收藏 分享(赏)

07 数据加密技术(15页).doc

上传人:HR专家 文档编号:7485991 上传时间:2019-05-19 格式:DOC 页数:15 大小:80.50KB
下载 相关 举报
07 数据加密技术(15页).doc_第1页
第1页 / 共15页
07 数据加密技术(15页).doc_第2页
第2页 / 共15页
07 数据加密技术(15页).doc_第3页
第3页 / 共15页
07 数据加密技术(15页).doc_第4页
第4页 / 共15页
07 数据加密技术(15页).doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、- 106 -第七章 数据加密技术我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据保密变换,或密码技术,是对计算机数据进行保护的最实用和最可靠的方法,本章拟对数据加密技术及应用作一介绍。 7.1 数据加密概述密码学是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。计算机密码学是研究计算

2、机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向,也是计算机安全课程教学中的主要内容。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。任何一个加密系统至少包括下面四个组

3、成部分:(1)未加密的报文,也称明文。(2)加密后的报文,也称密文。(3)加密解密设备或算法。(4)加密解密的密钥。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。7.2 密码的分类从不同的角度,根据不同的标准,可以把密码分成若干类。7.2.1 按应用技术或历史发展阶段划分(1)手工密码以手工完成加密作业,或者以简单器具辅助操作的密码,叫做手工密码。第一次世界大战前主要是这种作业形式。(2)机械密码以机械密码机或电动密码机来完成加解密作业的密码,叫做机械密码。

4、这种密码从第一次世界大战出现到第二次世界大战中得到普遍应用。(3)电子机内乱密码通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素生产大量的加密乱数,因为其制乱是在加解密过程中完成的而不需预先制作,所以称为电子机内乱密码。从五十年代末期出现到七十年代广泛应用。(4)计算机密码- 107 -它是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通讯等广泛用途的密码。7.2.2 按保密程度划分(1)理论上保密的密码不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做理论上保密的密码。也叫理论不可破的密码。如客观随机一次一密的密码就属于这种。(2)实际上保密的密码

5、在理论上可破,但在现有客观条件下,无法通过计算来确定唯一解的密码,叫做实际上保密的密码。(3)不保密的密码。在获取一定数量的密文后可以得到唯一解的密码,叫做不保密密码。如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。7.2.3 按密钥方式划分(1) 对称式密码收发双方使用相同密钥的密码,叫做对称式密码。传统的密码都属此类。(2) 非对称式密码收发双方使用不同密钥的密码,叫做非对称式密码。如现代密码中的公共密钥密码就属此类。7.2.4 按明文形态划分(1)模拟型密码用以加密模拟信息。如对动态范围之内,连续变化的语音信号加密的密码,叫做模拟式密码。(2)数

6、字型密码用于加密数字信息。对两个离散电平构成 0、1 二进制关系的电报信息加密的密码,叫做数字型密码。7.2.5 按编制原理划分可分为移位、代替和置换三种以及它们的组合形式。古今中外的密码,不论其形态多么繁杂,变化多么巧妙,都是按照这三种基本原理编制出来的。移位、代替和置换这三种原理在密码编制和使用中相互结合,灵活应用。7.3 数据加密方法7.3.1 传统的加密方法在传统上,我们有几种方法来加密数据流。所有这些方法都可以用软件很容易的实现,但是当我们只知道密文的时候,是不容易破译这些加密算法的(当同时有原文和密文时,破译加密算法虽然也不是很容易,但已经是可能的了)。最好的加密算法对系统性能几乎

7、没有影响,并且还可以带来其他内在的优点。例如,大家都知道的 pkzip,它既压缩数据又加密数据。又如,dbms 的一些软件包总是包含一些加密方法以使复制文件这一功能对一些敏感数据是无效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。- 108 -幸运的是,在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好达到加密的需要。每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件。加密程序和解密程序都需要一个这样的“置换表”。事实上,80x86 cpu 系列就有一个指令xlat在硬件级来完成这样的工作。这种加密算法比较简

8、单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了。更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了。这种方法在计算机出现之前就已经被广泛的使用。对这种“置换表”方式的一个改进就是使用 2 个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身。这时,破译变得更加困难,因为黑客必须正确的做几次变换。通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译。比如,我们可以对所有的偶数位置的数据使用 a表,对所有的奇数位置使用 b 表,即使黑客获得了明文和密文,他想破译

