学位论文 > 优秀研究生学位论文题录展示

基于口令短语的PGP破解研究与实现

作 者: 邓惠洁
导 师: 邱卫东;张孙燕
学 校: 上海交通大学
专 业: 计算机技术
关键词: 混合加密 私有密钥 会话密钥 口令短语 暴力破解
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 50次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息技术的不断发展,信息安全逐渐受到人们的重视。PGP作为目前流通最广的加密软件产品之一,经过十多年的研究与更新,形成了应用于保护电子邮件等的一系列标准,产品在服务器级和桌面级都能够满足一定用户的安全性需求。然而随着PGP加密技术的应用范围增加,作为保障PGP密钥安全的口令,被用户遗忘的现象也与日俱增,有时还会出现口令被人恶意篡改的情况。另外,犯罪手段的不断提高,利用PGP对信息的传递和存储加密,不利于调查过程中的犯罪取证。目前,国外有一些基于口令的PGP解密产品,且在性能上具有优势,但是由于收费较高在国内并没有广泛使用,而国内也未看到有自主的解密算法提出。因此,针对PGP口令的破解进行研究,在国内的密钥恢复和犯罪取证中都具有一定的意义。本文首先介绍了文件加密技术、动态加密技术的定义及其分类,明确了PGP中使用的动态加密技术及相关的密码算法。在此基础上,以现有PGP系统的邮件加密和磁盘加密功能为对象,PGP SDK为参考依据,对PGP使用的各类密码技术及内部加密过程进行了全面的分析,包括PGP的工作模式以及PGP邮件加密、磁盘加密、密钥管理等的工作原理和函数实现。基于暴力破解技术,提出了针对口令的PGP破解算法。在PGP破解算法的设计与实现中,重点分析了PGP加密口令使用的S2K算法和哈希算法对口令的循环处理过程,以RSA算法为例分析了私钥对口令的验证过程。使用Visual C++的开发环境,自主设计并实现了基于口令短语的PGP加密文件的暴力破解算法。通过对自主算法的性能分析与比较,肯定了研究的可行性和效率。最后对口令加密技术和PGP暴力破解技术的进一步研究做了展望。

