TrueCrypt
文章平均质量分 67
cncrypt
这个作者很懒,什么都没留下…
展开
-
FBI也没辙?超强加密软件TrueCrypt全教程
许多网友在电脑中都有需要保密的文件,如工作文档、私人日记、照片等,经过XX门事件之后,相信各位网友都对自己电脑里的一些隐私文件的保存问题有了更高的安全要求。生活中却有许多的不安全因素会使得这些需要保密的文件遭到泄漏,如黑客入侵、电脑或存储工具丢失、电脑送修等等情况。 为了避免被有心之人轻易获取到保密文件,最方便快捷的方法就是对这些需要保密的文件进行加密处理。别人即使拿到你的文件,也因为没有密码导致无法查看,从而保障你的隐私。转载 2016-06-02 11:21:13 · 5121 阅读 · 0 评论 -
未发现后门:开源加密软件TrueCrypt安全审计结束
TrueCrypt是一款流行的开源文件加密软件,该软件用户包括大量的“敏感人士”(如商人、政要、记者),因此其安全性一直广受关注。2014年5月,开源加密软件TrueCrypt突然在其官网上警告Windows用户改用微软的BitLocker加密磁盘,并用大红字警告使用TrueCrypt不安全。放心用吧,没后门面对诸多针对TrueCrypt是否藏后门的担心,来自NCC转载 2016-06-02 12:07:35 · 1497 阅读 · 0 评论 -
TrueCrypt简介、在VS2008下的编译过程
转载请标明是引用于 http://blog.csdn.net/chenyujing1234 欢迎大家拍砖! 编译过程中用到的工具下载地址: http://download.csdn.net/detail/chenyujing1234/4448383(资源内容:PKCS11.7 + gzip.exe + asm.zip + MsVSVC++1.52.7z)一、TrueCrypt转载 2016-06-02 12:21:04 · 1396 阅读 · 0 评论 -
TrueCrypt编译记录
TrueCrypt的最新版本6.2可以从官方网站上下载,我从这里下载了一个6.1的http://freedos.pri.ee/truecrypt/在TrueCrypt官方网站上很多旧版本都没了,这里却很全。首先,WINDDK7与VS2008/2005自身的头文件是冲突的。编译前要把WINDDK7的头文件目录都去掉注释掉。否则一大堆IOS*.h错误还有,源码目录中要去掉空转载 2016-06-02 12:22:30 · 1279 阅读 · 0 评论 -
如何编译TrueCrypt 7.0a源码
TrueCrypt是一款开源的虚拟加密磁盘工具,目前最新版本是7.0a,本文以该版本源代码为基础,介绍了如何在VC2008下进行编译。 环境配置1. Microsoft Visual Studio 2008 SP1 (VC++ 2008) 2. Microsoft Visual Studio VC++ 1.523. NASM version 2.07 com转载 2016-06-02 12:24:37 · 1349 阅读 · 0 评论 -
TrueCrypt加密安全问题
TrueCrypt是著名的开源加密软件,采用aes算法加密,可以加密整个硬盘,硬盘分区,虚拟文件为分区,光盘,u盘等。软件加密速度快,在很多电脑上超过硬盘读写速度,占用系统资源小,感觉不到存在,加密强度高,用Hash算法都是重复2000次。加密安全问题如下: 加密方法:由于TrueCrypt加密后信息并没有记忆采用何种算法,TrueCrypt只能在解密时,用输入的密转载 2016-06-02 12:30:52 · 2016 阅读 · 0 评论 -
TrueCrypt作者声称创建分支是“不可能的”
约翰霍普金斯大学的Matthew Green教授致函一位TrueCrypt开发者,询问fork的可行性。这位TrueCrypt开发者简短的回答:(墙外原文在此:http://pastebin.com/RS0f8gwn )创建分支是不可能的。他说,创建分支不是一个好主意,因为TrueCrypt的代码需要重写。他们一直想重写代码。他认为,从头开始写一个加密软件所耗费的时间并转载 2016-06-02 12:36:31 · 1106 阅读 · 0 评论 -
TrueCrypt 密码找回工具
软件很简单,就不写什么使用帮助,1.0版本很简陋,可能还存在一些问题,欢迎大家多提意见,会继续改进。ps:1,支持TrueCrypt和CnCrypt加密卷格式2,指定加密算法和加密卷类型会提高找回密码速度。3,自定义选项做的比较简陋,大家可以自己去网上寻找一些密码字典来使用4,如果有密钥文件并且迷钥文件未丢失,可以指定密钥文件后找回密码,如果密钥文件丢了,就不用费劲尝试了。原创 2016-06-18 21:13:00 · 7752 阅读 · 1 评论 -