9、这个加密方案也是非常困难的,除非黑客确切的知道用了两张表。与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用。但是,这需要更多的执行时间。从输入中读入明文放到一个 buffer 中,再在 buffer 中对他们重排序,然后按这个顺序再输出。解密程序按相反的顺序还原数据。这种方法总是和一些别的加密算法混合使用,这就使得破译变得特别的困难,几乎有些不可能了。例如,有这样一个词,变换起字母的顺序,slient 可以变为 listen,但所有的字母都没有变化,没有增加也没有减少,但是字母之间的顺序已经变化了。但是,还有一种更好的加密算法,只有计算机可以做,就是字/字节循环移位和 xor 操作

10、。如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速的产生一个加密的数据流。这种方法是很好的,破译它就更加困难!而且,更进一步的是,如果再使用 xor 操作,按位做异或操作,就就使破译密码更加困难了。如果再使用伪随机的方法,这涉及到要产生一系列的数字,我们可以使用 fibbonaci数列。对数列所产生的数做模运算(例如模 3),得到一个结果,然后循环移位这个结果的次数,将使破译次密码变的几乎不可能!但是,使用 fibbonaci 数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的。在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏

11、了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中。这样做对数据的防伪与程序本身都是有好处的。但是感染计算机程序的病毒才不会在意这些数据或程序是否加过密,是否有数字签名。所以,加密程序在每次 load 到内存要开始执行时,都要检查一下本身是否被病毒感染,对与需要加、解密的文件都要做这种检查!很自然,这样一种方法体制应该保密的,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据。因此,在一些反病毒或杀病毒软件中一定要使用加密技术。循环冗余校验是一种典型的校验数据的方法。对于每一个数据块,它使用位循环移位和 xor 操作来产生一个 16 位或 32 位的校验和 ,这使得丢失一位或两个

12、位的错误一定会导致校验和出错。这种方式很久以来就应用于文件的传输,例如 xmodem-crc。 这是方法已经成为标准,而且有详细的文档。但是,基于标准 crc 算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的。7.3.2 基于公钥的加密算法一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。 - 109 -所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的 pgp 公钥加密以及 rsa 加密方法都是非对称加

13、密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。从数学理论上讲,几乎没有真正不可逆的算法存在。例如,对于一个输入a执行一个操作得到结果b,那么我们可以基于b,做一个相对应的操作,导出输入a。在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为 0)。对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥。因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间。rsa 加密算法使用了两个非常大的素数来产生公钥和私钥。即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计

14、算量是非常巨大的,以至于在现实上是不可行的。加密算法本身也是很慢的,这使得使用 rsa 算法加密大量的数据变的有些不可行。这就使得一些现实中加密算法都基于 rsa 加密算法。pgp 算法(以及大多数基于 rsa 算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据。这个对称算法的密钥是随机产生的,是保密的,因此,得到这个密钥的唯一方法就是使用私钥来解密。我们举一个例子:假定现在要加密一些数据使用密钥12345。利用 rsa 公钥,使用rsa 算法加密这个密钥12345,并把它放在要加密的数据的前面(可能后面跟着一个分割符或文件长度,以区分数据和密钥)

15、,然后,使用对称加密算法加密正文,使用的密钥就是12345。当对方收到时,解密程序找到加密过的密钥,并利用 rsa 私钥解密出来,然后再确定出数据的开始位置,利用密钥12345来解密数据。这样就使得一个可靠的经过高效加密的数据安全地传输和解密。7.3.3 多步加密算法多步加密算法在 1998 年 6 月 1 日正式公布,据说是几乎不可能被破译的。下面详细的介绍这个算法:使用一系列的数字(比如说 128 位密钥),来产生一个可重复的但高度随机化的伪随机的数字的序列。一次使用 256 个表项,使用随机数序列来产生密码转表。把 256 个随机数放在一个距阵中,然后对他们进行排序,使用这样一种方式(我

