【第22期】观点:IT 行业加班,到底有没有价值?

TrueCrypt的原理

转载 2016年06月02日 11:41:51

1)TrueCrypt随机数产生RandomNuderGenerator(RNG)


Random Number Generator(RNG)是一个内存中的随机数产生器。它在TrueCrypt中发挥着重要作用。RNG将产生各种密钥,其中最主要的是加密卷首部分的卷首密钥和以后实时加解密过程中的主次密钥。RNG还将产生卷首前512字节的 “盐”和密钥文件.用于基于PBKDF2的用户 口令的实现中。同时为了隐藏卷文件中重要内容的大小.卷文件通常在创建的过程中填充临时加密过的随机数.而这些随机数也是RNG产生的。在Win—dows平台下RNG产生的随机数是RNG实时收集 Windows操作系统的各种数据并通过一定方式的运算得到的。


2)TrueCrypt中实时加解密密钥

对加密卷内的文件进行读写操作时都需要加解密,而密钥存放的位置和受保护的程度决定了加密文件的安全性。True—Crypt把主次密钥(实时加解密时的密钥)存放在加密卷的卷首(512字节)的第 256至511字节。而卷首的512字节由不同于主次密钥的卷首密钥加密的。卷首密钥得到的理论基础是PKCS#5(基于I=1令的密码系统规范2.o)中的密钥导出函数PBKDF2.得出的密钥可以有效的防范字典攻击。PBKDF2主要公式是:DK=PBKDF2(P,S,C,dkLen),其中DK是最终导出的密钥,参数P是口令(一个字节串)参数s是“盐”(一个字节串)参数c是迭代的次数.参数dkLen是导出密钥的任意长度。一般来说P就是用户输入的口令,而TrueCrypt为保证用户口令的安全对参数P做了修改。用“用户口令+口令密钥文件”方式得到新的用户口令。口令密钥文件是TrueCrypt的一大亮点.它即可以由Tme—Crypt自己随机生成。又可以是用户提供的任意格式任意大小的文件,如图片文件、Mp3文件等。并不是文件的所有数据都起作用,只有文件的前 1048576字节f1MB1的数据才作为有用数据进行运算。TrueCrypt对 口令密钥文件的数量也没有限制。

PBKDF2中对分组的操作是基于基本 的伪随机 函数的,True—Crypt中提供 了三种这 样的函数 HMAC—SHA-512、HMAC—RIPEMD-160、HMAC—Whirlpool。


3)TrueCrypt隐藏卷

隐藏卷形象的来说就是 “嵌套”在普通加密卷里边的。这样设计考虑了用户的安全需求。当用户被胁迫解密加密卷时用户可以把隐藏加密卷的 “外套”普通加密卷解密,透露一些无关紧要的信息,而真正的受保护的信息则隐藏在隐藏卷中,得以保护。由此可见隐藏卷的创建过程必须是:首先创建一个普通卷然后在普通卷里创建一个隐藏卷。需要注意的是普通卷和普通卷里的隐藏卷的用户口令必须是不同的。在加载卷时TrueCrypt根据用户 口令来判断是加载普通卷还是普通卷里的隐藏卷。所以用户在胁迫的情况下可以告诉普通卷的口令。来保护信息。


4)TrueCrypt加密卷的创建和加载


加密卷的创建过程如下:用户选择创建参数,包括加密算法 、哈希函数、文件系统、加密卷大小等;按照卷首格式在内存中创建卷首:根据用户选择的文件系统格式化加密卷,并向卷内填充随机数:创建备份卷首。

加密卷的加载就是把加密卷虚拟成一个虚拟磁盘。用户通过向磁盘内读写文件.实现加解密.

举报

相关文章推荐

FBI也没辙?超强加密软件TrueCrypt全教程

许多网友在电脑中都有需要保密的文件,如工作文档、私人日记、照片等,经过XX门事件之后,相信各位网友都对自己电脑里的一些隐私文件的保存问题有了更高的安全要求。生活中却有许多的不安全因素会使得这些需要保密...

(2017.6.6更新)TrueCrypt中国版CnCrypt V1.20(磁盘加密)

许多网友在电脑中都有需要保密的文件,如工作文档、私人日记、照片等,经过XX门事件之后,相信各位网友都对自己电脑里的一些隐私文件的保存问题有了更高的安全要求。生活中却有许多的不安全因素会使得这些需要保密...

程序员升职加薪指南!还缺一个“证”!

CSDN出品,立即查看!

TrueCrypt高阶教程-创建隐形操作系统

制作隐形操作系统的步骤太多所以对截图采用数字标号;   某些操作对主线任务起一个监视作用或者这些操作是对TrueCrypt程序的辅助操作,在这些步骤的数字后加了字母。  温馨提示:制作隐形操作...

TrueCrypt加密安全问题

TrueCrypt是著名的开源加密软件,采用aes算法加密,可以加密整个硬盘,硬盘分区,虚拟文件为分区,光盘,u盘等。软件加密速度快,在很多电脑上超过硬盘读写速度,占用系统资源小,感觉不到存在,加密强...

TrueCrypt所支持的3种加密算法AES、Twofish、Serpent的简单介绍

TrueCrypt所支持的3种加密算法AES、Twofish、Serpent,其中AES名气比较大,而Twofish、Serpent则不太出名。其实这3种算法还是颇具渊源的。    70年代以来DE...

TrueCrypt 使用经验[2]:关于加密

★如何用好密码认证   用过电脑的同学,肯定对密码(口令)的使用非常熟悉了。所以俺就不用再解释基本概念了,只是重点聊一下密码认证的潜在风险和防范措施。 ◇对于加密盘,弱密码的危害更...

TrueCrypt 使用经验[3]:关于加密

本来第三篇想写隐藏卷相关的经验。但是看到好几个读者在留言中提及加密盘的破解,所以俺先来说说和破解有关的话题以及防范措施。 ★各种暴力破解(穷举) ◇针对密码/口令的穷举破解...

TrueCrypt的完美之处--WinPE下无障碍运行

首先必须承认WinPE的强大!提供了TrueCrypt的运行环境,同时也给我提供了截图环境! 本文讲的是WinPE下加载一个“用密钥文件加密的整个硬盘”!上图: 从上图可以看到WinP...

TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型

★如何选择"加密算法"?     先大致介绍一下 TrueCrypt 支持的加密算法和散列算法。然后再聊不同场合该如何选择。     ◇TrueCrypt 支持哪些加密算法?     True...

Truecrypt隐形操作系统终极方案

一、适用场合 记得有个倒霉蛋在车站莫名其妙被警察叔叔请去检查笔记本电脑的那个新闻吗?如果当事人会用truecrypt加密软件(以下简称TC),并会应用此方案,就不会发生那样的悲剧了。这个方案可以防止...
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)