使用ET199加密锁存储TrueCrypt的密钥文件
首先,当然是得准备一个空白的ET199加密锁,该锁质量上乘,价格便宜,非常适合个人使用。T宝上出售的非常多,只需要注意一定要购买原厂正品。对ET199锁进行操作,不需要其他的软件,仅需要访问厂商的官方网站,下载ET199的相关软件:http://www.jansh.com.cn/download/detail.php?tag=iden199软件下载后,首先要安装的是中间件安转载 2016-06-06 21:40:14 · 5111 阅读 · 0 评论 -
加密软件TrueCrypt推荐,也许是最好的加密软件
开门见山吧,我不是什么VIP,我需要加密软件吗?答:在这个信息时代,我想还是需要的。比如银行的一些密码资料,一些档案,又或许是动作片,又或许是前任的一些东西。每个人都应该有一个自己认为安全的地方。有这么多加密软件(前几天有哥们还介绍了两个)为什么我还要说这个?答:好像PC6目前没人介绍。Truecrypt这个加密软件是我目前见过最好的加密软件,没有之一。此处没有贬低他人之意,纯从多转载 2016-06-06 21:49:08 · 7016 阅读 · 1 评论 -
TrueCrypt的完美之处--WinPE下无障碍运行
首先必须承认WinPE的强大!提供了TrueCrypt的运行环境,同时也给我提供了截图环境!本文讲的是WinPE下加载一个“用密钥文件加密的整个硬盘”!上图:从上图可以看到WinPE的运行环境,盘符U盘指的是装WinPE和绿色版TrueCrypt的一个u盘,运行TrueCrypt.exe,截图如下:因为这次我们加载的是一整块硬盘,所以在上图点击“选择设备”,可以看到转载 2016-06-02 12:02:47 · 989 阅读 · 0 评论 -
TrueCrypt所支持的3种加密算法AES、Twofish、Serpent的简单介绍
TrueCrypt所支持的3种加密算法AES、Twofish、Serpent,其中AES名气比较大,而Twofish、Serpent则不太出名。其实这3种算法还是颇具渊源的。 70年代以来DES是美国政府所采用的加密标准,但DES使用的56位密钥过短,随着电脑计算能力的不断提高,已经越来越不安全了,以现代计算能力,24小时内即可能破解DES。在90年代中期,美国国家标准与技术研究院(NIS转载 2016-06-02 11:59:40 · 5227 阅读 · 0 评论 -
Truecrypt隐形操作系统终极方案
一、适用场合记得有个倒霉蛋在车站莫名其妙被警察叔叔请去检查笔记本电脑的那个新闻吗?如果当事人会用truecrypt加密软件(以下简称TC),并会应用此方案,就不会发生那样的悲剧了。这个方案可以防止别人强行索要密码打开电脑,也可防止窃贼得到你的电脑后查看到你的硬盘里的东西。以下操作是在windows XP中用TC7.1a测试成功的。并假设电脑开始只安装了单一操作系统。其他操作环境可类推,本人转载 2016-06-02 11:56:19 · 3554 阅读 · 0 评论 -
TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型
★如何选择"加密算法"? 先大致介绍一下 TrueCrypt 支持的加密算法和散列算法。然后再聊不同场合该如何选择。 ◇TrueCrypt 支持哪些加密算法? TrueCrypt 支持的加密算法有三种:AES、Twofish、Serpent。 AES是洋文"Advanced Encryption Standard"的缩写。该算法原名是"Rijndael",转载 2016-06-02 11:28:35 · 4390 阅读 · 0 评论 -
TrueCrypt 使用经验[2]:关于加密
★如何用好密码认证 用过电脑的同学,肯定对密码(口令)的使用非常熟悉了。所以俺就不用再解释基本概念了,只是重点聊一下密码认证的潜在风险和防范措施。◇对于加密盘,弱密码的危害更大 关于"弱密码的危害",想必很多同学都听说过。但是有个细节,可能很多人没有意识到。那就是:弱密码对磁盘加密的危害更加明显。 咱们拿"操作系统口令"和"加密盘口令"进行对比。 如转载 2016-06-02 11:30:02 · 1923 阅读 · 0 评论 -
TrueCrypt 使用经验[3]:关于加密
