




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第5章 加解密原理及實驗 第第5章章 加解密原理及實驗加解密原理及實驗5.1 概述5.2 BIOS的密碼設置與破解5.3 Windows系統的密碼設置與破解5.4 Office文件密碼的設置與破解5.5 壓縮文件密碼的設置與破解5.6 小結 第5章 加解密原理及實驗 5.1 概概 述述 密碼學作為保護信息的手段,經歷了三個發展時期。它最早應用在軍事和外交領域,隨著科技的發展而逐漸進入人們的生活中。第5章 加解密原理及實驗 1. 手工階段手工階段在手工階段,人們只需通過紙和筆對字符進行加密。密碼學的歷史源遠流長,人類對密碼的使用可以追溯到古巴比倫時代。圖5.1所示的Phaistos圓盤是一種直徑
2、約為160 mm的粘土圓盤,最早發現于克里特島上的一間小破屋。其表面有明顯字間空格的字母,但人們還是無法破譯它身上那些象形文字。近年有研究學家認為它記錄著某種古代天文歷法,但真相仍是個迷,專家們只能大致推論出它始于公元前17世紀。 第5章 加解密原理及實驗 2. 機械階段機械階段隨著工業革命的興起,密碼學也進入了機器時代、電子時代。與手工操作相比電子密碼機使用了更優秀復雜的加密手段,同時也擁有更高的加密解密效率。其中最具有代表性的就是圖5.2所示的ENIGMA密碼機。在這個時期雖然加密設備有了很大的進步,但是密碼學的理論卻沒有多大的改變,加密的主要手段仍是“替代”和“換位”。 第5章 加解密原
3、理及實驗 圖5.1 Phaistos圓盤 第5章 加解密原理及實驗 圖5.2 德軍軍用普通ENIGMA密碼機 第5章 加解密原理及實驗 3. 計算機階段計算機階段計算機的出現使密碼進行高度復雜的運算成為可能。直到1976年,為了適應計算機網絡通信和商業保密要求產生了公開密鑰密碼理論,密碼學才在真正意義上取得了重大突破,進入近代密碼學階段。近代密碼學改變了古典密碼學單一的加密手法,融入了大量的數論、幾何、代數等豐富知識,使密碼學得到更蓬勃的發展。 第5章 加解密原理及實驗 密碼學從總體上分為兩大類,即對稱加密算法和非對稱加密算法。對稱加密算法又叫做傳統密碼算法,加密密鑰可以從解密密鑰中推導出來,
4、解密密鑰也可以從加密密鑰中推導出來。對稱加密算法要求發送方和接收方在安全通信之前先商定一個密鑰,其安全性依賴于密鑰,所以密鑰的保密性對通信至關重要。典型代表算法是DES、3DES、IDEA等。 第5章 加解密原理及實驗 非對稱加密算法有時又叫做公開密鑰算法,其中用到兩個密鑰,一個是公共的,一個是私有的,兩個密鑰不能夠互相推導。常用的非對稱加密算法有RSA公鑰算法、Diffie-Hellman算法和ECC橢圓曲線密碼等。第5章 加解密原理及實驗 5.2 BIOS的密碼設置與破解的密碼設置與破解BIOS(Basic Input Output System)即基本輸入/輸出系統,是被固化到計算機主板
5、上的ROM芯片中的一組程序,它為計算機提供最低級的、最直接的硬件控制。與其他程序不同的是,BIOS是儲存在 BIOS芯片中,而不是儲存在磁盤中的,由于它屬于主板的一部分,因此人們有時就稱呼它一個既不同于軟件也不同于硬件的名字“Firmware”(固件)。BIOS主要用于存放自診斷測試程序(POST程序)、系統自舉裝入程序、系統設置程序和主要I/O設備的驅動程序及中斷服務程序等。第5章 加解密原理及實驗 1. 實驗目的實驗目的掌握BIOS的基本設置;能設置管理員密碼、用戶密碼等;掌握幾種BIOS密碼的破解方法。2. 實驗環境實驗環境任一臺計算機;Debug軟件。 第5章 加解密原理及實驗 3.
