LUKS加密卷的离线解密技术分析

合集下载

luks 原理

luks 原理

luks 原理LUKS是“Linux Unified Key System”的缩写,是用于Linux系统的一个强加密方案。

它可以将整个磁盘或分区进行加密,以保护数据不被未经授权的人访问,即使磁盘被盗或分区被复制也不会泄露数据。

LUKS的核心思想是使用密钥加密磁盘或分区的数据,这些密钥可以由用户提供或通过密码来保护。

LUKS的原理可以简单地分为以下三个部分:加密方案、密钥管理和数据存储。

加密方案LUKS使用AES(Advanced Encryption Standard)作为加密方案。

AES是一种对称加密算法,它在加密和解密时使用相同的密钥。

以AES-256为例,它使用一个256位的密钥进行加密和解密。

由于AES是一种可逆算法,因此加密和解密的速度非常快。

密钥管理LUKS使用一个或多个密钥来加密磁盘或分区的数据,这些密钥通过用户提供或密码输入来保护。

在LUKS中,密钥可以分为两种类型:主密钥和工作密钥。

主密钥是一个非对称密钥,主要用于保护工作密钥。

用户可以提供一个主密钥,也可以让系统自动生成一个主密钥。

工作密钥是对称密钥,作为AES加密算法的密钥。

工作密钥在磁盘上存储,并且每个工作密钥都与一个特定的分区实例相关联。

每个分区实例都需要一个唯一的工作密钥。

数据存储LUKS加密磁盘或分区的数据时,数据被分为多个数据块。

每个数据块被加密后存储到磁盘上。

由于每个数据块都使用相同的密钥进行加密,因此磁盘上的所有数据块都是加密的。

数据块被加密后,可以通过一个密钥揭示出来。

揭示密钥的过程如下:首先使用主密钥解密工作密钥,然后使用工作密钥解密数据块。

数据块解密后,可以读取或写入明文数据。

总之,LUKS使用强加密算法AES来加密数据,在密钥的管理中,用主密钥对工作密钥进行保护,而工作密钥则用于加密磁盘或分区的数据块。

这种加密方案可以有效地保护用户数据的安全性。

采购产品技术要求

采购产品技术要求

采购产品技术要求一、产品资质要求产品需为国内自主研发,且具有自主知识产权,无软件潜在泄密风险;产品需具有部级检测机构出具的产品检测报告;二、硬件配置要求配置电容触控显示屏尺寸不低于IL6英寸,分辨率不低于1920*1080;配置CPU不低于Intel酷睿i7H820eq,内存不低于32GBDDR4,SSD系统盘不低于480GB;主要I/O接口:2个SATA/SAS只读接口、1个IDE只读接口、2个SATA/SAS读写接口、1个USB3.0只读接口,4个USB3.0读写口,1个USB3.1Type-C接口,万兆网口和千兆网口,HDMl显示接口;配置WIFI模块;要求预装WirllO网信版操作系统;三、技术条款要求硬盘复制功能支持一对一、一对二、二对二复制,并提供SATA/SAS免接线直插式只读接口;需支持IDE、SATA、SAS、USB等接口硬盘的高速复制,SAS硬盘最高复制速度不低于57GB∕min;需支持对异常扇区磁盘(如坏扇区)的多次尝试复制功能,多次尝试复制失败后系统自动跳过异常扇区继续进行复制操作。

