密码破解原理_第1页
密码破解原理_第2页
密码破解原理_第3页
密码破解原理_第4页
密码破解原理_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

/密码破解原理与应用密码学分类及密码分类:密码学根据其研究的范畴可分为密码编辑学和密码分析学。密码编辑学和密码分析学是互相对立,相互促进并发展的。密码编辑学研究密码体质的设计,对信息进行编辑表示实现隐蔽信息的一门学问.密码分析学是研究如何破解被加密信息的学问。密码破解原理:密码分析之所以能够成功破译密码,最根本的原因是明文中有冗余度。攻击或破译怒那的方法主要有三种:穷举法、统计分析攻击、数学分析攻击。所谓穷举攻击是指,密码分析者采用依次试遍所有可能的的秘钥对所获密文进行破解,直至得到正确的明文;或者用一个确定的秘钥对所有可能的明文进行加密,直至得到所得的密文.只要有足够的时间和存储空间,穷举攻击原则上是可行的,但是集中面积算时间和存储空间都受到限制,只要秘钥足够长。这种方法往往不行。统计分析攻击是指密码分析者涌过分析密文和明文的统计规律来破译密码.密码分析者对截获的密文进行统计分析,总结出其间的统计规律,并与明文的统计规律进行比较,从中提取明文和密文之间的对应或变换信息。数学分析攻击是密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。RC4的算法介绍:ﻫRC4加密算法RonRivest(非常有名的非对称加密算法RSA三巨头之一)在1987年设计的,密钥长度可变的流加密算法簇。之所以称其为簇,是由于其核心部分的S—box长度可为任意,但一般为256字节.该算法的速度可以达到DES加密的10倍左右,且具有很高级别的非线性.RC4起初是用于保护商业机密的。但是在1994年9月,它的算法被发布在互联网上,也就不再有什么商业机密了。RC4也被叫做ARC4(AllegedRC4——所谓的RC4),因为RSA从来就没有正式发布过这个算法。

备注:RC4是对称密钥加密算法,而RSA是非对称的加密算法。由于RC4算法加密是采用的xor,所以,一旦子密钥序列出现了重复,密文就有可能被破解.那么,RC4算法生成的子密钥序列是否会出现重复呢?由于存在部分弱密钥,使得子密钥序列在不到100万字节内就发生了完全的重复,如果是部分重复,则可能在不到10万字节内就能发生重复,因此,推荐在使用RC4算法时,必须对加密密钥进行测试,判断其是否为弱密钥。根据目前的分析结果,没有任何的分析对于密钥长度达到128位的RC4有效,所以,RC4是目前最安全的加密算法之一。RC4算法非常简单,易于描述:用从1到256个字节(8到2048位)的可变长度密钥初始化一个256个字节的状态矢量S,S的元素记为S[0],S[1],⋯,S[255],从始至终置换后的S包含从0到255的所有8比特数.对于加密和解密,字节K由S中256个元素按一定方式选出一个元素而生成。每生成一个K的值,S中的元素就被重新置换一次。1初始化S开始时,S中元素的值被置为按升序从0到255,即s[0]=0,S[1]=1,⋯,S[255]=255.同时建立一个临时矢量T.如果密钥K的长度为256字节,则将K赋给T。否则,若密钥长度为keylen字节,则将K的值赋给T的前keylen个元素,并循环重复用K的值赋给T剩下的元素,直到T的所有元素都被赋值.这些预操作可概括如下:/*初始化*/fori=0to255doS[i]=i;T[i]=K[imodkeylen]然后用T产生S的初始置换.从S[0]到S[255],对每个S[i],根据由T[i]确定的方案,将S[i]置换为S中的另一字节:/*S的初始序列*/j=0fori=Oto255doj=(j+s[i]+T[i])mod256swap(s[i],s[j]);因为对S的操作仅是交换,所以惟一的改变就是置换.S仍然包含所有值为0到255的元素.2密钥流的生成矢量S一旦完成初始化,输人密钥就不再被使用.密钥流的生成是从s[0]到S[255],对每个S[i],根据当前S的值,将S[i]与S中的另一字节置换.当S[255]完成置换后,操作继续重复,从S[0]开始:/*密钥流的产生*/i,j=0while(true)i=(i+1)mod256j=(j+S[i])mod256s],s[j])t=(sEi]+s[j])mod256;k=S[t]加密中,将k的值与下一明文字节异或;解密中,将k的值与下一密文字节异或.3加密方案:本文以RC4算法为核心加密算法提出三种加密方案,其中方案一与方案二类似。方案一与方案二要求发送方与接收方持有相同的原始密钥.方案三不要求发送方与接收方使用相同的原始密钥,但发送方必须将本次加密密钥传送给接收方。方案一方案二方案一与方案二流程基本一致,只是方案二没有对文件内容摘要(可使用数字签名时所使用的文件内容摘要)进行加密。以方案二为例,发送方与接收方共享同一个密钥,该种方案与WEP加密协议类似,具体流程为:发送方:发送方首先将所持有的密钥,即本文中的原始密码(160位)与文件内容摘要(160位)进行连接,然后用SHA-1安全散列函数对连接的结果进行计算得到本次加密文件所使用的密钥(160位)。然后将本次加密所使用的密钥传给RC4算法,用RC4算法产生的密钥流与原始明文按字节进行异或,即可得到文件的加密密文。最后将文件的加密密文与文件内容摘要连接,发送给接收方。接收方收到密文之后,首先将密文拆分成文件加密密文和文件内容摘要,然后将接收方自己所持有的原始密码与文件内容摘要连接并用SHA-1安全散列函数进行计算,得到本次解密所使用的解密密钥。将解密密钥传输给RC4算法,用RC4算法产生的密钥流与文件的密文按字节进行异或,即可解密文件得到原始明文。方案三方案三与方案一、方案二的最大区别是:方案一、二的发送方与接收方所持有的原始密码必须相同,否则无法解密。方案三发送方与接收方所持有的原始密码可以相同也可以不同,但是发送方必须将本次加密时所使用的密钥发送给接收方,而且只有接收方能将得到的密钥密文解密,其他人均不可。方案三具体流程:发送方:发送方首先将所持有的密钥,即本文中的原始密码(160位)与文件内容摘要(160位)进行连接,然后用SHA-1安全散列函数对连接的结果进行计算得到本次加密文件所使用的密钥(160位).然后将密钥传给RC4算法,同时用接收方的公钥对本次使用的密钥进行加密得到密钥密文。用RC4算法产生的密钥流与原始明文按字节进行异或,即可得到文件的加密密文。最后将文件的加密密文与密钥密文连接,发送给接收方.ﻩ接收方接收到密文,首先将密文拆分成文件加密密文和密钥密文。然后接收方用自己的私钥将密钥密文进行解密得到解密密码。将解密密码传给RC4算法,用RC4算法产生的密钥流与文件的密文按字节进行异或,即可解密文件得到原始明文。WordWord、Excel和PowerPoint是朋友们在日常学习和工作中经常使用的三个Office组件,然而它们在提高我们工作效率的同时也会让我们担心文档的安全性,因此,为了文档不被他人所查看,我们最好是给这些Office文档加把锁。word加密方式及算法原理