6、實驗內容實驗內容1) BIOS密碼的設置 如果你不希望別人用自己的電腦,可通過設置BIOS密碼給電腦加一把“鎖”。 BIOS版本雖然有多個,但密碼設置方法基本相同。現以Award 4.51 PG版本為例說明BIOS密碼的設置。在計算機啟動過程中,當屏幕下方出現提示:“Press DEL to enter SETUP”時按住【Del】鍵便可進入。其中與密碼設置有關的項目有: 第5章 加解密原理及實驗 “BIOS FEATURES SETUP”BIOS功能設置;“SUPERVISOR PASSWORD”管理員密碼;“USER PASSWORD”用戶密碼。選擇其中的某一項,按【回車】鍵,即可進行該項
7、目的設置。選擇管理員或用戶密碼項目后按【回車】鍵,要求輸入密碼,輸入后再按【回車】鍵,提示校驗密碼,再次輸入相同的密碼,再按【回車】鍵即可。需要注意的是,進行任何設置后,在退出時必須保存才能讓設置生效。保存方法是:設置完畢后選擇“SAVE & EXIT SETUP”選項或按【F10】鍵,則出現提示“SAVE to CMOS and EXIT(Y/N)?”此時按下【Y】鍵,保存完成。 第5章 加解密原理及實驗 (1) 進入操作系統時不要求輸入密碼,但進入BIOS設置畫面時要求輸入密碼。單獨設置“SUPERVISOR PASSWORD”或“USER PASSWORD”其中的任何一項,再打開
8、“BIOS FEATURES SETUP”將其中的“Security Option”設置為“Setup”,保存退出。 第5章 加解密原理及實驗 (2) 進入操作系統時要求輸入密碼,進入BIOS設置畫面時也要求輸入密碼。單獨設置“SUPERVISOR PASSWORD”或“USER PASSWORD”其中的任何一項,再打開“BIOS FEATURES SETUP”將其中的“Security Option”設置為“System”,保存退出。 注:“用戶密碼”的權限低于“管理員密碼”。 第5章 加解密原理及實驗 2) BIOS密碼的破解 如果遺忘了BIOS密碼該怎么辦呢?有以下幾種方法可以解決這個問
9、題。對于用戶設置的這兩種密碼,破解方法是有所區別的。 (1) 破解“USER PASSWORD”。 方法1:Debug法。其原理是:通過向CMOS芯片寫入數字導致開機檢測時無法通過其奇偶校驗,從而CMOS芯片恢復出廠設置,實現清除BIOS密碼的目的。具體操作步驟如下:第5章 加解密原理及實驗 第1步:進入“DOS命令提示符”窗口,如圖5.3所示。輸入“debug”,然后依次輸入:-o 70 16 -o 71 16 -q 第5章 加解密原理及實驗 圖5.3 debug破解CMOS密碼第5章 加解密原理及實驗 第2步:重啟計算機,這時進入BIOS,就不需輸入密碼了。Debug下還可以輸入其他一些數
10、字同樣可以清除密碼,表5.1所列出的就是可行的幾組數字。當然也可以嘗試其他值。第5章 加解密原理及實驗 表表5.1 debug法清除密碼法清除密碼第5章 加解密原理及實驗 方法2:軟件破解。現在有很多檢測系統或開機密碼的軟件,最常見的有BiosPwds、Cmospwd等。BiosPwds是其中比較優秀的一個,可以檢測出BIOS版本、BIOS更新日期、管理員密碼、CMOS密碼及密碼類型等,而且其使用方法簡單,單擊窗口中的【獲取密碼】按鈕即可顯示出BiosPwds 所檢測到的所有信息。但是由于軟件破解密碼時,是對BIOS編碼過的密碼進行逆向解碼,所以有時也許會發現程序的密碼和真實的密碼并不相同,這
