•  电子数据勘察取证实验室

随着网络商务应用的快速发展,犯罪个案数量不断上升,犯罪手段越来越数字化。电子证据成为破案和提供重要线索的关键信息。电子取证是指:提供电子资料证据、恢复被破坏的数据或者破解被隐写、加密的数据。但是要在短时间内解决各种接口转换问题成为了取证工作的难点。即使是水平再高的计算机取证专家,也无法短时间能完成取证工作。而可以兼容各种接口的电子数据勘察取证实验室成成为了解决这一难题的有效方法,多人协同合作可以高效处理海量信息。

  • 加密文件的识别和破解工具——电子数据勘察取证实验室建设项目

我国公安电子数据勘察取证实验室建设有着多项严格的建设标准。其中有一个建设项叫:加密文件的识别和破解工具。用于破解各种设备上的加密信息,移动设备数据提取,解锁文档,解密压缩文件,破解加密容器,消除磁盘和系统的加密保护等等。是实验室建设标准中必不可少的一项。目前市场的密码破解工具数量很多,但是质量参差不齐,要想找到一款来源和技术都可靠可以被信任和使用的密码破解工具成为了用户一大苦恼。

  • 蓝鲨信息——密码破解工具——掘密

福州蓝鲨信息技术有限公司成立于2015年3月24日,是一家致力于为政企事业单位提供完善信息安全解决方案的网络信息安全公司。公司参与了G20峰会、厦门会晤、首届金砖三合一论坛等重要会议的网络安全保障工作。由福州蓝鲨自主研发的加密文件的识别和破解工具——掘密作为一款国产本地化密码破解工具,被公安部门和执法单位应用于破解犯罪嫌疑人的加密文件,获取犯罪证据。蓝鲨信息这款密码破解工具掘密为执法人员的取证分析工作提供了技术支持,高了电子数据勘察取证效率和案件的侦破速率。密码破解工具蓝鲨信息掘密的优秀破译能力在打击犯罪过程中屡建奇功,获得客户广泛认可。

  • 功能:

密文提取功能

能够对加密文件进行分析并提取出其特有的加密密文数据

密文破解功能

可破解的加密类型超过300种,囊括大部分加密算法,包括但不限于文档密码、操作系统密码、手机备份密码、全磁盘加密密码、密码管理软件密码、网络协议密码、纯密码散列等。破解模式包括字典破解、掩码破解、组合破解、混合破解等。

字典生成功能

可导入目标系统镜像,经过分析后可提取镜像中的关键信息生成字典。也可根据目标信息生成特定字典。

  • 规格
  1. 产品规格:硬件+软件
  2. 操作系统:windows 10
  3. 运行构架: 64 bit
  4. 破解模式:支持字典破解、掩码破解、混合破解(规则+字典、字符+规则)、穷举破解
  5. 输出结果:破解报告
  • 技术参数  .
  1. 最高算力:低配版算力最高可达巧亿次/秒,基础版算力最高可达 25 亿幻秒,标准版算力最高可达 70 亿次 1秒
  2. 低配版支持 61 种算法,基础版支持 168 种算法,标准版支持 336 种算法。
  3. 支持 word , pdf ,压缩文件,bitlocker ,虚拟钱包、加密软件等一键提取密文。
  4. 支持在磁盘镜像中提取关键字作为字典,支持根据目标信息生成特定字典。
  5. 支持字典破解,掩码破解,混合破解,穷举破解等模式。
  6. 支持字典转换成掩码.掩码转换成字典进行混合破解。
  7. 中文显示、界面简洁、操作便捷。
  8. 破解状态进度可存档。

相关链接:加密文件的识别和破解工具

加密文件的识别和破解工具,电子数据勘察取证实验室建设项目-掘密相关推荐

  1. 加密文件的识别和破解工具—比elcomsoft更适合中国市场的密码破解工具—掘密

    被滥用的加密技术 数据加密技术是通过加密密钥和加密算法将一则消息转换成无意义的密文.在当今的信息社会中加密技术至关重要,由其是人们在日常生活中使用的一系列通用信息和通信技术的基础,数据加密变成了对信息 ...

  2. 隐写文件的识别和解码工具——中国的Stegohunt——隐译

    一.什么是隐写术? 隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容. 二.隐写术的使用 通常可以隐写的内容是很广泛的, 可以是音 ...

