期刊文献+

TrueCrypt加密模式及对应取证方法研究

原文传递
导出
摘要 分析开源加密软件TrueCrypt的加密算法、操作模式XTS,提出在计算机调查取证时所对应的方法。
出处 《广东公安科技》 2011年第4期40-42,共3页
  • 相关文献

参考文献3

  • 1王超峰,姜梅,宋嘎子.开源加密软件TrueCrypt研究[J].微计算机信息,2010,26(6):66-68. 被引量:3
  • 2宣龙,朱兴星,侯方勇.TrueCrypt软件保护机密文档的研究和应用[J].科技信息(学术研究).2008(03)
  • 3http://www.cnr.cn/nx/shtc/it/200802/t20080229_504719237.html .

二级参考文献5

  • 1U.S. Committee on National Security Systems (CNSS), National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information, CNSS Policy No. 15, Fact Sheet No. 1, June 2003.
  • 2NIST, The Keyed-Hash Message Authentication Code (HMAC), Federal Information Processing Standards Publication 198, March 6, 2002.
  • 3NIST, Advanced Encryption Standard (AES), Federal Information Processing Standards Publication 197, November 26, 2001.
  • 4M. Bellare, New Proofs for NMAC and HMAC: Security without Collision-Resistance, Cryptology ePrint Archive: Report 2006/043, February 6, 2006.
  • 5王继东,陈钟荣.基于客户软件的USB加密设计[J].微计算机信息,2007(01Z):220-222. 被引量:2

共引文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部