11、也屬于正常現象,所以這種方法有時行不通。第5章 加解密原理及實驗 方法3:自己編制文件破解。進入MS-DOS環境,在DOS提示符號下輸入“EDIT”并按【回車】鍵(若發現按【回車】鍵出現錯誤,就是說不存在這個文件,則參考方法(4),輸入: “ALT+179 ALT+55 ALT+136 ALT+216 ALT+230 ALT+112 ALT+176 ALT+32 ALT+230 ALT+113 ALT+254 ALT+195 ALT+128 ALT+251 ALT+64 ALT+117 ALT+241 ALT+195”。注:輸入以上數據后,先按下【ALT】鍵,接著按下小鍵盤里的數字鍵(按鍵盤上
12、面那一排數字鍵是沒有作用的),輸完一段數字后再松開【ALT】鍵。 第5章 加解密原理及實驗 在操作過程中,屏幕上會出現一個亂碼,我們不用管它。然后在“file”菜單下選擇“save”選項,保存為文件,接著退出到MS-DOS環境下,找到“”這個文件,看看它是否是20個字節,若不是,就說明輸入錯誤,須重新輸入。確認后,直接運行,屏幕上將沒有任何提示信息。重新啟動計算機即可清除CMOS里的密碼,當然,CMOS中的其他設置也會同時被清除,這就需要我們重新設置了。 第5章 加解密原理及實驗 方法4:DOS下破解。該方法直接在 MS-DOS 環境下便可完成,在MS-DOS環境下輸入:“COPY CON C
13、MOS.COM”后按【回車】鍵,繼續輸入如下十個字符:“ALT+176 ALT+17 ALT+230 p ALT+176 ALT+20 ALT+230 q ALT+205”,再按【空格】鍵,然后按【F6】鍵,再按【回車】鍵保存,運行文件后,重新開機即可。第5章 加解密原理及實驗 (2) 破解“SUPERVISOR PASSWORD”。 方法1:使用通用密碼。每個主板廠家都有主板設置的通用密碼,以便提供技術支持之用。如果我們知道了該主板的通用密碼,那么無論是開機,還是進行CMOS設置都可以“穿墻而入”。 需要注意的是,各主板廠家出于某些原因,不同時期主板的通用密碼會有所不同,因此這一方法并不能“
14、通行天下”,我們只有多嘗試幾次,是否有用就要看運氣了。 第5章 加解密原理及實驗 Award BIOS的通用密碼有:j256、LKWPPETER、wantgirl、Ebbb、Syxz、aLLy、AWARD?SW、AWARD_SW、j262、HLT、SER、SKY_FOX、BIOSTAR、ALFAROME、lkwpeter、589721、awkard、h996、CONCAT、589589。 AWI BIOS的通用密碼有:AMI、BIOS、PASSWORD、HEWITT RAND、AMI_SW、LKWPETER、A.M.I。 第5章 加解密原理及實驗 方法2:CMOS 放電。目前的主板大多數使用紐
15、扣電池為BIOS提供電力,也就是說,如果沒有電,其中的信息就會丟失了。再次通電時,BIOS就會回到未設置的原始狀態,當然BIOS密碼也就沒有了。第5章 加解密原理及實驗 打開電腦機箱,找到主板上銀白色的紐扣電池并小心將它取下,再把機箱尾部電源插頭拔掉,用金屬片短接電池底座上的彈簧片,大概30秒后,再將電池裝上。此時,CMOS會因斷電而失去內部儲存的信息。再開機時,系統就會提示“CMOS Checksum Error-DeFaults Loaded”,即提示CMOS在檢查時發現了錯誤,已經載入了系統的默認值,BIOS密碼破解成功。 第5章 加解密原理及實驗 方法3:跳線短接。如果主板的CMOS芯
16、片與電池整合在了一塊,或者是電池直接被焊死在了主板上,那么CMOS放電法將不起作用,那么我們就要使用跳線短接法了。打開機箱后,在主板CMOS電池附近會有一個跳線開關,在跳線旁邊一般會注有RESET CMOS(重設 CMOS)、CLEAN CMOS(清除 CMOS)、CMOS CLOSE(CMOS 關閉)或CMOS RAM RESET(CMOS 內存重設)等字樣,用跳線帽短接,然后將它跳回就行了。 第5章 加解密原理及實驗 由于各個主板的跳線設置情況不太一樣,所以在用跳線短接法的時候,最好先查閱主板說明書。還要注意,在CMOS放電或者清除CMOS中的數據時,一定要斷掉電腦電源。 第5章 加解密原
