<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>密码恢复 on 架构视界</title>
    <link>https://blog-architectview.pages.dev/tags/%E5%AF%86%E7%A0%81%E6%81%A2%E5%A4%8D/</link>
    <description>Recent content in 密码恢复 on 架构视界</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>© 2026 架构视界 Architect View</copyright>
    <lastBuildDate>Thu, 14 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://blog-architectview.pages.dev/tags/%E5%AF%86%E7%A0%81%E6%81%A2%E5%A4%8D/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>RAR/ZIP 压缩包密码忘了怎么办？2026 年完整恢复指南</title>
      <link>https://blog-architectview.pages.dev/posts/rar-zip-password-recovery-guide/</link>
      <pubDate>Thu, 14 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog-architectview.pages.dev/posts/rar-zip-password-recovery-guide/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;作为技术人员，你一定经历过这样的噩梦：几个月前加密的压缩包，密码死活想不起来了。里面可能是重要的项目资料、珍贵的照片备份、或者是离职前交接给你的技术文档。别慌，这篇文章系统梳理了当前主流的压缩包密码恢复方案。&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;h2 id=&#34;压缩包加密的基本原理&#34;&gt;压缩包加密的基本原理&lt;/h2&gt;&#xA;&lt;p&gt;在讨论恢复方案之前，先理解压缩包是怎么加密的。这决定了哪些恢复方案可行，哪些不可行。&lt;/p&gt;&#xA;&lt;h3 id=&#34;zip-加密&#34;&gt;ZIP 加密&lt;/h3&gt;&#xA;&lt;p&gt;ZIP 格式支持两种加密方式：&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;传统 ZIP 加密（ZipCrypto）：&#xA;  - 基于流密码的简单加密&#xA;  - 安全性较低，存在已知的明文攻击漏洞&#xA;  - 如果压缩包内有你知道内容的文件，可以通过已知明文攻击快速破解&#xA;  - 恢复难度：★★☆☆☆&#xA;&#xA;AES-256 加密（WinZip AES）：&#xA;  - 基于 AES-256-CBC 的现代加密&#xA;  - 目前没有已知的密码学漏洞&#xA;  - 只能通过暴力枚举或字典攻击恢复&#xA;  - 恢复难度：★★★★☆&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h3 id=&#34;rar-加密&#34;&gt;RAR 加密&lt;/h3&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;RAR3 加密：&#xA;  - AES-128-CBC&#xA;  - 密钥派生使用 PBKDF2，但迭代次数较低&#xA;  - 恢复速度：中等&#xA;&#xA;RAR5 加密：&#xA;  - AES-256-CBC&#xA;  - 密钥派生使用 PBKDF2-HMAC-SHA256，迭代次数可配置&#xA;  - 抗暴力破解能力显著增强&#xA;  - 恢复速度：较慢&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;关键认知：&lt;strong&gt;现代加密算法（AES-256）本身是无法被「破解」的。&lt;/strong&gt; 所有恢复方案本质上都是在尝试猜测密码——通过字典攻击、暴力枚举、规则变异等方式，逐一尝试可能的密码组合。&lt;/p&gt;&#xA;&lt;h2 id=&#34;方案一回忆与推理零成本优先尝试&#34;&gt;方案一：回忆与推理（零成本，优先尝试）&lt;/h2&gt;&#xA;&lt;p&gt;在动用任何工具之前，先花 10 分钟做密码推理。很多人忽略了这一步，直接上工具，浪费了大量时间。&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;密码回忆清单：&#xA;&#xA;1. 检查你的密码管理器&#xA;   - 1Password / Bitwarden / KeePass 中是否保存过？&#xA;   - 浏览器密码管理器中是否有记录？&#xA;&#xA;2. 常见密码模式&#xA;   - 你的常用密码 + 数字后缀（如 MyPass2024）&#xA;   - 项目名称 + 特殊字符（如 Project@Arch）&#xA;   - 日期组合（如 20240101、199506）&#xA;   - 手机号、身份证号的部分数字&#xA;&#xA;3. 查看历史记录&#xA;   - 邮件中是否有发送过这个压缩包？附件里可能有密码&#xA;   - 聊天记录（微信/钉钉/Slack）中是否提到过密码？&#xA;   - 笔记软件（Notion/Obsidian/备忘录）中是否有记录？&#xA;&#xA;4. 询问相关人&#xA;   - 谁给你的这个压缩包？&#xA;   - 当时是在什么场景下加密的？&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h2 id=&#34;方案二本地恢复工具&#34;&gt;方案二：本地恢复工具&lt;/h2&gt;&#xA;&lt;p&gt;如果回忆无果，可以使用本地工具进行密码恢复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Word/Excel 文档加密密码恢复：从原理到实战</title>
      <link>https://blog-architectview.pages.dev/posts/word-excel-password-recovery-guide/</link>
