PGP Desktop加密磁盘口令恢复技术的研究与实现
| 摘要 | 第4-5页 |
| Abstract | 第5-6页 |
| 第一章 绪论 | 第13-21页 |
| 1.1 PGP磁盘口令恢复研究背景与意义 | 第13-15页 |
| 1.2 PGP磁盘口令恢复研究现状 | 第15-18页 |
| 1.3 本文主要工作 | 第18页 |
| 1.4 本文章节安排 | 第18-21页 |
| 第二章 密码学 | 第21-41页 |
| 2.1 密码学介绍 | 第21-22页 |
| 2.2 对称密码体制 | 第22-30页 |
| 2.2.1 AES | 第23-26页 |
| 2.2.2 EME2-AES | 第26-29页 |
| 2.2.3 CAST5 | 第29-30页 |
| 2.2.4 Twofish | 第30页 |
| 2.3 分组密码工作模式 | 第30-34页 |
| 2.3.1 电码本 | 第31-32页 |
| 2.3.2 密文块链接 | 第32-33页 |
| 2.3.3 密文反馈 | 第33-34页 |
| 2.4 非对称密码体制 | 第34-38页 |
| 2.4.1 RSA | 第35-37页 |
| 2.4.2 Diffie-Hellma/DSS | 第37-38页 |
| 2.5 散列函数 | 第38-40页 |
| 2.5.1 SHA | 第39-40页 |
| 2.6 本章小结 | 第40-41页 |
| 第三章 磁盘加密基础知识 | 第41-53页 |
| 3.1 磁盘的结构 | 第41-43页 |
| 3.1.1 物理结构 | 第41-42页 |
| 3.1.2 逻辑结构 | 第42-43页 |
| 3.2 分区表 | 第43-46页 |
| 3.2.1 主引导记录分区表 | 第43-45页 |
| 3.2.2 全局唯一标识分区表 | 第45-46页 |
| 3.3 文件系统 | 第46-48页 |
| 3.3.1 FAT文件系统 | 第46-47页 |
| 3.3.2 NTFS文件系统 | 第47-48页 |
| 3.4 磁盘加密技术 | 第48-51页 |
| 3.4.1 静态加密和动态加密 | 第49页 |
| 3.4.2 文件级加密和磁盘级加密 | 第49-51页 |
| 3.5 本章小结 | 第51-53页 |
| 第四章 PGP磁盘口令恢复方案设计 | 第53-77页 |
| 4.1 PGP系统简介 | 第53-58页 |
| 4.1.1 功能介绍 | 第54-55页 |
| 4.1.2 用户类型 | 第55-56页 |
| 4.1.3 会话密钥 | 第56页 |
| 4.1.4 密钥环 | 第56-58页 |
| 4.2 PGP磁盘加解密过程 | 第58-68页 |
| 4.2.1 虚拟磁盘加解密过程 | 第58-64页 |
| 4.2.2 物理磁盘加解密过程 | 第64-68页 |
| 4.3 PGP系统SDK介绍 | 第68-70页 |
| 4.4 PGP密钥环口令恢复方案设计 | 第70-72页 |
| 4.5 PGP磁盘口令恢复方案设计 | 第72-75页 |
| 4.5.1 虚拟磁盘口令恢复方案设计 | 第72-73页 |
| 4.5.2 物理磁盘口令恢复方案设计 | 第73-75页 |
| 4.6 本章小结 | 第75-77页 |
| 第五章 PGP磁盘口令恢复方案实现 | 第77-91页 |
| 5.1 PGP磁盘口令恢复方案总体架构 | 第77-79页 |
| 5.2 密钥环口令恢复方案实现 | 第79页 |
| 5.3 虚拟磁盘口令恢复方案实现 | 第79-81页 |
| 5.4 物理磁盘口令恢复方案实现 | 第81-83页 |
| 5.5 软件使用指导和性能分析 | 第83-89页 |
| 5.5.1 使用指导 | 第83-86页 |
| 5.5.2 性能分析 | 第86-89页 |
| 5.6 本章小结 | 第89-91页 |
| 第六章 总结与展望 | 第91-93页 |
| 6.1 总结 | 第91-92页 |
| 6.2 展望 | 第92-93页 |
| 参考文献 | 第93-95页 |
| 攻读学位期间的科研成果 | 第95-96页 |
| 致谢 | 第96页 |