17、理及實驗 5.3 Windows系統的密碼設置與破解系統的密碼設置與破解 Windows系統是使用最為普遍的系統,本節將對Windows系統的密碼設置及破解作簡單介紹。1. 實驗目的實驗目的掌握輸入法漏洞可以繞過系統登錄的方法;能使用Passware Kit找回密碼。2. 實驗環境實驗環境Windows 2000 server操作系統,軟件Passware Kit。 第5章 加解密原理及實驗 3. 實驗內容實驗內容1) 堵住Windows 2000 Server系統登錄時的輸入法漏洞 在Windows 2000 Server的登錄界面里,可以利用輸入法帶來的漏洞繞過系統登錄,具體操作步驟如下:
18、第1步:進入登錄界面,在該界面上按【Ctrl+Shift】組合鍵切換到全拼輸入法,右鍵點擊輸入法懸浮圖標,依次點擊“幫助”“操作指南”選項,如圖5.4所示。 第5章 加解密原理及實驗 圖5.4 Windows 2000登錄界面第5章 加解密原理及實驗 第2步:調出輸入法幫助,如圖5.5所示。圖5.5 全拼輸入法幫助界面第5章 加解密原理及實驗 第3步:點擊【打印】按鈕,便會彈出如圖5.6所示的對話框,點擊【確定】按鈕將會查找打印機,此時隨意輸入打印機名,如圖5.7所示,例如輸入“1”然后查找打印機,將會彈出提示窗口:“無法連接打印機”,這時點擊【幫助】按鈕,將會調出“Windows 2000幫
19、助”界面,如圖5.8所示。第5章 加解密原理及實驗 圖5.6 點擊“打印”彈出的對話框第5章 加解密原理及實驗 圖5.7 查找打印機 第5章 加解密原理及實驗 圖5.8 Windows 2000幫助界面 第5章 加解密原理及實驗 第4步:在“Windows 2000幫助”界面中點擊各種鏈接,直到打開IE瀏覽器,如圖5.9所示。第5步:在IE瀏覽器的地址欄中輸入“C:”,并按【回車】鍵,就會進入系統盤C盤的根目錄,如圖5.10所示。 第5章 加解密原理及實驗 圖5.9 打開IE瀏覽器 第5章 加解密原理及實驗 圖5.10 進入系統盤C盤的根目錄 第5章 加解密原理及實驗 至此,該系統的登錄界面已
20、被繞過,直接進入了系統內部,現在就可以進行各種操作了。經過測試,不僅是“全拼”輸入法存在這個問題,“鄭碼”輸入法也存在這個問題。問題不僅是在“幫助”選項里的“操作指南”中,在“幫助”選項里的“輸入法入門”里同樣也存在。由于漏洞是出在輸入法的“幫助”上的,因此只要把輸入法的幫助文件刪掉,就能堵住這一漏洞,這對整個操作系統的使用并不產生影響。 第5章 加解密原理及實驗 2) 找回系統密碼當我們忘記了系統密碼而無法進入系統的時候,有下面幾種方法可以解決:(1) 如果計算機安裝有兩個操作系統,且允許清除系統中用戶帳號的密碼,則可以使用另外一個操作系統(該系統應能訪問NTFS,否則應使用其他工具來訪問N
21、TFS)啟動,然后刪除“C:WINNTsystem32config”目錄下的SAM文件,即刪除帳號密碼數據庫文件。然后重新啟動計算機,這時管理員administrator的帳號就沒有密碼了。當然,也可以取下硬盤換到其他機器上來刪除SAM文件。 第5章 加解密原理及實驗 (2) 使用一個DOS啟動盤。使用NTFSDOS (網絡上可以下載到)工具可以從DOS下寫NTFS分區的內容,然后在系統目錄(比如C:WINNTsystem32)下修改“logon.scr”為“logon.scr.bak”,拷貝一個(Windows 2000可以用cmd.exe)文件,并更名為“logon.scr”。啟動機器后等