      <pubDate>Wed, 13 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog-architectview.pages.dev/posts/word-excel-password-recovery-guide/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;前两天帮一位做财务的朋友恢复了一个加密的 Excel 文件密码——那里面存着三年的税务数据，密码忘了但文件又不能丢。Office 文档的加密机制和压缩包完全不同，恢复策略也有很大差异。这篇文章把 Office 文档密码恢复的技术原理和实战方案完整梳理一遍。&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;h2 id=&#34;office-文档的加密演进&#34;&gt;Office 文档的加密演进&lt;/h2&gt;&#xA;&lt;p&gt;Office 文档的加密方案随着版本迭代发生了很大变化。了解加密版本是选择恢复方案的前提。&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;Office 97-2003（.doc / .xls / .ppt）：&#xA;  加密方式：RC4（40-bit 密钥）&#xA;  安全性：极弱&#xA;  恢复难度：★☆☆☆☆&#xA;  说明：40-bit 密钥空间只有 2^40 ≈ 1 万亿种组合，现代 GPU 几小时即可穷举&#xA;&#xA;Office 2007（.docx / .xlsx / .pptx）：&#xA;  加密方式：AES-128 + SHA-1&#xA;  密钥派生：PBKDF2，迭代 50,000 次&#xA;  安全性：中等&#xA;  恢复难度：★★★☆☆&#xA;  说明：迭代次数显著增加了暴力破解的难度&#xA;&#xA;Office 2010：&#xA;  加密方式：AES-128 + SHA-1&#xA;  密钥派生：PBKDF2，迭代 100,000 次&#xA;  安全性：中等偏上&#xA;  恢复难度：★★★☆☆&#xA;&#xA;Office 2013-2021 / Microsoft 365：&#xA;  加密方式：AES-256 + SHA-512&#xA;  密钥派生：PBKDF2，迭代 100,000 次（可配置到 1,000,000）&#xA;  安全性：强&#xA;  恢复难度：★★★★☆&#xA;  说明：AES-256 + 高迭代次数，对暴力破解有很强的抵抗力&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h3 id=&#34;查看你的文档使用的加密版本&#34;&gt;查看你的文档使用的加密版本&lt;/h3&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-python&#34; data-lang=&#34;python&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 使用 msoffcrypto-tool 查看加密信息&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#f92672&#34;&gt;import&lt;/span&gt; msoffcrypto&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#66d9ef&#34;&gt;with&lt;/span&gt; open(&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#39;encrypted.xlsx&amp;#39;&lt;/span&gt;, &lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#39;rb&amp;#39;&lt;/span&gt;) &lt;span style=&#34;color:#66d9ef&#34;&gt;as&lt;/span&gt; f:&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    file &lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt; msoffcrypto&lt;span style=&#34;color:#f92672&#34;&gt;.&lt;/span&gt;OfficeFile(f)&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    print(&lt;span style=&#34;color:#e6db74&#34;&gt;f&lt;/span&gt;&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;加密类型: &lt;/span&gt;&lt;span style=&#34;color:#e6db74&#34;&gt;{&lt;/span&gt;file&lt;span style=&#34;color:#f92672&#34;&gt;.&lt;/span&gt;file_type&lt;span style=&#34;color:#e6db74&#34;&gt;}&lt;/span&gt;&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;&lt;/span&gt;)&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    print(&lt;span style=&#34;color:#e6db74&#34;&gt;f&lt;/span&gt;&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;密钥大小: &lt;/span&gt;&lt;span style=&#34;color:#e6db74&#34;&gt;{&lt;/span&gt;file&lt;span style=&#34;color:#f92672&#34;&gt;.&lt;/span&gt;keyTypes&lt;span style=&#34;color:#e6db74&#34;&gt;}&lt;/span&gt;&lt;span style=&#34;color:#e6db74&#34;&gt;&amp;#34;&lt;/span&gt;)&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#75715e&#34;&gt;# 或者使用命令行：&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;    &lt;span style=&#34;color:#75715e&#34;&gt;# msoffcrypto-tool -t encrypted.xlsx&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h2 id=&#34;office-的两种加密别搞混了&#34;&gt;Office 的两种「加密」：别搞混了&lt;/h2&gt;&#xA;&lt;p&gt;很多用户混淆了 Office 的两种保护机制：&lt;/p&gt;</description>