需支持对目标计算机进行不拆机硬盘复制;需支持断点续传功能,可在出现临时停止或异常中断后从断点处继续执行复制操作;需支持在硬盘复制或镜像时进行关键词搜索,并可将结果直接导入内置取证分析软件进行分析;需支持自动识别HPA隐藏区域,并可进行复制、镜像等操作;具备镜像功能,支持MD5,SHAl,SHA-256等格式的校验,支持DD镜像、EOl镜像、AFF镜像文件制作功能,EOl镜像复制时可设置压缩率、存放路径等参数;需支持将硬盘镜像文件直接还原到硬盘;需具备并行工作能力,即在硬盘复制的同时支持对数据进行取证分析以及仿真分析. 需支持Windows系统、MacOSX系统和Linux系统取证;支持基本磁盘/动态磁盘、MBR磁盘/GPT磁盘、LDM/LVM/LVM2磁盘、磁盘阵列重组,支持FATI2、FATl6、FAT32、exFAT、NTFS、CDFSUDF、Ext2∕3∕4>HFSX∕HFS+UFSsReiSerFS、XFS、JFS>NlLFS2、ReFSxVMFS、ZFS›JFS2、APFSF2FS、BTRFS、QNX4FS、QNX6FS、JFFS2以及手机上的YAFFS2、RoFS、黑莓BlackBerryFS等多种文件系统格式的解析;需支持E01、ExOKLOKDD、IMG、OOKISO、DMG、VMDK、VHD、AFF、LxOkGHOsVDIsDVD、HDD、HDS、VHDX、QCOW2等镜像文件的加载和分析;需支持简单删除文件恢复、格式化后的文件恢复、被删除的磁盘分区恢复、根据文件头尾特征对被删除文件进行恢复;支持文件签名分析,快速查找可疑签名文件;并根据文件签名等特征信息,在未分配簇、、等位置进行文件签名恢复;需支持LDM/LVM/LVM2磁盘结构;支持LinUX的MDADM软RAID解析;需支持winlθ的WindowsStorageSpaces存储空间解析;支持macOS的FusionDrive融合磁盘解析;支持macOS的RAIDO解析;需支持JBOD、RAID0、RAIDERAID5常规左同步、RAID5常规右同步、RAID5常规左异步、RAlD5常规右异步的RAID磁盘组加载;提供RAID自盘组自动计算磁盘序列功能,可提供最符合条件的RAn)类型建议;需支持EFS离线解密、BitLocker离线解密、FiIeVault2离线解密、VeraCrypt离线解密、Luks离线解密;需支持对苹果系统APFS下的FileVault2加解密数据解密及APFS文件系统加密数据解密;需支持TrueCrypt加密文件/分区的自动检测和加载解密;需支持VirtUalBOX虚拟机加密虚拟磁盘解密功能;需支持KVM虚拟机加密虚拟磁盘解密功能;需支持ITunesBackup备份解析以及加密备份的解密功能;需支持证据文件镜像挂载成本地磁盘功能;支持检材中虚拟磁盘镜像的解析功能;支持磁盘/镜像检材类型数据源重置功能;需支持卷影副本解析,并可查看文件的历史版本;支持NTFS文件溯源分析、涉案分析等分析功能;支持NTFS安全属性等高级属性解析功能;需支持系统痕迹分析,包括USB设备使用记录、应用程序运行痕迹、用户最近访问记录、回收站删除记录、远程桌面、未分配簇中打印记录等;需在联网及获取绑定手机的情况下,支持解析电脑版微信聊天记录、好友信息、群组信息;微信登陆状态下可在线解析无需手机;支持从内存镜像中获取微信密钥进行离线解析;需支持解析,在未保存密码的情况下,也可能解析出聊天记录的内容;支持绕过绑定的手机设备锁,在有绑定手机的情况下也可以直接输入登陆密码进行解密;需支持手机登陆的情况下在电脑端通过二维码扫描进行解密的功能;需支持密码/密钥检索功能,包含BitLOCker、FiIeVaUIt2、WiFi密钥的自动检索;需支持索引搜索,对设备进行索引后,对文件名和内容可实现秒级搜索响应;•需支持对Office复合文件和PDF文件的搜索;•需支持关键词快速搜索,支持正则表达式;•需支持自定义报告,摘录功能可以将数据片段、文本信息、文件信息、取证结果或其它类型的数据添加到摘录视图中,并可将摘录数据生成报告以自定义模板形式导出;•需支持同时进行多个数据源以及多镜像仿真;•支持WindoWs、MAC、LinUX操作系统登录密码的绕过功能;•支持apfs加密磁盘进行仿真;•支持对全盘镜像或分区镜像(DD镜像、EOl镜像、云镜像等)的仿真取证;•支持对WindowS操作系统获取信息不少于:系统信息、易失数据、账号密码、上网痕迹、用户痕迹等五大类重要数据;•需支持iPhone和Android手机已删除数据的恢复,包括已删除的电话簿、短信、通话记录、日程表等信息。