16、们要记住最初的位置)使用最初的位置来产生一个表,随意排序的表,表中的数字在 0 到 255 之间。如果不是很明白如何来做,就可以不管它。但是,下面也提供了一些原码(在下面)是我们明白是如何来做的。现在,产生了一个具体的 256 字节的表。让这个随机数产生器接着来产生这个表中的其余的数,以至于每个表是不同的。下一步,使用“shotgun technique“技术来产生解码表。基本上说,如果 a 映射到 b,那么 b 一定可以映射到 a,所以 ban = n.(n是一个在 0 到 255 之间的数)。在一个循环中赋值,使用一个 256 字节的解码表它对应于我们刚才在上一步产生的 256 字节的加密

17、表。使用这个方法,已经可以产生这样的一个表,表的顺序是随机,所以产生这 256 个字节的随机数使用的是二次伪随机,使用了两个额外的 16 位的密码.现在,已经有了两张转换表,基本的加密解密是如下这样工作的。前一个字节密文是这个 256 字节的表的索引。或者,为了提高加密效果,可以使用多余 8 位的值,甚至使用校验和或者 crc 算法来产生索引字节。假定这个表是 256*256 的数组,将会是下面的样子:crypto1 = acrypto0value变量crypto1是加密后的数据,crypto0是前一个加密数据(或着是前面几个加密数据的一个函数值)。很自然的,第一个数据需要一个“种子”,这个“

18、种子” 是我们必- 110 -须记住的。如果使用 256*256 的表,这样做将会增加密文的长度。或者,可以使用你产生出随机数序列所用的密码,也可能是它的 crc 校验和。顺便提及的是曾作过这样一个测试:使用 16 个字节来产生表的索引,以 128 位的密钥作为这 16 个字节的初始的“种子“。然后,在产生出这些随机数的表之后,就可以用来加密数据,速度达到每秒钟 100k 个字节。一定要保证在加密与解密时都使用加密的值作为表的索引,而且这两次一定要匹配。加密时所产生的伪随机序列是很随意的,可以设计成想要的任何序列。没有关于这个随机序列的详细的信息,解密密文是不现实的。例如:一些 ascii 码

19、的序列,如“eeeeeeee“可能被转化成一些随机的没有任何意义的乱码,每一个字节都依赖于其前一个字节的密文,而不是实际的值。对于任一个单个的字符的这种变换来说,隐藏了加密数据的有效的真正的长度。如果确实不理解如何来产生一个随机数序列,就考虑 fibbonacci 数列,使用 2 个双字(64 位)的数作为产生随机数的种子,再加上第三个双字来做 xor 操作。 这个算法产生了一系列的随机数。算法如下:unsigned long dw1, dw2, dw3, dwmask;int i1;unsigned long arandom256;dw1 = seed #1;dw2 = seed #2;dw

20、mask = seed #3;/ this gives you 3 32-bit “seeds“, or 96 bits totalfor(i1=0; i1 *pp2)return(1);return(0);.int i1;unsigned long *aprandom256;unsigned long arandom256; / same array as before, in this caseint aresult256; / results go here- 111 -for(i1=0; i1 256; i1+)aprandomi1 = arandom + i1;/ now sort

21、itqsort(aprandom, 256, sizeof(*aprandom), mysortproc);/ final step - offsets for pointers are placed into output arrayfor(i1=0; i1 256; i1+)aresulti1 = (int)(aprandomi1 - arandom);.变量aresult中的值应该是一个排过序的唯一的一系列的整数的数组,整数的值的范围均在 0 到 255 之间。这样一个数组是非常有用的,例如:对一个字节对字节的转换表,就可以很容易并且非常可靠的来产生一个短的密钥(经常作为一些随机数的种子

22、)。这样一个表还有其他的用处,比如说:来产生一个随机的字符,计算机游戏中一个物体的随机的位置等等。上面的例子就其本身而言并没有构成一个加密算法,只是加密算法一个组成部分。作为一个测试,开发了一个应用程序来测试上面所描述的加密算法。程序本身都经过了几次的优化和修改,来提高随机数的真正的随机性和防止会产生一些短的可重复的用于加密的随机数。用这个程序来加密一个文件,破解这个文件可能会需要非常巨大的时间以至于在现实上是不可能的。由于在现实生活中,我们要确保一些敏感的数据只能被有相应权限的人看到,要确保信息在传输的过程中不会被篡改和截取,这就需要很多的安全系统大量的应用于政府、大公司以及个人系统。 数据