    </item>
    <item>
      <title>PDF 文件密码忘记了？加密 PDF 恢复方案全面对比</title>
      <link>https://blog-architectview.pages.dev/posts/pdf-password-recovery-comparison/</link>
      <pubDate>Tue, 12 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog-architectview.pages.dev/posts/pdf-password-recovery-comparison/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;PDF 加密比其他文件格式更「诡异」——它有用户密码和所有者密码两套机制，安全性差异巨大。上周遇到一个案例：一份加密的 PDF 合同，打不开也打印不了，折腾了一下午终于搞定了。这篇文章把 PDF 密码恢复的技术细节彻底讲清楚。&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;h2 id=&#34;pdf-加密的两种密码&#34;&gt;PDF 加密的两种密码&lt;/h2&gt;&#xA;&lt;p&gt;PDF 的加密机制和其他文件格式最大的不同在于：它有&lt;strong&gt;两种独立的密码&lt;/strong&gt;。&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;用户密码（User Password / Open Password）：&#xA;  作用：打开文件时必须输入&#xA;  效果：文件内容被加密，没有密码无法查看&#xA;  恢复难度：取决于加密算法版本&#xA;  这是真正意义上的「加密」&#xA;&#xA;所有者密码（Owner Password / Permissions Password）：&#xA;  作用：限制打印、复制、编辑等操作&#xA;  效果：文件可以打开查看，但不能执行受限操作&#xA;  恢复难度：★☆☆☆☆（几乎可以秒解）&#xA;  这不是真正的加密，只是一个「限制标记」&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h3 id=&#34;如何判断你的-pdf-是哪种密码&#34;&gt;如何判断你的 PDF 是哪种密码？&lt;/h3&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;场景 1：打开 PDF 时弹出密码输入框&#xA;  → 用户密码（需要正经恢复）&#xA;&#xA;场景 2：可以打开查看，但打印按钮灰色/复制文字失败&#xA;  → 所有者密码（可以轻松移除）&#xA;&#xA;场景 3：既需要密码打开，又有操作限制&#xA;  → 两种密码都设置了（先恢复用户密码，再移除所有者密码）&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h2 id=&#34;所有者密码秒解方案&#34;&gt;所有者密码：秒解方案&lt;/h2&gt;&#xA;&lt;p&gt;所有者密码不加密文件内容，只是在 PDF 元数据中设置了一个权限标记。有密码可以修改权限，没密码也可以直接移除。&lt;/p&gt;&#xA;&lt;h3 id=&#34;方法-1ghostscript命令行免费&#34;&gt;方法 1：Ghostscript（命令行，免费）&lt;/h3&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 安装 Ghostscript&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# macOS: brew install ghostscript&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# Ubuntu: sudo apt install ghostscript&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 移除所有者密码（重新生成 PDF）&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;gs -q -dNOPAUSE -dBATCH &lt;span style=&#34;color:#ae81ff&#34;&gt;\&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;&lt;/span&gt;   -sDEVICE&lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt;pdfwrite &lt;span style=&#34;color:#ae81ff&#34;&gt;\&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;&lt;/span&gt;   -dCompatibilityLevel&lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt;1.4 &lt;span style=&#34;color:#ae81ff&#34;&gt;\&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;&lt;/span&gt;   -sOutputFile&lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt;unlocked.pdf &lt;span style=&#34;color:#ae81ff&#34;&gt;\&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#ae81ff&#34;&gt;&lt;/span&gt;   encrypted.pdf&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 原理：Ghostscript 读取 PDF 内容后重新生成一个新的 PDF&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 新 PDF 不包含任何权限限制&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id=&#34;方法-2qpdf命令行免费&#34;&gt;方法 2：qpdf（命令行，免费）&lt;/h3&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;pre tabindex=&#34;0&#34; style=&#34;color:#f8f8f2;background-color:#272822;-moz-tab-size:4;-o-tab-size:4;tab-size:4;&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 