qemu加密luks原理

qemu加密luks原理

qemu加密luks原理QEMU加密LUKS原理解析1. 介绍QEMU是一款功能强大的虚拟机管理软件,而LUKS是Linux上一种常用的全盘加密方案。

本文将深入解析QEMU如何使用LUKS进行磁盘加密。

2. LUKS简介LUKS,即Linux Unified Key Setup,是一种针对Linux系统的整盘加密解决方案。

它通过使用密钥来加密整个磁盘,并且支持多个密钥,提供更高的安全性和灵活性。

LUKS的工作原理LUKS通过在磁盘上创建一个加密映射来实现整盘加密。

该加密映射包含一个或多个密钥槽(slot),每个密钥槽可以存储一个密钥。

当需要访问加密的磁盘时,需要提供正确的密钥来解密数据。

3. QEMU中的LUKS支持QEMU作为一款虚拟机管理软件,提供了LUKS磁盘加密的支持,使得虚拟机中的磁盘可以使用LUKS进行加密保护。

QEMU启动命令在QEMU中使用LUKS磁盘加密,需要在启动命令中指定相应的参数。

以下是一个示例的QEMU启动命令:qemu-system-x86_64 -drive file=,if=virtio,format=qc ow2,cache=none,encryption=on在上述命令中, `是要加密的磁盘文件,encryption=on` 表示启用加密。

LUKS密钥管理QEMU在启动时会提示用户输入LUKS密钥。

用户可以根据需要选择不同的方式管理密钥,例如使用密钥文件或者直接输入密码。

加载LUKS加密的磁盘在QEMU中加载LUKS加密的磁盘非常简单。

只需要在启动命令中指定正确的加密参数即可。

QEMU会自动检测并加载LUKS加密的磁盘,要求提供正确的密钥后才能启动虚拟机。

4. 使用加密的LUKS磁盘一旦在QEMU中成功加载了LUKS加密的磁盘,虚拟机就可以像操作未加密的磁盘一样进行正常的操作。

注意,在使用LUKS加密的磁盘时,要确保密钥的安全性,避免泄露密钥导致数据被解密访问。

scratch例题穷举解密码

scratch例题穷举解密码

1.概述密码学是一门研究相关密码系统的学科领域。

随着计算机技术的不断发展,密码学变得越来越重要。

而解密码是密码学中一个非常有趣的研究方向。

在解密码的过程中,scratch例题穷举解密码是一种常见的方法。

本文将结合实际应用场景和相关理论知识,介绍scratch例题穷举解密码的方法和步骤。

2. scratch例题穷举解密码的理论基础在密码学中,解密码是指通过一定的方法和技巧,找出被加密的信息的原始文本。

scratch例题穷举解密码是一种直接而暴力的破解方法,它通过穷举所有可能的密码组合,一一尝试,直到找到正确的密码。

虽然这种方法需要大量时间和计算资源,但是在某些情况下,它还是可以发挥一定的作用。

3. scratch例题穷举解密码的步骤在进行scratch例题穷举解密码时,首先需要明确加密方式和密码长度。

按照以下步骤进行操作:- 确定密码长度根据已知信息或者猜测,确定密码的长度。

这一步是非常关键的,因为密码长度直接影响了破解的难度和耗费的时间。

- 穷举密码组合根据密码的长度,穷举所有可能的密码组合。

这一步需要耗费大量的时间和计算资源,所以需要根据实际情况进行合理的规划和安排。

- 逐一尝试密码将生成的密码组合逐一用于解密,直到找到正确的密码。

在这个过程中,需要不断地记录和分析已经尝试过的密码组合,及时排除一些不可能的组合,从而提高破解的效率。

4. scratch例题穷举解密码的应用场景scratch例题穷举解密码虽然在实际应用中需要耗费大量的时间和计算资源,但是在某些特定的情况下,它还是能发挥一定的作用。