22、待15分鐘,本應該出現的屏幕保護現在變成了命令行模式,而且是具有administrator權限的,通過這個就可以修改密碼或者添加新的管理員帳號了。完成后再把屏幕保護程序的名字改回去即可。第5章 加解密原理及實驗 (3) 使用一些第三方的密碼恢復軟件。例如可以使用NTAcess工具,該工具可以繞過系統syskey的保護,通過使用經過NTAcess修改過的啟動盤重新設置Windows NT/2000/XP的密碼。 第5章 加解密原理及實驗 (4) 使用Passware Kit來恢復系統密碼。使用這種方法恢復系統密碼的具體步驟如下:第1步:在Windows系統上(當然是知道密碼能登錄的系統)安裝Pa
23、ssware Kit,在Passware Kit 的工具欄中選擇“Windows Key Demo”,如圖5.11所示。版本不同的Passware Kit,其工具的名稱或許會有不同,但功能大致相同(例如在Passware Kit 7.0版本中的名稱為“Windows XP-2000-NT Key”)。進入“Windows Key”界面,如圖5.12所示。 第5章 加解密原理及實驗 圖5.11 Passware Kit 菜單 第5章 加解密原理及實驗 圖5.12 Windows Key界面 第5章 加解密原理及實驗 第2步:在圖5.12中可以看到破解的說明,最后一行提示:“To continue
24、 please click an appropriate link to create a bootable CD image, USB Flash Drive or a driver floppy”。也就是說,這個工具需要創建一個軟盤或U盤或CD來進行系統引導。(我們選擇創建U盤,點擊相應鏈接,便會彈出如圖5.14所示的對話框。這里要注意,使用的U盤必須是空白的,之后的步驟也需要格式化U盤。)第5章 加解密原理及實驗 第3步:這一步需要使用一張系統安裝盤,并使用系統盤上的一些文件。按照提示找到安裝盤上的文件路徑,點擊圖5.13中的【NEXT】按鈕進入制作啟動U盤的界面,如圖5.14所示。制作
25、完成后會出現如圖5.15所示的界面。第5章 加解密原理及實驗 第4步:使用U盤更改系統密碼。簡單地說,就是使用U盤啟動丟失密碼的計算機,強制更改用戶密碼。具體使用方法可以點擊圖5.15所示界面上的鏈接:“step-by-step instructions”將會彈出幫助文件,如圖5.16所示,按照其上的步驟進行操作就可以恢復系統密碼了。第5章 加解密原理及實驗 圖5.13 制作USB啟動盤設置 第5章 加解密原理及實驗 圖5.14 制作USB啟動盤過程 第5章 加解密原理及實驗 圖5.15 制作完成 第5章 加解密原理及實驗 圖5.16 幫助文件 第5章 加解密原理及實驗 5.4 Office文
26、件密碼的設置與破解文件密碼的設置與破解Microsoft Office Excel、PowerPoint、Word、WinRar等在現代化辦公中得到了廣泛的應用,但是在文件的保密性方面,人們卻很少關注。本實驗就介紹這些常用軟件密碼的設置與破解。1. 實驗目的實驗目的掌握Word文件的密碼設置和破解方法。第5章 加解密原理及實驗 2. 實驗環境實驗環境Windows XP或2000以上的操作系統、Office系列軟件包、Office Password Remover軟件、Passware Kit 軟件。3. 實驗內容實驗內容1) Office文件密碼設置Office文件密碼設置的具體步驟如下:
