首页> 中文学位 >基于分布式计算的密码恢复系统研究
【6h】

基于分布式计算的密码恢复系统研究

代理获取

目录

摘要

ABSTRACT

第一章 绪论

1.1 课题意义与背景介绍

1.2 论文主要工作

1.3 论文结构

第二章 密码恢复基本方法和技术实现

2.1 密码恢复的基本方法

2.1.1 暴力破解

2.1.2 分布式计算

2.2 软件实现

2.2.1 系统结构

2.2.2 运行模式

2.2.3 网络体系结构

2.2.4 通信协议

2.3 硬件实现

2.4 软件实现和硬件实现优缺点

2.5 本章小结

第三章 基于 C/S 架构的密码恢复系统设计与系统测试分析

3.1 基于C/S 架构的密码恢复系统设计

3.1.1 软件的设计思想

3.1.2 软件的架构

3.1.3 软件的主要功能介绍

3.1.4 程序设计的任务流程

3.2 数据库设计和密钥字典生成算法

3.2.1 数据库设计分析

3.2.2 密钥生成算法

3.3 OFFICE 文档密码验证

3.3.1 Office2007 版本

3.3.2 Office2003 版本

3.4 软件测试分析

3.5 本章小结

第四章 基于云计算的密码恢复系统研究

4.1 云计算技术的历史及其现状

4.2 背景知识

4.2.1 分布式文件系统(HDFS)

4.2.2 Map-Reduce 编程模型

4.2.3 Hadoop 的结构

4.3 密码恢复私有云的设计

4.3.1 模型设计思想

4.3.2 在云计算服务的密码恢复系统中应用分布式文件系统

4.3.3 在云计算服务的密码恢复中应用Map-Reduce 编程模型

4.4 本章小结

第五章 结束语

5.1 本文主要工作

5.2 未来展望

参考文献

致谢

攻读硕士学位期间已发表或录用的论文

攻读硕士学位期间参加研究项目

展开▼

摘要

随着互联网的普及和信息技术的发展,密码恢复作为密码学分析的一个重要方向,在计算机数据和电子取证等领域有着重要的应用。在判定或者是处置各类纠纷和刑事案件过程中,电子文档的取证已经成为重要的技术手段,以及重要的证据。但是,加密的电子文档给计算机取证中的证据分析阶段提出了新的技术要求,我们可以采用暴力破解的方法实现加密文档的密码恢复工作,来完成计算机取证工作。暴力破解密码恢复对于对称密码和非对称密码都是有效的,暴力破解具有天然的可并行性,使其非常便于分布式实现。尤其是当今社会随着计算机速度的快速提高和互联网的不断发展,使得暴力破解实现密码恢复成为可能。使用暴力破解的思想来实现密码恢复主要有两种实现方法:(1)硬件实现;(2)软件实现。本文采用软件实现的方法设计密码恢复系统,本文的主要工作包括以下几个方面:1.介绍密码恢复系统使用的方法以及技术实现。包括暴力破解和分布式计算的概念,暴力破解常用的两种实现方法:软件破解和硬件破解;密码恢复系统的系统结构、运行模式、通信协议等技术手段。2.通过研究分析Office 2007和Office 2003版本的加密原理,以及密码空间遍历的算法,介绍了在设计基于C/S架构的密码恢复系统软件的过程中,服务器控制端的设计需求及其方法、破解客户端的设计步骤及其方法和数据的设计,并模拟实现了对以上两个版本的暴力破解,进行密码恢复测试,分析破解速度。3.对C/S架构的密码恢复系统的核心模块进行分析,使用云计算服务来改进C/S架构密码恢复系统的缺点,介绍云计算的核心技术分布式文件系统和Map-Reduce编程模型,提出基于云计算的密码恢复系统模型。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号