比如在一些简单的密码保护系统中,如果密码的长度较短,那么通过scratch 例题穷举解密码的方法,是有可能找到正确的密码的。

在一些需要快速找到密码的紧急情况下,scratch例题穷举解密码也可以作为一种备选方案。

5. 结语通过上述内容的介绍,我们可以看到scratch例题穷举解密码是一种直接而简单的破解方法,它通过穷举所有可能的密码组合,一一尝试,来找到正确的密码。

硬盘加密技术和解密技巧

硬盘加密技术和解密技巧

硬盘加密技术和解密技巧随着信息技术的迅猛发展和数据存储量的不断增加,数据安全问题日益突出。

在这样的背景下,硬盘加密技术成为了一种重要的数据保护手段。

本文将介绍硬盘加密技术的基本原理及其应用领域,并探讨一些常见的硬盘解密技巧。

一、硬盘加密技术的基本原理硬盘加密技术是一种通过对硬盘的数据进行加密处理,以实现数据保密和防止未授权访问的技术手段。

它通过对硬盘上的数据进行加密算法处理,使得未经授权的人无法直接读取或修改其中的数据内容。

常见的硬盘加密技术包括软件加密和硬件加密两种方式。

1. 软件加密软件加密是一种通过在电脑操作系统或者硬盘设备驱动程序的层面进行数据加密的方法。

它依靠软件算法对硬盘数据进行加密,可以灵活地根据需要选择文件、文件夹或者整个硬盘进行加密。

软件加密的优势在于易于操作和管理,但相对来说安全性相对较低,容易受到黑客攻击或病毒的破解。

2. 硬件加密硬件加密是一种通过在硬盘设备本身增加加密芯片或模块,对数据进行加密处理的方式。

它的加密操作在硬件层面完成,相对来说更加安全可靠。

硬件加密技术常见的应用包括固态硬盘(SSD)硬件加密和自加密硬盘(SED)等。

硬件加密的优势在于对外界的攻击具有更高的抵御能力,但成本相对较高,且加密方式不如软件加密灵活。

二、硬盘加密技术的应用领域硬盘加密技术在多个领域得到广泛应用,主要包括以下几个方面。

1. 企业信息安全保护对于企业来说,数据安全是至关重要的。

通过对企业内部的硬盘进行加密,可以有效防止员工盗窃、泄露或意外丢失所带来的数据风险。

尤其对于那些处理敏感信息的企业来说,硬盘加密技术是保障客户隐私和企业信誉的重要手段。

2. 政府和军事领域政府机关和军事部门通常处理着国家的机密信息。

对于这类机构来说,硬盘加密技术是确保信息安全的基础设施之一。

通过对硬盘进行加密,可以防止敏感信息被泄露,确保国家利益和国家安全。

3. 个人信息保护对于普通用户来说,硬盘加密技术可以帮助他们保护个人隐私和重要数据。

恺撒密码的原理及应用

恺撒密码的原理及应用

恺撒密码的原理及应用1. 恺撒密码的原理恺撒密码,也称凯撒密码,是一种简单且易于理解的密码算法。

它由古罗马军事家恺撒在公元前1世纪发明,用于保护军事情报的机密性。

恺撒密码的原理是通过将明文中的每一个字母向后移动固定的位置来生成密文。

具体而言,恺撒密码中的移位数被称为“密钥”。

例如,当密钥为3时,明文中的字母A将被替换为D,字母B将被替换为E,依此类推。

移位数可以是任意整数,其中正数表示向后移动,负数表示向前移动。

恺撒密码的加密和解密过程可以表示如下: - 加密:将明文中的每一个字母根据密钥向后移动相应的位置,生成密文。