27、第5章 加解密原理及實驗 第1步:依次點擊菜單“工具”“選項”安全性,如圖5.17所示。這里有兩種加密方案:打開文件時的密碼以及修改文件時的密碼。為了增加安全性,這兩個密碼都要設置,并且不能相同。第5章 加解密原理及實驗 圖5.17 在工具/選項中設置打開密碼和修改密碼第5章 加解密原理及實驗 第2步:設置密碼后保存文件并關閉。再次打開文件時就會看到如圖5.18所示的提示,要求鍵入打開文件所需的密碼(習慣上簡稱“打開密碼”或“只讀密碼”)。鍵入密碼正確后,會彈出如圖5.19所示的對話框,要求鍵入修改文件時所需的密碼。鍵入密碼正確,就可以進行文件的修改了,否則只能以只讀的方式打開。其他幾個辦公軟
28、件設置密碼的方法與Word類似。 第5章 加解密原理及實驗 圖5.18 打開加密文件需要輸入打開密碼 第5章 加解密原理及實驗 圖5.19 修改加密文件需要輸入修改密碼第5章 加解密原理及實驗 2) Office Password Remover移除和破解Office文件密碼(1) 如果忘記了密碼,可以使用Office Password Remover工具來進行Office密碼的移除。該工具的界面如圖5.20所示。第5章 加解密原理及實驗 圖5.20 Office Password Remover界面第5章 加解密原理及實驗 (2) Office Password Remover工具可以設置訪
29、問密碼來防止未授權者進行密碼移除,如圖5.21、圖5.22所示。圖5.21 可以設置訪問密碼對該工具進行保護第5章 加解密原理及實驗 圖5.22 設置密碼界面 第5章 加解密原理及實驗 圖5.23 移除文檔.doc文件的密碼 第5章 加解密原理及實驗 (3) 當需要進行密碼移除時,點擊“文件”“打開”,選擇要移除密碼的文件,點擊【移除密碼】按鈕就可以了,如圖5.23所示。注意:Office Password Remover工具移除密碼是使用網上的相關服務器進行解密的,所以使用時必須連接到網上的相關服務器。 第5章 加解密原理及實驗 3) 使用Passware Kit移除和破解Office文件密
30、碼Passware Kit 是世界著名的密碼恢復工具合集,幾乎可以破解當今所有辦公文件的密碼,其功能非常強大。Passware Kit V7.7企業版包含超過32個密碼恢復工具,具有強大的密碼恢復功能。當然,其缺點也比較明顯,即由于破解密碼多使用暴力破解或者字典破解,因而耗時較長。使用Passware Kit移除和破解Office文件密碼的具體步驟如下:第1步:依次打開“開始”“所有程序”“Passware”“Office Key”,如圖5.24所示。第5章 加解密原理及實驗 圖5.24 Office Key破解Office文件密碼界面第5章 加解密原理及實驗 第2步:對破譯規則進行設置。點擊
31、“編輯”命令,在彈出的下拉菜單中選擇“設置”命令,打開的界面如圖5.25所示。可以選擇“普通”、“字典”、“暴力破解”等,可以自己設定符號集,自己設定密碼長度,自己編輯字典文件等。這使破譯更加靈活,從而提高破譯效率。第5章 加解密原理及實驗 圖5.25 “設置”界面第5章 加解密原理及實驗 第3步:設置完成后,點擊【確定】按鈕回到圖5.24所示的主界面。點擊【恢復】按鈕選中要破解密碼的文件,即開始破解。在本實驗中,破解文件“F:密碼學Office Password Remover文檔.doc”的密碼過程如圖5.26所示。 第5章 加解密原理及實驗 圖5.26 破解過程第5章 加解密原理及實驗
32、需要說明的是,Passware kit畢竟依賴暴力破解,所以對于比較強勁的密碼來說,不會太奏效,可能需要很長的時間才能破譯出來。但是對于遺忘密碼的人找回密碼就非常有用。因為自己設置的密碼,肯定知道設置習慣,諸如密碼長度、密碼組成、可能的數字串(如生日、電話號碼、門牌號等)、可能的字符串(姓名及其變換形式等)等對自己來說都不陌生,這樣就很容易設置破譯規則(長度、字符組成等),從而極大地提高了破譯速度。第5章 加解密原理及實驗 5.5 壓縮文件密碼的設置與破解壓縮文件密碼的設置與破解WinRAR除了用來壓縮文件,還常常把它當作一個加密軟件來使用,在壓縮文件時設置一個密碼即可達到保護數據的目的。正因
