TrueCrypt 密码找回工具

软件很简单,就不写什么使用帮助,1.0版本很简陋,可能还存在一些问题,欢迎大家多提意见,会继续改进。 ps: 1,支持TrueCrypt和CnCrypt加密卷格式 2,指定加密算法和加密卷类型会提高找回密码速度。 3,自定义选项做的比较简陋,大家可以自己去网上寻找一些密码字典来使用 4,如果有密钥...

2016-06-18 21:13:00

阅读数:2603

评论数:0

TrueCrypt 变废为宝-银行U盾

前几天去工商银行重新开了一个本地的网银,获得了一个免费的二代u盾,是天地融的。可是一回家看到原来那个花了我64元钱买的一代u盾就觉得心里不算。突然想到U盾=UsbKey,就开始了改造之路。 软件:(任意版本)       工行捷德U顿管理工具       深圳发展银行捷德2006蓝色U盾管理工具...

2016-06-06 22:07:48

阅读数:2157

评论数:1

加密软件TrueCrypt推荐,也许是最好的加密软件

开门见山吧,我不是什么VIP,我需要加密软件吗? 答:在这个信息时代,我想还是需要的。比如银行的一些密码资料,一些档案,又或许是动作片,又或许是前任的一些东西。每个人都应该有一个自己认为安全的地方。 有这么多加密软件(前几天有哥们还介绍了两个)为什么我还要说这个? 答:好像PC6目前没人...

2016-06-06 21:49:08

阅读数:2123

评论数:0

使用ET199加密锁存储TrueCrypt的密钥文件

首先,当然是得准备一个空白的ET199加密锁,该锁质量上乘,价格便宜,非常适合个人使用。 T宝上出售的非常多,只需要注意一定要购买原厂正品。 对ET199锁进行操作,不需要其他的软件,仅需要访问厂商的官方网站,下载ET199的相关软件: http://www.jansh.com.cn/d...

2016-06-06 21:40:14

阅读数:1639

评论数:0

TrueCrypt作者声称创建分支是“不可能的”

约翰霍普金斯大学的Matthew Green教授致函一位TrueCrypt开发者,询问fork的可行性。 这位TrueCrypt开发者简短的回答:(墙外原文在此:http://pastebin.com/RS0f8gwn ) 创建分支是不可能的。 他说,创建分支不是一个好主意,...

2016-06-02 12:36:31

阅读数:547

评论数:0

TrueCrypt加密安全问题

TrueCrypt是著名的开源加密软件,采用aes算法加密,可以加密整个硬盘,硬盘分区,虚拟文件为分区,光盘,u盘等。软件加密速度快,在很多电脑上超过硬盘读写速度,占用系统资源小,感觉不到存在,加密强度高,用Hash算法都是重复2000次。加密安全问题如下:   加密方法: ...

2016-06-02 12:30:52

阅读数:951

评论数:0

如何编译TrueCrypt 7.0a源码

TrueCrypt是一款开源的虚拟加密磁盘工具,目前最新版本是7.0a,本文以该版本源代码为基础,介绍了如何在VC2008下进行编译。   环境配置 1. Microsoft Visual Studio 2008 SP1 (VC++ 2008)  2. Microsoft ...

2016-06-02 12:24:37

阅读数:714

评论数:0

TrueCrypt编译记录

TrueCrypt的最新版本6.2可以从官方网站上下载,我从这里下载了一个6.1的 http://freedos.pri.ee/truecrypt/ 在TrueCrypt官方网站上很多旧版本都没了,这里却很全。 首先,WINDDK7与VS2008/2005自身的头文件是冲突的。编译前...

2016-06-02 12:22:30

阅读数:810

评论数:0

TrueCrypt简介、在VS2008下的编译过程

转载请标明是引用于 http://blog.csdn.net/chenyujing1234  欢迎大家拍砖!   编译过程中用到的工具下载地址: http://download.csdn.net/detail/chenyujing1234/4448383(资源内容:PKCS11.7 + gz...

2016-06-02 12:21:04

阅读数:553

评论数:0

未发现后门:开源加密软件TrueCrypt安全审计结束

TrueCrypt是一款流行的开源文件加密软件,该软件用户包括大量的“敏感人士”(如商人、政要、记者),因此其安全性一直广受关注。 2014年5月,开源加密软件TrueCrypt突然在其官网上警告Windows用户改用微软的BitLocker加密磁盘,并用大红字警告使用TrueCrypt不安...

2016-06-02 12:07:35

阅读数:796

评论数:0

TrueCrypt的完美之处--WinPE下无障碍运行

首先必须承认WinPE的强大!提供了TrueCrypt的运行环境,同时也给我提供了截图环境! 本文讲的是WinPE下加载一个“用密钥文件加密的整个硬盘”!上图: 从上图可以看到WinPE的运行环境,盘符U盘指的是装WinPE和绿色版TrueCrypt的一个u盘,运行TrueCryp...