- 解密:将密文中的每一个字母根据密钥向前移动相应的位置,还原为明文。

恺撒密码的加密解密过程非常简单,只需要做一个简单的字母移位即可。

然而,由于密钥的取值范围有限,恺撒密码的安全性非常低,容易被破解。

2. 恺撒密码的应用尽管恺撒密码的安全性很低,但它仍然在一些简单的应用场景中得到了广泛的应用。

2.1 加密通信恺撒密码可以用于简单的加密通信。

在某些情况下,例如传输简单的消息或者进行简单的加密验证,恺撒密码足够满足需求。

当然,在真正需要保护敏感信息的场景中,恺撒密码是不够安全的,需要更强大的加密算法。

2.2 密码学教学由于恺撒密码的简单和易于理解,它常常被用于密码学的入门教学。

通过恺撒密码的例子,学生们可以理解一些基本的密码学原理,例如替换加密、密钥和字母移位等。

此后,他们可以学习更复杂的密码算法,如AES和RSA。

2.3 古文破译恺撒密码在古代文献破译中也有一定的应用。

在一些古代文献中,使用了简单的替换加密,类似于恺撒密码的原理。

通过分析文献中的词频、字母分布和上下文等信息,破译者可以推测出替换规则,进而还原出原文。

3. 恺撒密码的局限性尽管恺撒密码在某些场景中有应用,但它也有一些固有的局限性。

3.1 安全性低恺撒密码的密钥空间有限,只有26个可能的取值。

这意味着只需要尝试26种不同的密钥值,就能够破解恺撒密码。

光盘加密和解密方法-解决加密光盘的复制

光盘加密和解密方法-解决加密光盘的复制加密光盘如何复制?我来教给你方法加密光盘问题解决很多的加密正版光盘(CD、VCD)在光盘的外圈都有一个加密的轨道,怎样复制,问的人特别多……既然加密的是一个轨道,而且在光盘的外圈,那么,我们可以用 nero 的轨道方式来试一试……以6.0.1.1为例子:1.选择“保存轨道”(菜单的其它选项里)……2.选择你光盘所在的驱动器……3.选中你所要的轨道,最后一个轨道例外,一般是加密轨道……如果是CD,保存格式请选择WAV,并选择好路径……然后点“继续”……nero会把音频轨道保存到硬盘……4.如果是VCD,nero会自动选择nrg格式,请选择好路径……nero会保存数据轨道到硬盘……5.接下来,对于CD,可以通过新建音频CD,然后把抓下来的WAV文件拖进去,刻录……(“伪正版CD”出炉了)对于VCD,新建视频CD,然后,拖……OK??加密光盘问题解决方法三人工光盘坏道目前最新的加密方法,原理是该VCD带防盗圈,这个圈的作用是在光头读盘到防盗圈处时是个坏道,从物理上让光驱读不过去,你会发现光盘可以显示容量,但打开目录却没有任何文件,市面上的无间道2、天地英雄、大块头有大智慧等最新VCD都是采用这种加密方法。

破解方法:步骤1:首先我们需要CloneCD这个软件,下载地址:天极网下载频道。

注意不能使用NERO等其他光驱软件,因为NERO读不过坏道,可能造成死机的情况。

首次运行在Language语言栏内选择SIMP.Chinese,界面显示为中文。

点击“文件→读成映像文件”,在弹出的对话框中选择物理光驱的盘符,注意不能选择虚拟盘符。

选择后CloneCD会对整个VCD进行扫描,由于制作的是视频镜像,所以选择multimediaaudiocd,然后选择镜像文件保存目录,右面已经显示出扫描后光盘的容量、片断、轨道数等一些信息(图3)。