全文目录


摘要  3-4
ABSTRACT  4-9
第一章、绪论  9-14
  1.1 课题研究的背景和意义  9-10
  1.2 课题研究的现状  10-12
  1.3 论文的主要工作  12
  1.4 论文的结构安排  12-14
第二章、PGP 加密技术概述  14-33
  2.1 基本概念  14
  2.2 文件加密技术  14-18
    2.2.1 静态加密技术概述  14-15
    2.2.2 动态加密技术概述  15-17
    2.2.3 动态加密技术分析  17-18
  2.3. PGP 的加密技术  18-21
    2.3.1 PGP Mail 的加密技术  19-20
    2.3.2 PGP Disk 的加密技术  20-21
  2.4 密码技术概述  21-26
    2.4.1 对称加密算法  22-24
    2.4.2 非对称加密算法  24-25
    2.4.3 数字签名技术  25-26
  2.5 PGP 中使用的密码技术  26-32
    2.5.1 PGP 的混合加密算法  26-27
    2.5.2 AES(Advanced Encryption Standard)  27-28
    2.5.3 CAST-128 (CAST5)  28
    2.5.4 Twofish-256  28-29
    2.5.5 RSA  29-30
    2.5.6 SHA-1  30-31
    2.5.7 随机数算法  31-32
  2.6 本章小结  32-33
第三章、PGP 加密系统  33-54
  3.1 PGP Universal 模式  33-34
  3.2 PGP Desktop 模式  34-35
  3.3 PGP 的程序程序接口实现  35-38
    3.3.1 PGP 的高层加密接口  36-37
    3.3.2 PGP 的底层加密接口  37-38
  3.4 PGP 邮件加密、解密工作原理  38-45
    3.4.1 PGP 在邮件系统中的工作  38-39
    3.4.2 PGP 邮件的信息格式  39-40
    3.4.3 PGP 邮件的加密签名工作原理  40-43
    3.4.4 PGP 邮件的解密认证工作原理  43-45
  3.5 PGP DISK 的加密、解密工作原理  45-50
    3.5.1 PGP 在磁盘加密中的作用  45
    3.5.2 PGP Disk 创建加密卷的过程  45-49
    3.5.3 PGP Disk 挂载与反挂载的转换过程  49-50
  3.6 PGP 的密钥管理  50-53
    3.6.1 公钥环和私钥环  50-52
    3.6.2 会话密钥  52-53
    3.6.3 口令短语  53
  3.7 本章小结  53-54
第四章、基于口令短语的PGP 破解设计  54-65
  4.1 暴力破解的概念  54
  4.2 PGP 的口令短语  54-60
    4.2.1 PGP 的口令短语  54-55
    4.2.2 口令短语在 PGP 中的使用  55-57
    4.2.3 口令短语的有效性验证  57-60
  4.3 基于口令短语的 PGP 加密实现  60-62
    4.3.1 口令短语的加密  60-61
    4.3.2 口令短语加密私钥的过程  61-62
    4.3.3 加密的会话密钥  62
  4.4 基于口令短语的 PGP 破解设计  62-64
    4.4.1 PGP 口令破解的关键  62-63
    4.4.2 PGP 口令破解的流程设计  63-64
    4.4.3 PGP 口令破解私钥的验证条件  64
  4.5 本章小结  64-65
第五章、基于口令短语的PGP 破解实现  65-79
  5.1 系统开发环境  65-66
    5.1.1 PGP 破解程序的界面实现  65-66
    5.1.2 PGP 破解程序的结构组成  66
  5.2 PGP 口令短语破解的函数实现  66-71
  5.3 基于口令短语的PGP 加密邮件的破解实现  71-72
  5.4 基于口令短语的PGP 加密磁盘的破解实现  72
  5.5 口令破解的性能  72-76
    5.5.1 口令破解的性能分析  72-75
    5.5.2 口令破解的性能比较  75-76
  5.6 PGP 的安全性  76-78
    5.6.1 PGP 的密钥和口令的安全性  76-77
    5.6.2 PGP 的其它安全性问题  77-78
  5.7 PGP 安全性的提高  78
  5.8 本章小结  78-79
第六章、总结与展望  79-81
  6.1 论文的主要成果  79-80
  6.2 工作的展望  80-81
参考文献  81-84
致谢  84-85
攻读学位期间发表的学术论文目录  85-87

相似论文

  1. DES_RSA混合加密以及传输实现,TP309.7
  2. 混合加密算法在软件安全中的应用,TP309.7
  3. 基于PKI的数字签名研究,TP393.08
  4. OCDMA系统信息侦听技术的研究,TN929.533
  5. 移动网络的动态匿名,TN929.5
  6. 基于Web网络数据传输安全技术研究,TP393.08
  7. 网上证券交易安全技术研究,TP393.08
  8. Web服务器隐秘破袭技术,TP393.08
  9. 会话密钥建立关键技术研究,TN918.1
  10. 基于IPSec VPN数据安全性的混合加密算法研究,TP309.7
  11. 基于混沌映射的散列算法研究,TP393.01
  12. ElGamal数字签名算法的改进及实现,TP309.7
  13. 数字签名技术及算法的研究,TN918.2
  14. Web服务安全会话管理的研究与实现,TP393.08
  15. 移动增值业务网络安全协议方案研究与实现,TN915.08
  16. 椭圆曲线密码体制研究及其在数据保密中的应用,TN918
  17. 混合密码模拟系统的研究和实现,TN918.2
  18. HFC网络数据传输系统安全的研究,TN915.62
  19. 应急系统中卫星通信椭圆曲线安全算法的研究,TN918.82
  20. 远程故障诊断系统通信技术研究,TP277

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com