加密软件安全吗_加密软件可能遭受到什么攻击

文章导航:

程序文件和数据库文件加密容易受到什么攻击

容易受到选择明文攻击。计算机文件系统和数据库系统特别容易受到选择明文攻击,因为攻击者可以随意选择明文,并获得相应的密文文件和密文数据库。

U盘加密工具哪个好? 加密的文件夹更容易被到木马攻击吗?急

当然是“隐身侠加密软件”啦。。之所以叫隐身侠加密软件可能遭受到什么攻击,就是因为只有在使用隐身侠加密软件可能遭受到什么攻击的时候双击“我的电脑”才能看到一个“隐身侠保险箱”,在未使用时是隐藏的,查看不到。

而保存在保险箱内的重要资料将始终保持在高强度加密系统之内,除了用户自己,谁也看不到、打不开。隐身侠隐私文件夹加密软件2.30.8.2最新上线了,重点增加了在线升级功能呢,并且全面换肤,最新版升级大家都去官网看看吧。

密码攻击通常都使用什么信息来攻击?

根据密码分析者可利用的数据资源来分类

可将破译密码的类型分为以下几种。

唯密文攻击

所谓唯密文攻击是指密码分析者有一些消息的密文,这些消息都用同一种加密算法加密。密码分析者的任务是恢复尽可能多的明文,最好是能够推算出加密密钥,以便可以使用该密钥解密出其他被加密的消息。因为密码分析者所能利用的数据资源仅有密文,因此这是对密码分析者最不利的情况。

已知明文攻击

所谓已知明文攻击是指密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。分析者的任务就是利用这些信息,推导出加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

例如密码分析者可能知道,从终端送到计算机的密文数据以一个标准词“LOGIN”开头。又例如,加密成密文的计算机程序文件特别容易受到这种攻击。这是因为诸如“BEGIN”,“END”,“IF”,“THEN”,“ELSE”等词的密文有规律地在密文中出现,密码分析者可以据此合理地猜测它们。近代密码学认为,能够抵抗已知明文攻击是密码的最起码的要求。

选择明文攻击

所谓选择明文攻击是指密码分析者不仅可得到一些消息的密文及对应的明文,而且他们也可选择被加密的明文。这比已知明文攻击更有效。因为密码分析者可以选择特定的明文去加密,据此可能得到更多的关于密钥的信息。这是对密码分析者十分有利的情况。分析者的任务是推出用来加密的密钥或者导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

自适应选择明文攻击

这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而且可以基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者可以选择一大块被加了密的明文。而在自适应选择明文攻击中,它可以选择较小的明文块,然后再基于第一块的结果选择另一明文块,依此类推。

选择密文攻击

所谓选择密文攻击是指密码分析者可以选择不同的密文,并获得相应的解密明文。密码分析者的任务是推导出密钥。

选择密钥攻击

这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不同密钥之间的关系的有关知识。这种方法有点奇特晦涩,不是很实际。

非技术攻击手段

密码分析者威胁、勒索,或者折磨某人,直到他给出密钥为止。行贿有时称为购买密钥攻击。这些非技术手段是非常有效的攻击,并且经常是破译算法的最有效途径→_→ 恩,我觉得这是最高效的方法。

硬件加密和软件加密哪个更安全,有什么区别?

首先如果是软件加密那么可以对加密软件进行反汇编,通过查看它汇编代码(工作量非常大)就可以知道它的加密算法从而破解。但是如果是硬件加密,这种手段是不可行的。

然后就是软件加密容易受到时序攻击

时序攻击(TIming attacks)

一些安全相关的操作使用输入的值和密钥,由半导体芯片执行不同的时间来比较。小心的时序测量和分析就能恢复出密钥。这种攻击成功破解了实际的RSA签名的智能卡。

为了攻击成功,需要收集装置的信息,与处理时间整合比较,如问答延迟(quesTIon-answer delay)。很多密码算法容易受到时序攻击,主要原因是软件来执行算法。时序攻击可用在安全保护是基于密码的微控制器,或使用确定数字的卡或密码来进行访问控制的系统,如达拉斯的iButton产品。