CloneCD将读取的整个光盘内容制作成镜像文件,中途在记录框中出现读取扇区失败的信息,同时光驱中会出现咔咔咔咔的响声音,这个是正常现象。

使用量子计算机进行密码破解的技巧分享

使用量子计算机进行密码破解的技巧分享在过去的几十年里,密码学一直是信息安全的基石。

它以其保护个人隐私、确保数据完整性和保护网络通信的能力而闻名。

然而,随着技术的发展,量子计算机的出现带来了一种前所未有的威胁,能够破解当前使用的加密算法。

本文将分享如何使用量子计算机进行密码破解的技巧。

首先,我们需要了解量子计算机的基本原理。

与传统计算机使用二进制位(0和1)来表示数据不同,量子计算机使用量子位,或称为量子比特(qubit)。

量子位可以处于0、1或它们之间的任何叠加态。

这种特殊的属性使得量子计算机在进行并行计算和搜索时具有巨大优势。

量子计算机的一个关键算法是Shor算法,它可以用来破解RSA加密算法。

RSA是一种在互联网通信中广泛使用的公钥加密算法,它的安全性基于大素数的质因数分解问题。

传统计算机需要枚举所有可能的因子来解决这个问题,而量子计算机可以通过并行计算来大大加快解决速度。

使用Shor算法破解RSA加密算法的过程大致分为以下几个步骤:首先,我们需要将RSA的公钥进行量子状态的映射。

通过将公钥转换为量子比特形式,我们可以在量子计算机中对其进行处理。

接下来,我们使用Shor算法来分解RSA的公钥。

该算法由几个子算法组成,包括量子傅立叶变换和连分数算法。

这些算法的组合使得我们能够有效地找到公钥的因子。

在得到公钥的因子后,我们可以轻松地还原出私钥,从而解密加密的数据。

这使得我们能够突破对加密通信与个人隐私的保护。

尽管Shor算法在理论上可以有效地破解RSA加密算法,但在实际应用中,由于量子计算机的复杂性和资源限制,目前破解较大的RSA密钥仍然需要相当长的时间。

除了RSA加密算法,量子计算机还可能破解其他对称加密算法,如AES和DES。

对称加密算法使用相同的密钥进行加密和解密,其安全性依赖于密钥的长度和保密性。

量子计算机的并行计算能力可能会降低对称加密算法的安全性,从而使其更容易受到攻击。

然而,尽管量子计算机带来了对密码学的新挑战,我们不必过于担心。

加密与解密技术

加密与解密技术在当今数字化时代,加密与解密技术成为了信息安全领域中不可或缺的一部分。

加密技术用于对敏感信息进行保护,确保其只能被授权人员访问。

而解密技术则用于恢复被加密的信息,并确保信息的可读性。

在本文中,我们将探讨加密与解密技术的原理、应用以及未来发展趋势。

一、加密技术的原理加密技术的原理是将明文(未经加密的文本)转换为密文(经过加密转换的文本),从而使得非授权人员无法理解其中的内容。

在加密的过程中,通过加密算法对明文进行数学运算,使用密钥来改变明文的结构,从而生成密文。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥对明文和密文进行加密和解密,加密和解密的过程都是可逆的。