安装 qpdf&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# macOS: brew install qpdf&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# Ubuntu: sudo apt install qpdf&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 移除所有加密&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;qpdf --decrypt encrypted.pdf unlocked.pdf&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;&lt;span style=&#34;color:#75715e&#34;&gt;# 如果同时有用户密码，需要提供密码&lt;/span&gt;&#xA;&lt;/span&gt;&lt;/span&gt;&lt;span style=&#34;display:flex;&#34;&gt;&lt;span&gt;qpdf --password&lt;span style=&#34;color:#f92672&#34;&gt;=&lt;/span&gt;yourpassword --decrypt encrypted.pdf unlocked.pdf&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;h3 id=&#34;方法-3在线工具&#34;&gt;方法 3：在线工具&lt;/h3&gt;&#xA;&lt;p&gt;各种在线 PDF 工具（如 ilovepdf.com、smallpdf.com）都可以一键移除所有者密码限制。原理和 Ghostscript 一样——读取内容后重新生成。&lt;/p&gt;</description>
    </item>
    <item>
      <title>BitLocker 加密磁盘密码恢复：方案、工具与注意事项</title>
      <link>https://blog-architectview.pages.dev/posts/bitlocker-password-recovery-guide/</link>
      <pubDate>Mon, 11 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog-architectview.pages.dev/posts/bitlocker-password-recovery-guide/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;BitLocker 是 Windows 自带的全盘加密功能，很多企业在部署笔记本时会默认开启。它的安全性远高于文件级加密——一旦密码丢失，整个磁盘的数据都不可访问。这篇文章详细梳理了 BitLocker 密码丢失后的所有恢复路径。&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;h2 id=&#34;bitlocker-的工作原理&#34;&gt;BitLocker 的工作原理&lt;/h2&gt;&#xA;&lt;p&gt;在讨论恢复方案之前，有必要先理解 BitLocker 的加密架构。&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;BitLocker 加密层次：&#xA;&#xA;┌─────────────────────────────────────┐&#xA;│ 全卷加密密钥（FVK / Full Volume Key）│ ← 真正加密磁盘数据的密钥&#xA;├─────────────────────────────────────┤&#xA;│ 保护密钥（保护 FVK 的多种机制）       │&#xA;│  ├─ TPM 芯片（硬件级密钥存储）       │&#xA;│  ├─ USB 启动密钥                    │&#xA;│  ├─ 恢复密钥（48 位数字）            │&#xA;│  └─ 用户密码 / PIN                  │&#xA;├─────────────────────────────────────┤&#xA;│ AES-128 或 AES-256 全盘加密          │ ← 加密整个系统分区&#xA;└─────────────────────────────────────┘&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;关键理解：&lt;strong&gt;BitLocker 的真正密钥是 FVK（Full Volume Key）&lt;/strong&gt;。用户密码、TPM、PIN 码等都是「保护密钥的方式」，它们的作用是保护 FVK 不被未授权访问。&lt;/p&gt;&#xA;&lt;p&gt;这意味着 BitLocker 的恢复有两种思路：&lt;/p&gt;</description>
    </item>
    <item>
      <title>WiFi 密码忘了怎么办？WPA2/WPA3 握手包恢复实战教程</title>
      <link>https://blog-architectview.pages.dev/posts/wifi-wpa2-wpa3-password-recovery/</link>
      <pubDate>Sun, 10 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog-architectview.pages.dev/posts/wifi-wpa2-wpa3-password-recovery/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;家里换了路由器之后忘了 WiFi 密码，或者公司前任网管离职了没交接 WiFi 密码——这些场景比想象中更常见。这篇文章从技术角度讲解 WiFi 密码的加密原理和恢复方案，同时也会谈谈 WPA3 带来的安全改进。