Word、Excel和PowerPoint为文档提供了三种级别的密码保护方式。第一级是可以设置密码来决定用户是否有打开文档的权限;第二级是可以设置密码来决定用户是否有编辑文档的权限;第三级是可以对打开的Word文档启动强制保护,这样将以只读的方式打开。Word、Excel和PowerPoint都使用RC4的对称加密法对受密码保护的文档进行加密。RC4是一种流密码算法,它对数据的每个字节进行操作,与RC2算法一样,它支持长度为40位、64位以及128位的密钥,它都是由RSADataSecurityInc制定的,在给文档加密时我们可以选择指定密钥的位数。

word文档的加密方法:

下面我们以Word2003为例作介绍,在要保护的文档中依次点击“工具→选项”,然后在打开的“选项"窗口中点击“安全性”标签,在该标签页中我们在“打开文件时的密码”后可以设置打开文档时所需要的密码.ﻫ密码设置越复杂,被非法用户成功破解的几率越小。点击“高级”按钮,然后在打开的“加密类型”窗口中可以设置加密的算法,在列表中选择一个最合适的加密算法,然后在“选择密钥长度”处设置密钥的位数并点击“确定”返回。当设置好后点击“确定”,这时要求你再确认你所设置的密码,当再次正确输入密码后点击确定即可。

如果你不想他人随意修改你的Word文档,那么只要在图中的“修改文件时的密码”后设置密码,最后点击“确定”并再次确认即可,这样当要修改打开的文档时须输入正确的密码才能修改文档;如果你想禁止别人修改文档,那么只要在图中点击“保护文档”,然后在展开的“保护文档”面板中点击“是,启动强制保护”按钮,接着在弹出的窗口中设置保护文档的密码即可。

关于Excel和PowerPoint的加密过程与Word的相似,Office其它版本的操作与Office2003操作也极为相似,在这里就不一一向朋友们介绍了。Word解密:方法一(简单有效):启动word文档,新建一个空白文档,执行“插入文件”命令,打开“插入文件”对话框,定位到需要解除保护的文档所在的文件夹,选中该文档,单击“插入"按钮,将加密保护的文档插入到新文档中,文档保护会被自动撤销.方法二:打开文档后,将其另存为XML文件,然后用UltraEdit(或者EditPlus,下载华军里搜索一下就行了)这个编辑软件打开刚刚存储的XLM文件,查找,这个“******"是可变的.只需要找到这段文字,然后删掉这一段,保存退出,即可解除文档的密码保护.:)方法三:将受保护能查看不能修改的文档,另存为,再弹出的保存窗口中选择“保存类型”为“word97-2002"格式,保存后。再关掉word,重新打开,刚刚保存的文件,选择“工具”中“解除文档保护”即可编辑、修改这个文件了。以上的三种方法都能够实现我们能看不能编辑的文档的保护密码的解除,大家可以用自己最为方便和习惯的使用方法。在使用Word进行文档保护时,我们经常会使用到窗体保护(工具—>保护文档(P)...),用窗体保护最为彻底,用户无法编辑,也无法进行Copy&Paste操作.但是,Word文档的漏洞可以让你用很简单的方法去掉这个密码,我们自己来测试一下:首先创建一个Word文档,使用窗体保护的方式保护文档,工具—〉保护文档(P)..。-〉核对“仅允许在文档中进行此类编辑”-〉选择“填写窗体”,此时会弹出一个密码框,输入两次密码(我这里选择123作为Word文件密码),这样,该文档就已经被保护起来了。然后我们来破解它,打开刚才创建的Word文档,文件->另存为-〉选择XML格式,存为一个XML文档,用记事本打开该XML文件,搜索“w:UnprotectPassword“(引号内的内容,或直接搜索Password),你会看到5BCECF7A的字样(如果你的密码用的是123的话).接着我们用UltraEdit32或其他类似的工具打开最初受保护的Word文档,查找7ACFCE5B(注意是倒序,搜索时可能需选择“正则表达式"选项),查找到后,都用8个0来代替,存盘。此时,Word文档的密码就被清空了,你就可以自己取消文档保护了,密码就不用输入了,按个回车即可。MS还没有对这个漏洞提供补丁,我觉得短期可能还无法解决这个问题,建议以后的文档不要用这个东西进行保护了。如何取消Wo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论