23、加密是肯定可以被破解的,但我们所想要的是一个特定时期的安全,也就是说,密文的破解应该是足够的困难,在现实上是不可能的,尤其是短时间内。7.4 局域网通信加密技术对于局域网通信,可采用以下两种具体措施进行加密传输。这些措施的加、解密功能都可以采用上述算法实现。7.4.1 链路加密链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。使用链路加密装置能为某链路上的所有报文提供传输服务。即经过一台节点机的所有网络信息传输均需加、解密,每一个经过的节点都必须有密码装置,以便解密、加密报文。如果报文仅在一部分链

24、路上加密而在另一部分链路上不加密,则相当于未加密,仍然是不安全的。与链路加密类似的节点加密方法,是在节点处采用一个与节点机相连的密码装置(被保护的外围设备),密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密关节点处易受攻击的缺点。7.4.2 端-端加密端-端加密是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。- 112 -采用端-端加密是在应用层完成,即传输前的高层中完成。除报头外的报文均以密文的形式贯穿于全部传输过程。只是在发送端和最终端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码

25、设备。同链路加密相比,可减少密码设备的数量。另一方面,信息是由报头和报文组成的,报文为要传送的信息,报头为路由选择信息。由于网络传输中要涉及到路由选择,在链路加密时,报文和报头两者均须加密。而在端-端加密时,由于通道上的每一个中间节点虽不对报文解密,但为将报文传送到目的地,必须检查路由选择信息,因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。7.4.3 加密传输方式的比较数据保密变换使数据通信更安全,但不能保证在传输过程中绝对不会泄密。因为在传输过程中,还有泄密的隐患。采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点

26、加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量是由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。采用端-端加密方式,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。在端-端加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体制下),所需的密钥总数等于用户对的数目。对于几个用户,若两两通信,共需密钥 n*(n-1)/2 种,每个用户需(n-1)种。这个数目将随网上通信用户的增加而增加。为安全起见,每隔一段

27、时间还要更换密钥,有时甚至只能使用一次密钥,密钥的用量很大。链路加密,每条物理链路上,不管用户多少,可使用一种密钥。在极限情况下,每个节点都与另外一个单独的节点相连,密钥的数目也只是 n*(n-1)/2 种。这里 n 是节点数而非用户数,一个节点一般有多个用户。从身份认证的角度看,链路加密只能认证节点,而不是用户。使用节点 A 密钥的报文仅保证它来自节点 A。报文可能来自 A 的任何用户,也可能来自另一个路过节点 A 的用户。因此链路加密不能提供用户鉴别。端-端加密对用户是可见的,可以看到加密后的结果,起点、终点很明确,可以进行用户认证。总之,链路加密对用户来说比较容易,使用的密钥较少,而端-

28、端加密比较灵活,用户可见。对链路加密中各节点安全状况不放心的用户也可使用端-端加密方式7.5 破解密实战: 破解 E-mail 密码的三种方法电子邮件并不是安全的,在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易的破解出账号,获得邮件内容。 7.5.1 利用邮件服务器操作系统的漏洞 邮件服务器软件是运行在特定的操作系统上的,如 Linux、Windows NT/2000/2003 等。这些操作系统的默认安装和配置都是不安全的,黑客可以轻易入侵系统,获得所有用户名和密码。 (1) Windows 服务器 如果是基于 Windows2000 的 E

29、xchange Mail Server,系统本身未做任何安全配置,开放了若干服务。入侵者可以利用终端服务器结合中文输入法漏洞或者 IIS 的 Buffer Overflow- 113 -程序获得 Administrator 权限,用 pwduMP3 导出 Hash 过的密码,再用 L0pht 挂接字典或者Brute Force 就能破解出用户密码。根据经验,如果密码简单,几分钟之内就能破解出,长度在 8 位及以下的用 Brute Force 方式在一天内就能解出。 (2) Linux/UNIX 服务器 UNIX 类系统一般采用 Sendmail 作为邮件系统,在获得了系统的控制权之后,用 Jo

