在线密码破解系统设计与实现
本文关键词:在线密码破解系统设计与实现
【摘要】:步入信息时代后,网络安全在我们的生活、工作、学习中扮演愈发重要的角色,小至个人信息,大至企业重要数据、国家机密文件均通过加密存储,而网络攻击等事件的频繁出现,也促使加密算法、加密方式的不断进步与发展,其中哈希加密算法因其难以直接反向解密的特性被广泛使用。目前主流的哈希加密算法的破解方法为预计算彩虹表法,但密码组合千变万化,长度不一,这要求彩虹表覆盖大量的密文控件,对数据量有极大要求。本文基于预计算彩虹表法设计并实现了包括MD5、SHA-1在内,目前使用较多的几个哈希加密算法的破解系统,可以破解低于7位(包括7位)的多种密码组合。同时,系统为满足TB级别的数据要求,对预计算彩虹表法进行了改进,通过将对彩虹链添加索引并且将彩虹链的开始节点与结束节点分别存储,缩短查找时间,提升查找效率。此外,系统还为用户提供了系统基本功能,包括注册、登录、修改个人信息、查看历史记录、向系统反馈意见等,同时,系统还设置管理员权限,管理员可以通过登录系统对用户进行管理,对反馈进行处理等。该系统通过UML建模语言对整个系统的需求进行图形化建模,运用C#和Javascript语言进行编程,并且用VS2008与SQL Server 2005进行底层骨架搭建。最后使用黑盒测试方法,对系统进行测试。
【关键词】:密码破解 TB级别 彩虹表
【学位授予单位】:大连理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP311.52;TN918.4
【目录】:
- 摘要4-5
- Abstract5-8
- 1 绪论8-11
- 1.1 背景和意义8
- 1.2 现状研究8-9
- 1.3 论文主要工作9
- 1.4 论文的组织结构9-11
- 2 相关技术11-17
- 2.1 散列函数和相关算法11-13
- 2.1.1 散列函数11
- 2.1.2 MD5算法11-12
- 2.1.3 SHA-1算法12-13
- 2.1.4 LM与NTLM算法13
- 2.2 彩虹表介绍13-16
- 2.2.1 Hellman经典表13-15
- 2.2.2 彩虹表15-16
- 2.3 本章小结16-17
- 3 系统需求分析17-26
- 3.1 系统总体架构17
- 3.2 功能需求分析17-18
- 3.2.1 用户登录注册模块17
- 3.2.2 用户管理模块17
- 3.2.3 用户操作模块17-18
- 3.2.4 解密模块18
- 3.2.5 网站信息展示模块18
- 3.3 系统用例设计18-23
- 3.4 数据流图设计23-24
- 3.5 非功能性需求分析24-25
- 3.6 本章小结25-26
- 4 系统设计26-35
- 4.1 系统概要设计26-28
- 4.1.1 系统总体架构26-27
- 4.1.2 系统交互设计27
- 4.1.3 系统设计原则27-28
- 4.2 系统详细设计28-34
- 4.2.1 用户功能模块详细设计28-31
- 4.2.2 数据库表设计31-34
- 4.3 本章小结34-35
- 5 系统实现35-51
- 5.1 系统实现概述35
- 5.2 TB级数据处理优化35-40
- 5.2.1 生成彩虹表35-37
- 5.2.2 彩虹表重整37-40
- 5.2.3 彩虹表查找40
- 5.3 功能模块实现40-50
- 5.3.1 注册登录模块40-41
- 5.3.2 用户管理模块41-43
- 5.3.3 用户操作模块43-46
- 5.3.4 主页模块46-48
- 5.3.5 解密模块48-49
- 5.3.6 数据库连接49-50
- 5.4 本章小结50-51
- 6 系统测试51-55
- 6.1 测试方案及用例51-53
- 6.1.1 单元测试51-53
- 6.1.2 兼容性测试53
- 6.2 测试结果分析53-54
- 6.3 本章小结54-55
- 结论55-56
- 参考文献56-58
- 致谢58-59
【相似文献】
中国期刊全文数据库 前10条
1 邓江华,胡志华,牛冀平;AES加密算法的研究与实现[J];微型电脑应用;2005年07期
2 王海科;范伊红;廉飞宇;张元;吕运鹏;;AES加密算法在不停车收费系统中的应用[J];计算机测量与控制;2006年01期
3 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
4 CMAG;;安全堡垒的崩溃 被重创的加密算法[J];电脑爱好者;2007年01期
5 王荣福;;加密算法之惑[J];软件世界;2007年Z1期
6 万航;;AES加密算法的实现[J];软件导刊;2007年23期
7 沈俊;;基于AES加密算法的消息系统设计[J];硅谷;2009年01期
8 方明;余静;;DES加密算法[J];装备制造;2009年09期
9 赵雪梅;;AES加密算法的实现及应用[J];现代经济信息;2009年23期
10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期
中国重要会议论文全文数据库 前10条
1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 ;关于WAPI的未来[N];网络世界;2006年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
6 ;网上银行“无忧”平台[N];计算机世界;2001年
7 易水;IT新词集锦(401)[N];计算机世界;2004年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年
10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
中国博士学位论文全文数据库 前8条
1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年
2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年
3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年
4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年
5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年
6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年
7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年
8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年
9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年
10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年
,本文编号:1122364
本文链接:https://www.wllwen.com/kejilunwen/wltx/1122364.html