TrueCrypt加密模式及对应取证方法研究
摘要
分析开源加密软件TrueCrypt的加密算法、操作模式XTS,提出在计算机调查取证时所对应的方法。
参考文献3
-
1王超峰,姜梅,宋嘎子.开源加密软件TrueCrypt研究[J].微计算机信息,2010,26(6):66-68. 被引量:3
-
2宣龙,朱兴星,侯方勇.TrueCrypt软件保护机密文档的研究和应用[J].科技信息(学术研究).2008(03)
-
3http://www.cnr.cn/nx/shtc/it/200802/t20080229_504719237.html .
二级参考文献5
-
1U.S. Committee on National Security Systems (CNSS), National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information, CNSS Policy No. 15, Fact Sheet No. 1, June 2003.
-
2NIST, The Keyed-Hash Message Authentication Code (HMAC), Federal Information Processing Standards Publication 198, March 6, 2002.
-
3NIST, Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, November 26, 2001.
-
4M. Bellare, New Proofs for NMAC and HMAC: Security without Collision-Resistance, Cryptology ePrint Archive: Report 2006/043, February 6, 2006.
-
5王继东,陈钟荣.基于客户软件的USB加密设计[J].微计算机信息,2007(01Z):220-222. 被引量:2
共引文献2
-
1杜春来,张吉祥,马礼,张建顺,王先鲜.一种基于U盾的文件虚拟化加密系统的设计与实现[J].北方工业大学学报,2012,24(3):17-22.
-
2覃冠杰,马建设,程雪岷.基于虚拟磁盘的携带型操作系统加密方案[J].计算机应用,2014,34(A02):105-107.
-
1王超峰,姜梅,宋嘎子.开源加密软件TrueCrypt研究[J].微计算机信息,2010,26(6):66-68. 被引量:3
-
2万立夫.启用系统功能 双重保护数据[J].电脑爱好者,2014,0(16):53-53.
-
3金涛,付旭旭.TrueCrypt加密容器的取证研究[J].警察技术,2016,0(3):61-64.
-
4孙小雨,杨涛,胡晓勤.一种基于文件过滤驱动和TrueCrypt的文件系统保护方案[J].现代计算机,2016,22(2):77-80. 被引量:1
-
5梁坤荣.移动数据加密的实现[J].计算机光盘软件与应用,2014,17(8):270-271. 被引量:1
-
6加密工具也未必真安全[J].电脑爱好者,2016,0(2):53-53.
-
7叶子.绝对隐私,绝对加密和隐藏[J].电脑爱好者,2008,0(13):37-37.
-
8Jeff Fellinge 黄思维(译).TrueCrypt——一款能将你的数据安全地保存在隐藏加密卷中的加密工具[J].Windows IT Pro Magazine(国际中文版),2008(5):66-68.
-
9沈长达,尤俊生,钱镜洁.TrueCrypt加密容器快速检测技术[J].信息网络安全,2014(9):220-222. 被引量:1
-
10万立夫.创建VHD虚拟硬盘保护隐私文件[J].电脑迷,2014,0(9):72-72.