磁盘加密软件安全性分析

磁盘加密软件安全性分析

ID:35093138

大小:2.80 MB

页数:70页

时间:2019-03-17

磁盘加密软件安全性分析_第1页
磁盘加密软件安全性分析_第2页
磁盘加密软件安全性分析_第3页
磁盘加密软件安全性分析_第4页
磁盘加密软件安全性分析_第5页
资源描述:

《磁盘加密软件安全性分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号TP309.7密级公开UDC004.6学位论文编号D-10617-30852-(2016)-02057重庆邮电大学硕士学位论文中文题目磁盘加密软件安全性分析英文题目SecurityAnalysisofDiskEncryptionSoftware学号S130232001姓名吴紫鹏学位类别工程硕士学科专业软件工程指导教师陈龙教授完成日期2016年4月18日重庆邮电大学硕士学位论文摘要摘要磁盘加密技术已成为人们保护私密信息的重要方式,在磁盘加密软件广泛应用的同时,加密软件的安全性也越来越被人们重视。TrueCrypt是当前使用率最高的磁盘加密软

2、件,它采用OTFE(On-The-FlyEncryption)技术对加密卷自动加解密。同时该软件的安全性还曾多次被国内外安全人员检测、验证,是公认安全的磁盘加密软件。本文以TrueCrypt磁盘加密软件为实例,以点带面对其安全性进行分析,旨在提高市场上磁盘加密类软件整体的安全性。本文在分析TrueCrypt磁盘加密软件工作原理、认证流程、加解密实现方案后,指出其存有的安全性缺陷,并实施攻击测试;在完成攻击后,提出了相应的安全性增强方案并验证了方案的可行性和安全性。主要工作包括以下几点:1.对AES扩展密钥结构及其在内存中的分布进行了详尽的分析,

3、验证了其高熵值特性,并完成了从内存镜像中提取AES密钥的工作。2.利用从内存中提取到的AES密钥完成了对TrueCrypt加密卷的解密工作。同时找出了TrueCrypt磁盘加密软件使用的关键性结构体,编写工具利用结构体特征从内存中提取出该结构体,并实现了对TrueCrypt加密卷的完美破解。3.针对AES加密算法的安全性缺陷,提出了三种在源码级别上提升安全性的增强方案,通过实验验证了这些增强方案的可行性,就改进后算法的安全性以及效率进行了实验分析。关键词:磁盘加密软件,TrueCrypt,AES,密钥提取,混淆I重庆邮电大学硕士学位论文Abst

4、ractAbstractDiskencryptiontechnologyhasbecomeanimportantwayforpeopletoprotectsensitiveinformation.Withthediskencryptionsoftwaresarewidelyapplied,thesecurityofthemhasbeenmoreandmoreconcernedbypeople.TrueCryptisaencryptionsoftwarewiththehighestusagerate,itencryptanddecryptthee

5、ncryptionvolumeautomaticallywithon-the-flyencryptiontechnique.Besides,thesecurityofTrueCrypthasbeendetectedandverifiedbyofficial,anditisarecognizedsecureencryptionsoftware.ThisthesisanalyzesthesecurityofTrueCryptinordertoimprovethesecurityofalldiskencryptionsoftwares.Bystudy

6、ingtheoperationalprinciple,thecertificationprocess,andtheencryptionalgorithmsofTrueCrypt,thethesispointsoutvulnerabilitiesofTrueCryptandsomeattacksareconductedinexperiments.Thenthethesisproposesthecorrespondingmethodsofsecurityenhancementsandconfirmsthefeasibilityandthesecur

7、ityofTrueCrypt.Themainresearchcontentsareshownasfollows:Firstly,thethesisanalyzesAESkeyscheduleandthekeys’distributioninmemoryindetail,andverifiesthepropertyofhighentropy,andthenextractsAESkeysfrommemoryimages.Secondly,thestudymakesuseofAESkeysextractedfrommemoryimagestodecr

8、yptTrueCryptencryptionvolumes,andsearchesforthecrucialstructureofTrueCryptt

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。