  3. 隐写文件的识别和解码工具——国内首款隐写术识别软件(隐译)

    了解隐写术 隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容. 隐写术的应用 随着网络技术发展,隐写术领域已经成为了信息安全的焦点 ...

  4. 美亚柏科发布电子数据自助取证一体机ATM版本

    近年来,随着信息技术的快速发展,电子设备及其存储数据在急剧上升,导致各类案件中涉案电子数据检材比例逐渐增加,无形中给基层执法部门带来了压力.在人员紧张的情况下,基层电子数据取证实验室的工作负荷随之增大 ...

  5. Python攻防-暴力破解ZIP加密文件的密码

    文章目录 前言 Python语法 自定义迭代器 Python多线程 Python脚本 单线程数字爆破 单线程字符爆破 多线程字典爆破 总结 前言 本文继续记录学习下 Python 的有趣应用:借助 P ...

  6. 目录文件DNSVHost暴力破解工具:Gobuster

    目录/文件/DNS/VHost暴力破解工具:Gobu ┌──(root㉿kali)-[~] └─# gobuster help Usage:gobuster [command]Available Co ...

  7. 初探密码破解工具JTR

    JTR是John The Ripper的缩写本身是用来专门破解linux系统用户hash的,但现在已经不再那么局限了,它同样也提供了非常多的散列类型,虽然,跟hashcat在某些方面确实还差了一个量级 ...

  8. 【C 语言】文件操作 ( 文件加密解密 | 加密文件 )

    文章目录 一.文件加密解密操作 1.加密整 4096 字节的数据 2.加密小于 4096 字节的数据 二.完整代码示例 1.文件加密操作 2.DES 加密解密头文件 3.第三方 DES 加密解密函数库 ...

  9. 易宝典——玩转O365中的EXO服务 之四十二 导出就地电子数据展示搜索结果

    对于搜索结果,如果仅仅只能预览查看而不能提取,那么就无法将相关结果提供给第三方(如法院)作为证据或其它电子数据需求处理. 在Office 365的Exchange Online中,提供两种提取电子数据 ...

最新文章

  1. JavaScript时间日期格式化
  2. 详细!快速入门指南!Docker!
  3. mass Framework在后端的核心模块
  4. 服务器响应为4.7.0,454 4.7.0 临时身份验证失败 - Exchange | Microsoft Docs
  5. linux简介ubuntu,Linux文件系统简介(基于Ubuntu)
  6. aptitude_PHP Numbers Aptitude问题与解答
  7. ML 12 13 mixture of gaussions and EM
  8. 20110614 开机脚本,统一管理员密码,exe,布线
  9. 生命剩下24小时应该做什么
  10. OpenDDS的学习和使用
  11. c语言修改注册表函数,用C语言实现修改注册表
  12. 室外巡检项目搭建仿真环境
  13. CH552 USB HID键盘
  14. 大学生面试 4个问题千万别撒谎
  15. 开启元宇宙新时代,VR全景,体验虚拟展厅
  16. PDF 加密 - 在线 PDF 加密软件
  17. 年轻人的第一台哈苏徕卡?和老牌相机合作的3C厂商到底得到了什么
  18. Javascript:一个屌丝的逆袭
  19. 【SemiDrive源码分析】【X9芯片启动流程】19 - MailBox 核间通信机制介绍(理论篇)
  20. 【博应用官网】电脑无法停止通用卷设备该如何解决?

热门文章

  1. 【Qualcomm高通音频】如何使用QXDM、QCAT、CoolEditor音频日志抓取、解析和分析?
  2. 大家对人工智能的发展怎么看?
  3. oro什么意思_oro
  4. 希尔排序(实现+总结)
  5. Refactor this method to reduce its Cognitive Complexity from 65 to the 15 allowed. [+22 locations]
  6. java 发送网易邮箱邮件
  7. 自己整理mysql语句
  8. Java中 9 种常见的 CMS GC 问题分析与解决
  9. Gradle报错:Could not find ××× ,‘dependencies.× .× ‘ for × must specify an absolute path but is ${env.
  10. 电除尘器 matlab,基于MATALAB的静电除尘电源技术仿真