30、hn等软件就能从/etc/passwd 或者 /etc/shadow 中破解出密码。如果采用了数据库方式来保存用户信息和密码,也是很容易被导出。 7.5.2 利用邮件服务器软件本身的漏洞最常见的邮件服务器程序有 Sendmail,Qmail 等,在不同程度都存在安全缺陷。以Sendmail 为例,在以前的老版本中,telnet 到 25 端口,输入 wiz,然后接着输入 shell,就能获得一个 rootshell,还有 debug 命令,也能获得 root 权限。Qmail 相对 Sendmail 安全,但是 Qpoper 存在 Buffer Overflow 缺陷,能够远程得到 roots

31、hell,进而控制系统。 即使邮件服务器是安全的,但是入侵者还能获得更多的信息,比如用户名。telnet 到25 端口,输入 expn tom 或者 vrfy tom 就能查询系统是否有 tom 用户。最新版本的Sendmail 虽然禁用了这两个命令,但是可以通过伪造发信人然后用 rcpt to 来判断该用户是否存在。得到了用户名,可以 telnet 到 110 端口,尝试简单密码的连接,或者套用字典破解。 所以,必须禁止非本域的中继利用(relay),或者采用现在很多 ISP 都采用的给 SMTP 加上发信认证的模块,这样能够增强邮件服务器的安全。 除了 POP3 方式收信之外,比较流行的是

32、在 WEB 界面上处理邮件。这种方式也不无弱点,一般是通过 CGI 来接受用户传递的表单 form 参数,包括 username 和 password,如果正确,就可以进入处理邮件的页面。破解已知用户的密码,有很多套用字典或者暴力组合的软件可用,比较著名的是小榕的溯雪,在密码简单的情况下,很快就有结果。 WEB 邮件系统都有“ 忘记密码” 的选项,如果能破解寄回密码的另外一个邮箱或者猜出提示问题的答案,也能成功。 7.5.3 在邮件的传输过程中窃听在网络中安装 Sniffer,指定监听往外部服务器 110 端口发送的数据包,从收集下来的信息中查看 user 和 pass 后的字符串就能看到用户

33、名和相应的密码。(1) Windows 登录密码破解破解工具:Windows XP-2000-NT Key 下载地址:http:/ 随着 Windows 系统版本的不断更新,安全性也得到了显著地提高,Windows 2000/XP登录时都要求用户输入密码以保证系统安全。要破解这类密码最好的办法非 Windows XP-2000-NT Key 莫属。它是一款专门针对 Windows 密码破解的工具软件。打开该软件,可以看到最下方有一行提示:Please insert a blank floppy disk into drive A: and click NEXT when ready。这时,将准

34、备好的软盘插入软驱,点 Next,Windows XP-2000-NT Key 会自动将此盘制作为一张特殊的驱动盘。驱动盘做好后,接着用 Windows 2000 的安装盘启动待恢复密码的计算机,当提示 Press F6 if you need install party SCSI or RAID driver.时,按 F6,等待加载过程结束后,看到提示:To specify addition al SCSI adapters, CD-ROM drivers or special disk controllers for use with Windows 2000,including thos

35、e for which you have a device support disk from mass storage device manufacturer press S,立刻按 S 键,然后系统会接着提示:Please insert the disk labeled maufacturer-supplied hardwaresupport disk into driver A: * Press ENTER when ready。这时插入软盘加载上面做好- 114 -的 Windows XP-2000-NT Key 驱动。稍等片刻,系统便会自动进入 Windows XP-2000-NT

36、Key 环境。这时系统会提示:Set AdministratorPassword to 12345?(Y/N):,键入 Y。 此时,系统管理员账号 Administrator 的密码已被改为 12345 了。取出安装光盘及软盘,重新启运系统即可用此账号登录 (2) QQ 密码破解技术破解工具:破解字典 下载地址:http:/ 破解字典是一个符合中国人习惯的字典生成机,通过 Sniffer,争取得到 QQ 的密码以及聊天数据。主要原理是 QQ 的加密完全依赖于 QQ 密码,而现实中弱密码又如此的泛滥。破解字典就是通过暴力猜解对密码进行攻击。 打开 QQ,选择你想破解的号码,随意输入一个密码,选登