为防止此类攻击可以使用盲签名(Blinding signatures)技术。利用选定的随机数与输入数据混合来防止破解者知道输入数据的数学运算法则,设计者需要小心计算处理器的周期。当密码进行比较时确保正确和错误的时间是一样的,例如:飞思卡尔的68HC08微控制器的内部存储器载入模块在输入正确的八字节密码后可以访问内部闪存。为达到正确和错误的密码都处理相同的时间,程序中增加了额外的空操作指令。这对时序攻击提供了很好的保护

来自;tabId=0tagId=MttTagSourcedocId=3344769423url=http%3A%2F%2Fkuaibao.qq.com%2Fs%2F20170822A01ONI00clientWidth=360dataSrc=89qburl=qb%3A%2F%2Fext%2Fread%3Fcid%3DMttTagSource%26type%3D0%26mttsummaryid%3D3344769423%26b_f%3D060000%26bizid%3D1sc_id=LAuiYdC

关于加密软件truecrypt的一些问题?

TrueCrypt是著名的开源加密软件,采用aes算法加密,可以加密整个硬盘,硬盘分区,虚拟文件为分区,nod32最新升级ID,光盘,u盘等.软件加密速度快,在很多电脑上超过硬盘读写速度,占用系统资源小,感觉不到存在,加密强度高,用Hash算法都是重复2000次.加密安全问题如下:

加密方法:

由于TrueCrypt加密后信息并没有记忆采用何种算法,TrueCrypt只能在解密时,用输入的密码对每种算法穷举直到解密.当*** 者知道对称加密的算法时,可以通过电脑运算把各个密码加密指定信息的密文存储在类似数据库存储介质上,需要解密时,nod32免费,只要检索数据库,很快就可以找到密码,网上就有这样的md5解密数据库.对称密码 *** 只要找到指定信息的密文就可以了.但TrueCrypt在加密时采用撒盐的加密因子,使得 *** 中无法通过空间换时间的 *** 方法无效.

加密后网上流传窃取密码方法与防范方法:

一种方法是,使用间谍程序在TrueCrypt启动之前启动,记录密码.这种方法在网上一篇名为《邪恶女佣破除硬盘全局加密》中有详细介绍.对付这种间谍程序,可用如下方法.电脑加cmos开机密码防止物理上接触电脑.修改启动屏幕的自定义信息,如果和原先不一样,说明加载区被修改过.进入系统后用软件比较引导区,这些可以解决这个问题.

另一种是,献身门,开机后在内存中读取,包括软件读取和冷冻内存技术.可以看到网上有《最新研究显示冷冻内存即可 *** 加密资料》这个文章.冷冻内存只要保证电脑的人走关机就没事,不要处于待机状况就可以了,如果采用加密内存条就没有这方面的问题,目前也只是传说可以 *** ,不实用.软件读取目前只能用防火墙来挡.在驱动内存中缓存密码,使用类似防火墙功能的软件防止直接访问这块物理内存,除了TrueCrypt,其实只要做好反间谍软件就没什么问题.以后要能采用类似微软的bitlocker则把密码放在tpm安全芯片中,用"密封"密钥的技术就很安全了.当然你可以自行修改源码达到这一点,这也许是开源的最大好处.如果一直把密码存储放在 tpm中,这又会带来前面的冷冻内存问题.只有在解密后放入tpm保护,不能持久化到 tpm中,像放在内存一样.

其他方法:

当有人把刀架在你脖子上逼你说密码怎么办?

这一点TrueCrypt想到了,NOD32自动激活器,用隐藏加密卷或隐形操作系统来解决这个问题.隐藏加密卷TrueCrypt说明如下:

可能在某些情况,有些人会迫使您告诉它们加密卷密码.有很多情况您可能无法拒绝这种要求(例如,存在暴力因素).使用这种隐藏加密卷可以解决此类问题,而不须泄漏隐藏加密卷密码."