2016-06-02 12:02:47

阅读数:463

评论数:0

TrueCrypt所支持的3种加密算法AES、Twofish、Serpent的简单介绍

TrueCrypt所支持的3种加密算法AES、Twofish、Serpent,其中AES名气比较大,而Twofish、Serpent则不太出名。其实这3种算法还是颇具渊源的。    70年代以来DES是美国政府所采用的加密标准,但DES使用的56位密钥过短,随着电脑计算能力的不断提高,已经越来越...

2016-06-02 11:59:40

阅读数:1437

评论数:0

Truecrypt隐形操作系统终极方案

一、适用场合 记得有个倒霉蛋在车站莫名其妙被警察叔叔请去检查笔记本电脑的那个新闻吗?如果当事人会用truecrypt加密软件(以下简称TC),并会应用此方案,就不会发生那样的悲剧了。这个方案可以防止别人强行索要密码打开电脑,也可防止窃贼得到你的电脑后查看到你的硬盘里的东西。 以下操作是在win...

2016-06-02 11:56:19

阅读数:994

评论数:0

TrueCrypt高阶教程-神奇的收藏加密卷

【应用场景】   你的U盘(或硬盘分区、移动硬盘全盘或分区、光盘甚至各种存储设备里的文件型加密卷,以下统称“U盘”)使用TrueCrypt加密后,当把它插入你自己的电脑时,不用任何手动操作就可以像普通U盘一样使用。但是,把它拿到别人的电脑上时,却是未解密状态,需要手动解密才能使用!   很神奇...

2016-06-02 11:54:04

阅读数:831

评论数:0

TrueCrypt加密之后的取证方法(广东公安科技)

TrueCrypt加密之后的文件,目前没有好的办法破解,因此在调查取证的时候,可以考虑以下方法: 4.1 分析和检查是否有TrueCrypt加密之后的文件存在。 (a) TrueCrypt加密之后的文件没有固定的特征,如果加密者把这样的文件保存为常见格式的文件时,利用Encase、Winhex...

2016-06-02 11:50:02

阅读数:1526

评论数:0

TrueCrypt高阶教程-创建隐形操作系统

制作隐形操作系统的步骤太多所以对截图采用数字标号;   某些操作对主线任务起一个监视作用或者这些操作是对TrueCrypt程序的辅助操作,在这些步骤的数字后加了字母。  温馨提示:制作隐形操作系统时务必:1)登陆Windows管理员账号;2)用管理员权限运行TrueCrypt!3)隐藏操作...

2016-06-02 11:47:55

阅读数:829

评论数:0

TrueCrypt的原理

1)TrueCrypt随机数产生RandomNuderGenerator(RNG) Random Number Generator(RNG)是一个内存中的随机数产生器。它在TrueCrypt中发挥着重要作用。RNG将产生各种密钥,其中最主要的是加密卷首部分的卷首密钥和以后实时加解...

2016-06-02 11:41:51

阅读数:1192

评论数:0

TrueCrypt中文版怎么用?TrueCrypt使用方法及详细教程介绍

每个人都有见得人的文件,呵呵。也许是你的日记,也许是你的公司绝密文件,也许是你的私人照片,也许是一些乱七八糟的影片…… 这些都是你的隐私。但是这些隐私需要满足下列条件: 1、不让其他人非法打开; 2、自己能够足够方便的打开; 3、不会出现自己也打不开的情况。 网上这么多加密软件。 相当多的...

2016-06-02 11:38:19

阅读数:2276

评论数:0

TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项

前阵子比较忙,十一长假又有事情,导致10多天没发博文也没回复读者留言,害得不少热心读者以为俺被跨省了。今天赶紧发篇博文,向列位看官报个平安。     刚才扫了一眼这几天的留言,非常感激大伙儿对俺的关心!看来俺得多努力,以示回报。     关于 TrueCrypt 的高级话题,第4篇咱们来聊一下...

2016-06-02 11:32:51

阅读数:1644

评论数:0

TrueCrypt 使用经验[3]:关于加密

本来第三篇想写隐藏卷相关的经验。但是看到好几个读者在留言中提及加密盘的破解,所以俺先来说说和破解有关的话题以及防范措施。 ★各种暴力破解(穷举) ◇针对密码/口令的穷举破解   关于这个话题,在前一篇博文已经介绍了穷举的原理和防范的措施。所以,今天就不再啰嗦了。 ...

2016-06-02 11:32:05

阅读数:1191

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