本来第三篇想写隐藏卷相关的经验。但是看到好几个读者在留言中提及加密盘的破解,所以俺先来说说和破解有关的话题以及防范措施。★各种暴力破解(穷举)◇针对密码/口令的穷举破解 关于这个话题,在前一篇博文已经介绍了穷举的原理和防范的措施。所以,今天就不再啰嗦了。◇针对 KeyFiles 的穷举破解 这分两种情况:已知 KeyFiles 的转载 2016-06-02 11:32:05 · 3404 阅读 · 0 评论 -
TrueCrypt 使用经验[4]:关于隐藏卷的使用和注意事项
前阵子比较忙,十一长假又有事情,导致10多天没发博文也没回复读者留言,害得不少热心读者以为俺被跨省了。今天赶紧发篇博文,向列位看官报个平安。 刚才扫了一眼这几天的留言,非常感激大伙儿对俺的关心!看来俺得多努力,以示回报。 关于 TrueCrypt 的高级话题,第4篇咱们来聊一下"隐藏卷"的技术细节和注意事项。 ★啥是隐藏卷? 所谓的隐藏卷,就是在一个加密卷转载 2016-06-02 11:32:51 · 6346 阅读 · 0 评论 -
TrueCrypt中文版怎么用?TrueCrypt使用方法及详细教程介绍
每个人都有见得人的文件,呵呵。也许是你的日记,也许是你的公司绝密文件,也许是你的私人照片,也许是一些乱七八糟的影片…… 这些都是你的隐私。但是这些隐私需要满足下列条件:1、不让其他人非法打开;2、自己能够足够方便的打开;3、不会出现自己也打不开的情况。网上这么多加密软件。 相当多的加密软件根本没有加密,叧是隐藏而已。稍微懂一点的人都可以轻易打开。今后我们会给大家演示怎么打开那些一般转载 2016-06-02 11:38:19 · 11582 阅读 · 1 评论 -
TrueCrypt的原理
1)TrueCrypt随机数产生RandomNuderGenerator(RNG)Random Number Generator(RNG)是一个内存中的随机数产生器。它在TrueCrypt中发挥着重要作用。RNG将产生各种密钥,其中最主要的是加密卷首部分的卷首密钥和以后实时加解密过程中的主次密钥。RNG还将产生卷首前512字节的 “盐”和密钥文件.用于基于PBKDF2的用户 口转载 2016-06-02 11:41:51 · 3467 阅读 · 1 评论 -
TrueCrypt高阶教程-创建隐形操作系统
制作隐形操作系统的步骤太多所以对截图采用数字标号; 某些操作对主线任务起一个监视作用或者这些操作是对TrueCrypt程序的辅助操作,在这些步骤的数字后加了字母。 温馨提示:制作隐形操作系统时务必:1)登陆Windows管理员账号;2)用管理员权限运行TrueCrypt!3)隐藏操作系统分区必须比原始操作系统分区大5%(不然就要提示步骤5中的错误);4)请注意这些重要步骤(及下文中所转载 2016-06-02 11:47:55 · 2948 阅读 · 1 评论 -
TrueCrypt加密之后的取证方法(广东公安科技)
TrueCrypt加密之后的文件,目前没有好的办法破解,因此在调查取证的时候,可以考虑以下方法:4.1 分析和检查是否有TrueCrypt加密之后的文件存在。(a) TrueCrypt加密之后的文件没有固定的特征,如果加密者把这样的文件保存为常见格式的文件时,利用Encase、Winhex、取证大师等软件分析文件特征,对于不匹配的文件重点分析,进行排查是否为加密文件;(b) 搜索系统所转载 2016-06-02 11:50:02 · 8139 阅读 · 0 评论 -
TrueCrypt高阶教程-神奇的收藏加密卷
【应用场景】 你的U盘(或硬盘分区、移动硬盘全盘或分区、光盘甚至各种存储设备里的文件型加密卷,以下统称“U盘”)使用TrueCrypt加密后,当把它插入你自己的电脑时,不用任何手动操作就可以像普通U盘一样使用。但是,把它拿到别人的电脑上时,却是未解密状态,需要手动解密才能使用! 很神奇吧?!OK,Come on!【佐料】 1 使用TrueCrypt以“非系统分区/设备”模转载 2016-06-02 11:54:04 · 3879 阅读 · 0 评论 -
TrueCrypt 变废为宝-银行U盾
前几天去工商银行重新开了一个本地的网银,获得了一个免费的二代u盾,是天地融的。可是一回家看到原来那个花了我64元钱买的一代u盾就觉得心里不算。突然想到U盾=UsbKey,就开始了改造之路。软件:(任意版本) 工行捷德U顿管理工具 深圳发展银行捷德2006蓝色U盾管理工具首先安装工行及深发展的管理工具用TrueCrypt生成密钥文件 然后转载 2016-06-06 22:07:48 · 7892 阅读 · 1 评论