33、為如此,專門針對WinRAR密碼的破解軟件也是“遍地開花”。1. 實驗目的實驗目的掌握將文件壓縮并且加密的方法;掌握破解RAR壓縮文件密碼的方法。 第5章 加解密原理及實驗 2. 實驗環境實驗環境操作系統為Windows XP或Windows 2000以上,并且安裝有WinRAR軟件、AdvancedRAR Password Recovery軟件等的計算機。 第5章 加解密原理及實驗 3. 實驗內容實驗內容1) 使用WinRAR加密壓縮文件我們知道,現在的破解軟件在破解加密文件密碼的時候總要指定一個Encrypted File(目標文件),然后根據口令字典使用窮舉法來破解密碼。但是如果我們將多
34、個需要加密的文件壓縮在一起,然后為每一個文件設置不同的密碼,那破解軟件就無可奈何了。假設現在有一個重要文件,需要給它加密保存,我們就可以按照以下步驟進行加密:第1步:右鍵點擊要壓縮的文件,在彈出的對話框中選擇“添加到壓縮文件”選項,如圖5.27所示。第5章 加解密原理及實驗 圖5.27 壓縮文件 第5章 加解密原理及實驗 第2步:在彈出的對話框中選擇“高級”“設置密碼”選項,輸入密碼后,點擊【確定】按鈕即可,如圖5.28所示。第5章 加解密原理及實驗 圖5.28 設置密碼 第5章 加解密原理及實驗 第3步:準備另外一個文件(這個文件可以小一點)。利用它來“迷惑”破解軟件。雙擊打開剛才產生的壓縮
35、文件,如圖5.29所示。在“命令”菜單中選擇“添加文件到壓縮文件”選項,或者直接點擊“添加”圖標。如圖5.30所示,在此例中,我們選擇添加文件“計算機網絡”到壓縮文件,再點擊【確定】按鈕。接著選擇“高級”“設置密碼”。注意:這次設置的密碼要與上一個壓縮用的密碼不同。第5章 加解密原理及實驗 圖5.29 壓縮文件窗口 第5章 加解密原理及實驗 圖5.30 添加文件到壓縮文件 第5章 加解密原理及實驗 至此,兩個密碼已經設置完成了,也可以再添加若干個文件,每次設置不同的密碼。這樣,在打開壓縮文件時就可以看到每個文件名的右上角都有一個表示加密的星號。打開其中不同的文件都需要相對應的密碼,使用破解軟件是難以得到正確密碼的。 第5章 加解密原理及實驗 2) 自動加密WinRAR文件我們每壓縮一次文件,就要手工輸入一次密碼,很繁瑣。為方便操作我們可以通過簡單的設置,在每次壓縮文件時
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國面包刷市場分析及競爭策略研究報告
- 2025至2030年中國鋁鈦合金地拖市場分析及競爭策略研究報告
- 2025至2030年中國遠距離一體紅外夜視彩色攝像機市場分析及競爭策略研究報告
- 2025至2030年中國網式載物臺車市場分析及競爭策略研究報告
- 2025至2030年中國硝制毛皮市場分析及競爭策略研究報告
- 2025至2030年中國電動式管子坡口機市場分析及競爭策略研究報告
- 2025至2030年中國灌裝加塞機市場分析及競爭策略研究報告
- 2025至2030年中國汽車消聲器芯市場分析及競爭策略研究報告
- 2025至2030年中國桿諾市場分析及競爭策略研究報告
- 2025至2030年中國異形五金彈片市場分析及競爭策略研究報告
- 人工動靜脈內瘺
- 新版(七步法案例)PFMEA
- 國際經濟學期末考試試題庫含答案
- 慢阻肺隨訪記錄表正式版
- 基于PLC的音樂噴泉控制系統的設計-畢業設計
- 體育場地與設施
- 廣西大學數學建模競賽選拔賽題目
- 受戒申請表(共3頁)
- 五年級部編版語文下學期修改病句專項強化練習題
- 低鈉血癥的護理
- 生態瓶記錄單
評論
0/150
提交評論