37、录,它会弹出一个对话框“输入密码与上次成功登录的密码不一致,是否到服务器验证?”选“否”,然后在“ 请再次输入登录密码”对话框的空白处按下*键,就开始破解了,再次按*键停止。停止后可以保存进度,以便下次可以继续进度,字典输入完后会自动停止。破解密码要用到字典,字典是你所猜测密码的组合,格式通常为 DIC,TXT,一行一个,破解器会逐行取出测试,直到密码正确和字典用完为止。(3)MSN 密码破解技术破解工具:MSN Password Finder 下载地址:http:/ 因为大多数人会用 Hotmail 邮箱捆绑.NET Passport,所以破解 MSN 的密码的意义不仅仅涉及到这个通讯工具,

38、往往还会盗取.NET Passport 邮箱地址和密码。这个程序运行在Windows XP 和 Windows 2003 系统上,能够得到 MSN 7.0 的.NET Passport 的邮箱地址和密码。这个软件使用非常简单,如果用户选择保存 MSN 的口令在计算机上, 运行 MSN Password Finder, 然后按“Find Password!” 按钮。这个口令将显露出来了。当然要成功破解密码的前提是这个 MSN 账户的密码保存在本机上。(4)压缩文件破解技术破解工具:Advanced ZIP(RAR) Password Recovery 下载地址:http:/ 忍受了蜗牛般的网速辛

39、辛苦苦下载完一个压缩包,打开后,发现还要输入密码才能解压缩,真让人恼火!不要急,用 Advanced ZIP Password Recovery 来解决这个问题。 首先在“ZIP password-encrypted file”打开被加密的 ZIP 压缩文件包,可以利用浏览按钮或者功能键 F3 来选择将要解密的压缩文件包;然后在“Type of attack”中选择攻击方式:包括“Brute-force”(强力攻击)、“mask”(掩码搜索)、“Dictionary”(字典攻击)等;在“Brute-force range options”设定强力攻击法的搜索范围,如果用户了解口令的组合特点,通

40、过设定以下选择可以大大缩短搜索时间;在“Start from”中 ,当用户知道口令的起始字符序列时,可以设定该选项。点击“Start” 按钮即可进行解密运算,由于 AZPR 有以上保存参数和状态的功能,用户随时可以中断或者继续运算过程,解密的时间根据密码的设定而有所变化,注册后可以解开多达 128 位密码。当密码找到后,用户会在结果窗口中看到密码内容、试探密码总数、破解消耗时间、- 115 -平均运算速度等信息。与此相关的还有“Advanced RAR Password Recovery”,该软件是Advanced ZIP Password Recovery 姊妹篇,解密速度很快,可以找回 R

41、AR 文件的密码,其具体使用方法与“Advanced ZIP Password Recovery”基本一样 (5)Office 密码破解技术破解工具:Advanced Office XP Password Recovery 下载地址:http:/ 办公人士每天与之打交道的是各种没完没了的 Word 文档、Excel 报表,如果传过来的一份文件是一个加密文件,而且暂时还找不到密码怎么办?这时候菜鸟们一定要抓住时机,给办公室的 MM 们露上那么一手,好让她们对你刮目相看。 Advanced Office XP Password Recovery 是一个密码恢复软件,它能够将 Microsoft O

42、ffice 97 、 Office 2000 以及 Office XP 文档的密码很快找回来。启动该软件之后,我们只须从“Encrypted Office 97 /2000/XP Document”对话框中选择想要破解的 Office 文档,并在“Brute -Force Range Options”对话框中选择密码的范围,然后再在“Type of Attack”列表框中选择适当的密码破解方式,最后单击“Start” 按钮,系统就会采用穷举法对所有可能的密码组合进行测试,找到密码后再将它显示出来 (6)PDF 文件密码破解技术破解工具:PDF Password Remover 下载地址:htt

43、p:/ PDF(Portable Document Format)文件格式是电子发行文档的常用格式,越来越多的电子图书、产品说明、公司文告、网络资料、电子邮件都在使用 PDF 格式文件。如果你急需一个 PDF 文件,但是又忘了密码怎么办?使用 PDF Password Remover 就能解决这个烦恼。 PDF Password Remover 可以用来解密已设密码的 Adobe Acrobat PDF 文件,像设定了 “拥有者” 的密码,用来防范档案被编辑、打印、选取文字或图片。打开 PDFPassword Remover 后点击“Open PDF(s)”, 选择一个 PDF 文件导入,然后