这种算法的优点是加密解密速度快,但密钥的安全性需要得到保证。

常见的对称加密算法有DES、AES等。

非对称加密算法使用一对密钥,即公钥和私钥。

公钥用于加密明文,私钥用于解密密文。

与对称加密算法相比,非对称加密算法更加安全,但加密解密速度较慢。

常用的非对称加密算法有RSA、DSA 等。

二、加密技术的应用加密技术广泛应用于各个领域,保护着个人的隐私和机密信息,确保了通信的安全。

1. 网络通信安全在网络通信中,加密技术被用来保护敏感数据的传输,例如在网上购物时,我们输入的银行卡信息需要通过加密技术保证其安全传输。

SSL/TLS协议就是一种常见的应用加密技术的网络通信协议。

2. 数据存储安全加密技术还被广泛应用于数据存储中,例如加密硬盘和加密U盘能够对存储在其中的数据进行加密保护,即使设备丢失,他人也无法读取里面的数据内容。

3. 身份验证在身份验证领域,加密技术也发挥着重要的作用。

通过使用加密技术生成的数字证书,可以确保证书的真实性、完整性和不可抵赖性,从而有效地保护了身份信息的安全性。

三、解密技术的原理解密技术是加密技术的互逆过程,通过密钥对密文进行解密操作,恢复到明文的过程。

解密技术的原理和加密技术的原理相对应,可以使用对称解密算法、非对称解密算法来对密文进行解密。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Ke y wo r d s : LUKS; ma s t e r k e y ; k e y s l o t ; s p l i t ma s t e r k e y; f o r e n s i c s
0引言
随着用户安全意识的增强,对数据加密保护的需求越来越多,各种数据加密工具层出不穷,主要涵盖了以下三个方面 :
T e c h n o l o g yCo . , 三 t d , Xi a me nF u j i a n 3 6 1 1 0 0 , C h i n a )
Ab s t r a c t :LUKS a s o n e o f t h e p o p u l  ̄ d i s k e n c r y p t i o n t e c h n o l o g y i s c o m mo n t o a l l v e r s i o n s o f Li n u x a n d h a s c h a r a c t e r i s t i c s a s f o l l o ws :s u p p o r t mu l t i — u s e r{ p a s s wo r d a c c e s s t o t h e s a me d e v i c e ; ma s t e r k e y d o e s n o t r e l y o n us e r pa s s wo r d , t h e u s e r p a s s wo r d c a n b e c h a n g e d wi t h o u t r e — e n c r y p t i n g
QI A N J i n g - j i e , WE I P e n g , S HE N Ch a n g — d a
( 1 . X i a m e n Me s a P i c o I n f o r m a t i o n C o . , L 磁X i a m e n F u j i a n 3 6 1 0 0 8 , C h i n a , " 2 . X i a m e n Me s a Z h o n g m i n E l e c t r o n i c
t h e u s e r d a t a ; us e a n t i . or f e n s i c s p l i t t e r t o s t o r e t h e e nc r yp t e d ma s t e r k e y f o r t h e s a k e o f s a f e t y . Gi v e n t h a t mo s t o f c u r r e n t f o r e n s i c s o f t wa r e c a n no t o b t a i n f o r e n s i c s q u i c k l y o n LUKS v o l u me , t h i s p a p e r r e s e a r c h e s t h e p r i n c i p l e s o f LUKS e n c r y p t i o n , a n d b a s e d o n t h i s , p r o p o s e s a L UK S d e c r y p t i o n me t h o d , d e p e n d e n t o n t h e Li n u x s y s t e m. Th i s me t h o d c a n g r e a t l y i mp r o v e t h e f o r e n s i c e ic f i e n c y .
2 0 1 4 年第0 9 期
L U KS加密卷的离线解密技术分析
钱 镜 洁 ,魏 鹏 ,沈 长 达
( 1 . 厦 门市关亚柏科信 息股份 有限公 司 ,福建 厦 门 3 6 1 0 0 8; 2 . 厦 门市美亚 中敏 电子 科技 有 限公 司 ,
福 建厦 门 3 6 1 1 0 0)
关键词 : L UK S; 主密钥 ; 密钥槽 ; 分割的主密钥 ; 取证
中图分类号 : T P 3 0 9 文献标识码 : A 文章编号 : 1 6 7 1 — 1 1 2 2( 2 0 1 4 ) 0 9 — 0 2 1 7 — 0 3
Ana l y s i s o f De c r y pt i ng LUK S En c r ypt e d Vo l um e Of l f i ne

要 : L U K S 是L i n u x系统下的常用的磁盘加 密技术之一,通用于 L i n u x 的各个版本 ,具
有 支持 多用户 / 密码对 同一密数 据 、采 用 一种 数 据分 割技 术 来保 存 加 密 密钥保 证 密 钥 的安 全性 等特 点 。针 对 目前取 证 软件 无 法 直接 对 L UK S 加 密分 区的 快速 取 证 的 问题 , 文章 首 先研 究 了 L U K S 加 密分 区的加 密原 理 , 并在 此基 础上 提 出了 L U K S的解 密方 法 ,能 够摆 脱对 L i n u x 系统 的依 赖 ,极 大提 高 了取证 效 率。
相关文档
最新文档