摘要 | 第4-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第14-18页 |
1.1 口令密码恢复背景及研究意义 | 第14页 |
1.2 口令密码恢复在国内外的研究状况 | 第14-16页 |
1.3 本文的主要内容和架构 | 第16-18页 |
1.3.1 本文研究内容 | 第16页 |
1.3.2 本文组织结构 | 第16-18页 |
第二章 口令密码恢复对象介绍及数据分析 | 第18-54页 |
2.1 选题依据 | 第18-20页 |
2.2 KeePass加密软件介绍及KDBX文档分析 | 第20-27页 |
2.2.1 KeePass加密软件介绍 | 第20-21页 |
2.2.2 KeePass数据库KDBX文档分析 | 第21-27页 |
2.3 Kerberos认证协议介绍及报文分析 | 第27-41页 |
2.3.1 Kerberos认证过程 | 第27-32页 |
2.3.2 Kerberos认证协议中的报文分析 | 第32-41页 |
2.4 密码学相关算法 | 第41-47页 |
2.4.1 DES | 第41-42页 |
2.4.2 AES | 第42-47页 |
2.5 分组密码工作模式 | 第47-49页 |
2.5.1 电子密码本(ECB) | 第47-48页 |
2.5.2 密文分组链接(CBC) | 第48-49页 |
2.6 散列函数 | 第49-53页 |
2.6.1 MD4、MD5 | 第49-50页 |
2.6.2 SHA | 第50页 |
2.6.3 HMAC | 第50-53页 |
2.7 本章小结 | 第53-54页 |
第三章 口令恢复实现及算法优化 | 第54-82页 |
3.1 KeePass软件中用户口令恢复的实现 | 第54-59页 |
3.1.1 用户口令恢复方案的总体架构 | 第54-55页 |
3.1.2 KeePass加/解密机制介绍 | 第55页 |
3.1.3 用户口令恢复软件的实现 | 第55-58页 |
3.1.4 开发与测试环境 | 第58-59页 |
3.2 Kerberos协议下用户口令恢复的实现 | 第59-75页 |
3.2.1 用户口令恢复方案的总体架构 | 第59-60页 |
3.2.2 分析Kerberos认证协议下的用户口令变换流程 | 第60-64页 |
3.2.3 分析Kerberos协议中密钥的验证流程 | 第64-71页 |
3.2.4 用户口令恢复软件的实现 | 第71-74页 |
3.2.5 开发与测试环境 | 第74-75页 |
3.3 相关算法优化 | 第75-80页 |
3.3.1 Hash算法优化 | 第75-77页 |
3.3.2 加密算法优化 | 第77-78页 |
3.3.3 整体算法优化及前后实测比较 | 第78-80页 |
3.4 本章小结 | 第80-82页 |
第四章 基于CUDA的GPU并行计算恢复用户口令对比 | 第82-90页 |
4.1 CUDA平台介绍 | 第82-83页 |
4.2 编程实现 | 第83-84页 |
4.3 不同机制下,用户口令恢复的时间对比 | 第84-86页 |
4.3.1 单机平台密码恢复实验及分析 | 第84-85页 |
4.3.2 GPU通用计算平台密码恢复实验及分析 | 第85-86页 |
4.3.3 分析 | 第86页 |
4.4 性能优化 | 第86-88页 |
4.4.1 使用字典破解 | 第86-87页 |
4.4.2 硬件升级 | 第87-88页 |
4.5 本章小结 | 第88-90页 |
第五章 总结与展望 | 第90-94页 |
5.1 工作总结 | 第90-91页 |
5.2 工作展望 | 第91-94页 |
5.2.1 Kerberos协议的改进 | 第91-92页 |
5.2.2 KeePass改进方案 | 第92-94页 |
参考文献 | 第94-96页 |
致谢 | 第96-98页 |
攻读硕士学位期间的科研成果 | 第98页 |