未发现后门:开源加密软件TrueCrypt安全审计结束

TrueCrypt是一款流行的开源文件加密软件,该软件用户包括大量的“敏感人士”(如商人、政要、记者),因此其安全性一直广受关注。 2014年5月,开源加密软件TrueCrypt突然在其官网上警告Windows用户改用微软的BitLocker加密磁盘,并用大红字警告使用TrueCrypt不安...

2016-06-02 12:07:35

阅读数:796

评论数:0

TrueCrypt的完美之处--WinPE下无障碍运行

首先必须承认WinPE的强大!提供了TrueCrypt的运行环境,同时也给我提供了截图环境! 本文讲的是WinPE下加载一个“用密钥文件加密的整个硬盘”!上图: 从上图可以看到WinPE的运行环境,盘符U盘指的是装WinPE和绿色版TrueCrypt的一个u盘,运行TrueCryp...

2016-06-02 12:02:47

阅读数:463

评论数:0

TrueCrypt所支持的3种加密算法AES、Twofish、Serpent的简单介绍

TrueCrypt所支持的3种加密算法AES、Twofish、Serpent,其中AES名气比较大,而Twofish、Serpent则不太出名。其实这3种算法还是颇具渊源的。    70年代以来DES是美国政府所采用的加密标准,但DES使用的56位密钥过短,随着电脑计算能力的不断提高,已经越来越...

2016-06-02 11:59:40

阅读数:1437

评论数:0

Truecrypt隐形操作系统终极方案

一、适用场合 记得有个倒霉蛋在车站莫名其妙被警察叔叔请去检查笔记本电脑的那个新闻吗?如果当事人会用truecrypt加密软件(以下简称TC),并会应用此方案,就不会发生那样的悲剧了。这个方案可以防止别人强行索要密码打开电脑,也可防止窃贼得到你的电脑后查看到你的硬盘里的东西。 以下操作是在win...

2016-06-02 11:56:19

阅读数:994

评论数:0

TrueCrypt高阶教程-神奇的收藏加密卷

【应用场景】   你的U盘(或硬盘分区、移动硬盘全盘或分区、光盘甚至各种存储设备里的文件型加密卷,以下统称“U盘”)使用TrueCrypt加密后,当把它插入你自己的电脑时,不用任何手动操作就可以像普通U盘一样使用。但是,把它拿到别人的电脑上时,却是未解密状态,需要手动解密才能使用!   很神奇...

2016-06-02 11:54:04

阅读数:831

评论数:0

TrueCrypt加密之后的取证方法(广东公安科技)

TrueCrypt加密之后的文件,目前没有好的办法破解,因此在调查取证的时候,可以考虑以下方法: 4.1 分析和检查是否有TrueCrypt加密之后的文件存在。 (a) TrueCrypt加密之后的文件没有固定的特征,如果加密者把这样的文件保存为常见格式的文件时,利用Encase、Winhex...

2016-06-02 11:50:02

阅读数:1526

评论数:0

TrueCrypt高阶教程-创建隐形操作系统

制作隐形操作系统的步骤太多所以对截图采用数字标号;   某些操作对主线任务起一个监视作用或者这些操作是对TrueCrypt程序的辅助操作,在这些步骤的数字后加了字母。  温馨提示:制作隐形操作系统时务必:1)登陆Windows管理员账号;2)用管理员权限运行TrueCrypt!3)隐藏操作...

2016-06-02 11:47:55

阅读数:829

评论数:0

TrueCrypt的原理

1)TrueCrypt随机数产生RandomNuderGenerator(RNG) Random Number Generator(RNG)是一个内存中的随机数产生器。它在TrueCrypt中发挥着重要作用。RNG将产生各种密钥,其中最主要的是加密卷首部分的卷首密钥和以后实时加解...

2016-06-02 11:41:51

阅读数:1192

评论数:0

TrueCrypt中文版怎么用?TrueCrypt使用方法及详细教程介绍

每个人都有见得人的文件,呵呵。也许是你的日记,也许是你的公司绝密文件,也许是你的私人照片,也许是一些乱七八糟的影片…… 这些都是你的隐私。但是这些隐私需要满足下列条件: 1、不让其他人非法打开; 2、自己能够足够方便的打开; 3、不会出现自己也打不开的情况。 网上这么多加密软件。 相当多的...

2016-06-02 11:38:19

阅读数:2276

评论数:0

TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项

前阵子比较忙,十一长假又有事情,导致10多天没发博文也没回复读者留言,害得不少热心读者以为俺被跨省了。今天赶紧发篇博文,向列位看官报个平安。     刚才扫了一眼这几天的留言,非常感激大伙儿对俺的关心!看来俺得多努力,以示回报。     关于 TrueCrypt 的高级话题,第4篇咱们来聊一下...

2016-06-02 11:32:51

阅读数:1644

评论数:0

TrueCrypt 使用经验[3]:关于加密

本来第三篇想写隐藏卷相关的经验。但是看到好几个读者在留言中提及加密盘的破解,所以俺先来说说和破解有关的话题以及防范措施。 ★各种暴力破解(穷举) ◇针对密码/口令的穷举破解   关于这个话题,在前一篇博文已经介绍了穷举的原理和防范的措施。所以,今天就不再啰嗦了。 ...

2016-06-02 11:32:05

阅读数:1191

评论数:0

TrueCrypt 使用经验[2]:关于加密

★如何用好密码认证   用过电脑的同学,肯定对密码(口令)的使用非常熟悉了。所以俺就不用再解释基本概念了,只是重点聊一下密码认证的潜在风险和防范措施。 ◇对于加密盘,弱密码的危害更大   关于"弱密码的危害",想必很多同学都听说过。但是有个细节,可能很...

2016-06-02 11:30:02

阅读数:1026

评论数:0

TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型

★如何选择"加密算法"?     先大致介绍一下 TrueCrypt 支持的加密算法和散列算法。然后再聊不同场合该如何选择。     ◇TrueCrypt 支持哪些加密算法?     TrueCrypt 支持的加密算法有三种:AES、Twofish、Serpent。 ...

2016-06-02 11:28:35

阅读数:1570

评论数:0

FBI也没辙?超强加密软件TrueCrypt全教程

许多网友在电脑中都有需要保密的文件,如工作文档、私人日记、照片等,经过XX门事件之后,相信各位网友都对自己电脑里的一些隐私文件的保存问题有了更高的安全要求。生活中却有许多的不安全因素会使得这些需要保密的文件遭到泄漏,如黑客入侵、电脑或存储工具丢失、电脑送修等等情况。   为了避免被有心之人轻易获...

2016-06-02 11:21:13

阅读数:1300

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