隐形操作系统如下:

可能存在某些人强迫您解密操作系统的情况.在很多情况下您可能无法拒绝泄漏密码(例如,被诈骗).如果您选择了这个选项,您将会创建一个没有任何手段可以识别的隐形操作系统(当然这得需要您遵循一定的步骤创建).因此,您一定不要解密或者泄漏隐形操作系统的密码(译者注:这是因为隐形操作系统的存在只有你才知道,你不说没有任何手段可以检测到)

假设 *** 者可不是一般的人,他可以通过硬盘磁场残留侦探高科技来恢复加密系统前的数据,怎么办?

这一点TrueCrypt也想到了,只要擦除原来数据次数够多就可以了,nod32 24位激活码,看看TrueCrypt说明:

在某些存储介质上,当数据被其他数据覆盖后,也仍有可能通过磁力显微技术恢复出来被覆盖的数据.这也包括一些被加密方式覆盖的数据(这在TrueCrypt加密那些原来没有加密的系统分区或系统驱动器时可能会发生).根据一些政府机构发布的文献,通过使用仿随机或非随机数据覆盖一定次数可以阻止数据恢复或使数据恢复变的异常困难.因此,如果您确认攻击者可能会使用类似磁力显微技术恢复您的加密数据,您可以选择下拉列表中几种擦除算法中的一种(已经存在的数据不会丢失).需要说明的是在分区/驱动器加密后不需要再执行擦除操作.当分区/驱动器被完全加密后,不会再有非加密数据向其写入.写入加密卷中的任何数据都是在内存中即时加密,然后这些已加密数据才会被写入到磁盘.

不过上面的窃取密码方法只有软件窃取现实可行,但需要一定的条件,如在指定电脑上运行指定程序,但目前也没有这方面的软件.这个方法也是很好预防的.但如果电脑不在操作当中,无法从内存获取密码,想*** 是几乎不可能的.

TrueCrypt对一般使用者已经很安全,设置一下启动系统cmos密码更安全.网上传言有FBI后门,nod32免费激活码,说编译后的程序和发布的程序有5%的差异,无法知道是真是假.如果在算法上有后门,这个就高深了.另外后门可能是上传用户的密码,或文件概要,这个只要控制软件不联网就可以了.如果自已用下载的源码编译出来,应该没有这个问题.因为源码是公开的,没办法做手脚.如果用封闭商业软件,就更有可能有这方面的问题.总之,正确使用TrueCrypt安全性很高.

原文链接:,转发请注明来源!
「加密软件安全吗_加密软件可能遭受到什么攻击」评论列表
仿站
仿站
发布于 2022-07-13 22:59:33  回复
确的八字节密码后可以访问内部闪存。为达到正确和错误的密码都处理相同的时间,程序中增加了额外的空操作指令。这对时序攻击提供了很好的保护来自;tabId=0tagId=MttTagSourcedocId=33
仿站
仿站
发布于 2022-07-13 23:26:33  回复
布的文献,通过使用仿随机或非随机数据覆盖一定次数可以阻止数据恢复或使数据恢复变的异常困难.因此,如果您确认攻击者可能会使用类似磁力显微技术恢复您的加密数据,您可以选择下拉列表中几种擦除算法中的一种(已经存
仿站
仿站
发布于 2022-07-13 23:50:57  回复
八字节密码后可以访问内部闪存。为达到正确和错误的密码都处理相同的时间,程序中增加了额外的空操作指令。这对时序攻击提供了很好的保护来自;tabId=0tagId=MttTagSourcedocId
仿站
仿站
发布于 2022-07-14 00:31:38  回复
过使用仿随机或非随机数据覆盖一定次数可以阻止数据恢复或使数据恢复变的异常困难.因此,如果您确认攻击者可能会使用类似磁力显微技术恢复您的加密数据,您可以选择下拉列表中几种擦除算法中的一种(已经存在的数据不会丢失).需要说明的是在分区/驱动器加密后不需要再

发表评论