.6 PGP 的安全性 76-78 5.6.1 PGP 的密钥和口令的安全性 76-77 5.6.2 PGP 的其它安全性问题 77-78 5.7 PGP 安全性的提高 78 5.8 本章小结 78-79 第六章、总结与展望 79-81 6.1 论文的主要成果 79-80 6.2 工作的展望 80-81 参考文献 81-84 致谢 84-85 攻读学位期间发表的学术论文目录 85-87
|
相似论文
- DES_RSA混合加密以及传输实现,TP309.7
- 混合加密算法在软件安全中的应用,TP309.7
- 基于PKI的数字签名研究,TP393.08
- OCDMA系统信息侦听技术的研究,TN929.533
- 移动网络的动态匿名,TN929.5
- 基于Web网络数据传输安全技术研究,TP393.08
- 网上证券交易安全技术研究,TP393.08
- Web服务器隐秘破袭技术,TP393.08
- 会话密钥建立关键技术研究,TN918.1
- 基于IPSec VPN数据安全性的混合加密算法研究,TP309.7
- 基于混沌映射的散列算法研究,TP393.01
- ElGamal数字签名算法的改进及实现,TP309.7
- 数字签名技术及算法的研究,TN918.2
- Web服务安全会话管理的研究与实现,TP393.08
- 移动增值业务网络安全协议方案研究与实现,TN915.08
- 椭圆曲线密码体制研究及其在数据保密中的应用,TN918
- 混合密码模拟系统的研究和实现,TN918.2
- HFC网络数据传输系统安全的研究,TN915.62
- 应急系统中卫星通信椭圆曲线安全算法的研究,TN918.82
- 远程故障诊断系统通信技术研究,TP277
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|