&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;h2 id=&#34;wifi-加密协议演进&#34;&gt;WiFi 加密协议演进&lt;/h2&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;WiFi 安全协议时间线：&#xA;&#xA;WEP (1997)      → 已被完全破解，几分钟即可恢复密钥&#xA;WPA (2003)      → TKIP 加密，存在已知漏洞&#xA;WPA2 (2004)     → AES-CCMP，目前主流，安全性较高&#xA;WPA3 (2018)     → SAE 握手，抗离线字典攻击&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h3 id=&#34;wpa2-的认证机制四次握手&#34;&gt;WPA2 的认证机制：四次握手&lt;/h3&gt;&#xA;&lt;p&gt;WPA2 使用「四次握手」（4-Way Handshake）来验证客户端和路由器是否知道相同的密码：&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;WPA2 四次握手流程：&#xA;&#xA;    路由器 (AP)                          客户端 (Client)&#xA;       │                                      │&#xA;       │  ── 1. ANonce (随机数) ──────────→   │&#xA;       │                                      │&#xA;       │  ←── 2. SNonce + MIC ─────────────   │&#xA;       │     (客户端的随机数 + 消息完整性校验)   │&#xA;       │                                      │&#xA;       │  ── 3. GTK + MIC ────────────────→   │&#xA;       │     (组密钥 + 确认)                    │&#xA;       │                                      │&#xA;       │  ←── 4. 确认 ─────────────────────   │&#xA;       │                                      │&#xA;&#xA;关键点：&#xA;  - 密码本身不在网络上传输&#xA;  - 握手过程使用密码派生的 PMK (Pairwise Master Key) 来生成加密密钥&#xA;  - PMK = PBKDF2(密码, SSID, 4096, 256)&#xA;  - 攻击者可以捕获握手包，然后离线尝试猜测密码&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h3 id=&#34;为什么-wpa2-可以被离线恢复&#34;&gt;为什么 WPA2 可以被离线恢复？&lt;/h3&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;WPA2 的安全模型：&#xA;&#xA;PMK = PBKDF2(HMAC-SHA1, 密码, SSID, 4096, 256位)&#xA;       ↑                    ↑      ↑&#xA;       密码学哈希函数        WiFi名  迭代次数&#xA;&#xA;PMK 是固定的（同一个密码 + 同一个 SSID = 同一个 PMK）&#xA;四次握手中的 Nonce 是随机的&#xA;&#xA;攻击者的思路：&#xA;  1. 捕获一次完整的四次握手包&#xA;  2. 离线计算：对每个候选密码，计算 PMK，然后验证是否能生成正确的 MIC&#xA;  3. 如果 MIC 匹配 → 密码正确&#xA;&#xA;这就是为什么只需要捕获一次握手包，就可以无限次地离线尝试密码&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;h2 id=&#34;第一步捕获握手包&#34;&gt;第一步：捕获握手包&lt;/h2&gt;&#xA;&lt;p&gt;要恢复 WiFi 密码，首先需要捕获一次完整的四次握手。&lt;/p&gt;</description>
    </item>
    <item>
      <title>云算力 vs 本地破解：2026 年加密文件恢复方案选型指南</title>
      <link>https://blog-architectview.pages.dev/posts/cloud-vs-local-password-recovery/</link>
      <pubDate>Sat, 09 May 2026 00:00:00 +0000</pubDate>
      <guid>https://blog-architectview.pages.dev/posts/cloud-vs-local-password-recovery/</guid>
      <description>&lt;blockquote&gt;&#xA;&lt;p&gt;作为一名架构师，我习惯用系统思维来分析问题——即使这个「问题」是忘了自己加密文件的密码。加密文件密码恢复本质上是一个算力密集型任务，而算力的获取方式无非两种：本地和云端。这篇文章从架构角度对比两种方案的优劣，帮你做出理性的选择。&lt;/p&gt;&lt;/blockquote&gt;&#xA;&lt;h2 id=&#34;密码恢复的算力需求模型&#34;&gt;密码恢复的算力需求模型&lt;/h2&gt;&#xA;&lt;p&gt;先建立一个定量的认知框架。不同的加密格式，每次密码尝试的计算成本差异巨大：&lt;/p&gt;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;各格式单次密码尝试的计算成本（从低到高）：&#xA;&#xA;WPA2 握手包:     PBKDF2-SHA1, 4096 迭代     → 约 1,600 FLOPs/次&#xA;ZIP (ZipCrypto): RC4-40                       → 约 500 FLOPs/次&#xA;RAR3:            AES-128 + SHA1               → 约 5,000 FLOPs/次&#xA;Office 2007:     AES-128 + SHA1, 50K 迭代     → 约 20,000 FLOPs/次&#xA;RAR5:            AES-256 + SHA256, 可配置迭代  → 约 50,000 FLOPs/次&#xA;Office 2013+:    AES-256 + SHA512, 100K 迭代  → 约 100,000 FLOPs/次&#xA;BitLocker:       AES-256 + SHA256, 高迭代     → 约 100,000 FLOPs/次&#xA;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;这意味着同一个 GPU，恢复 WPA2 密码的速度是恢复 Office 2013+ 密码的 &lt;strong&gt;60 倍以上&lt;/strong&gt;。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