44、再选中该文件单击右键就可瞬间解密。已解密的档案可以不受限制地被任何 PDF 阅读器打开 (例如: Adobe Acrobat Reader)。然后可以轻松地进行编辑、复制、打印操作了 关于密码破解还有很多,以上介绍的只是针对常见的一些密码采取的几种简单破解方法,不过这些方法确实是很实用的。我们当然不是想做像影视剧里那样的电脑密码破解高手,目的只是为了方便生活和工作,在日常工作中如果能够得到些许应用,给自己和他人带来一些更多的方便那就足够了。7.6 网络中的加密与解密应用技巧进入信息和网络化的时代以来,计算机正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过计算机来获取信息、处理信息

45、,同时将自己最重要的信息以数据文件的形式保存在计算机中。有人形容网络好比是一片最自由的天地,在这里你可以尽情发挥自己的想象力,打造一片完全属于自己的小世界,但是如果我们的网络中缺少最起码的安全手段,自由又从何谈起呢?因此加密作为网络系统安全的重要手段之一,被业界广泛认可并采用。而一旦忘记了密码怎么办?当然我们可以通过解除信息密码的方法来解决难题。所以能不能熟练的掌握网络加密和解密技术对于用户的网络安全来说可是至关重要的,下面笔者就给读者介绍一些网络加密、解密的方法,希望对大家能有所帮助。- 116 -7.6.1 为 Windows 系统文件夹加密说起来每个人都会有一些不乐意被人知道的隐私,比如

46、工作计划、个人信息等等,为了保护这些秘密,加密软件便成了许多人的首选。不过网上流行的加密软件基本上都是对文件或文件夹直接进行加密处理,所以在文件较大或文件很多的情况下就需要花费较多的时间,而且当要使用这些文件的时候,还需要对其进行解密,使用完毕以后,又要重新加密,十分麻烦。有没有既能加密,又能像普通文件一样方便使用的工具呢?当然有,实际上利用 Windows 自带的功能就能满足您这个要求。1、文件加密(1)在 Windows 98/me/2000 中进入要加密的文件夹,点击右键,在弹出的菜单中选择“自定义文件夹”。接下来在向导中点击“下一步 ”,选择“ 自定义 ”并勾选“选择或编辑该文件夹的

47、Html 模板”,在模板类型中选择“标准”,并选中“ 编辑该模板 ”,点击下一步。此时将会打开一个名为“Folder”的文本文件。在该文件中找到script language=“JavaScript“ 字段,在其下方输入以下内容( 中文双引号内为注释内容,不需要输入):var pass=prompt(“Please Enter the Password“);“prompt 命令后的括号内输入进入文件夹后的提示用语,可以为中文。分号可省略。此行必须单独一行”if(pass!=“123“)“密码为 123,也可以设置为其他密码 ”window.location=“c:“若密码错误,则进入 C 盘,

48、也可以设为别的分区,但是只能为根目录”保存后退出该文件设置便可以起效。folder.htt 文件在创建后,下次需要更改设置我们就可以直接在文件夹中找到 folder.htt 文件,用记事本打开后进行修改,保存后设置即可生效。若是在 WinMe 操作系统,则没有script language=“JavaScript“字段,我们要找的字段是script,把上面的内容放在该字段后即可。(2)在 Windows XP 中在 Windows XP 中的“ 自定义文件夹 ”中没有相应的选项对模板进行编辑,而且直接编辑其中的 folder.htt 文件也无效。这时候我们可以“曲线救国”:先在 Windows2000 中按以上方式建立一个加密的文件夹,然后把该文件夹整体复制到 Windows XP 中即可。通过以上的方法,我们可以完成对私人文件夹的加密。虽然比较简单,但是也能起到一定的作用,特别是对于那些无意窥视他人隐私的人来讲。2、文件解密这里向大家介绍一下如何对此类文件夹进行解密操作的方法,尤其是当你在加密后却忘记了密码的时候,就能派上用场了。(1)取消所有密码(适用于 Windows98/Me 系统)进入一个未加密的文件夹,点击菜单栏上的“查看”命令,取消“按 Web 页查看”选项。再次点击“查看 ”,选择“ 文件夹选项 ”,在弹出的对话框中选择“ 查看”选项卡。点击“

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报