计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)

一、攻击的分类(第一章)

(1)定义
可能导致安全被破坏发生的行为称为攻击。分为被动攻击和主动攻击。

(2)分类
①被动攻击,不改数据,易预防、难检测:

被动攻击类型 解释
消息内容的泄漏 一个非授权方介入系统的攻击,破坏保密性
流量分析 通过对通信业务流的观察(出现、消失总量、方向与频度),而推断(分析)出有用的信息,比如主机的位置、业务的变化等等。

②主动攻击,对数据操作,易检测、难预防:

主动攻击类型 解释
阻断 切断通信路径或端系统,破坏网络和系统的可用性
篡改 未经授权,修改信息,破坏系统或数据的完整性一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性
重演 捕获一个数据单元,在以后的某个时机重传
伪造 假冒另一个实体发送信息或一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击
拒绝服务 通过耗尽目标系统的资源(计算资源、通信资源、存储资源)危害目标系统的正常使用
恶意代码 病毒、蠕虫、特洛伊木马、恶意脚本等
抵赖 源发抵赖、交付抵赖

二、安全服务分类(第一章)

(1)定义:加强数据处理系统和信息传输安全性的一系列服务
(2)目的:利用一种或多种安全机制阻止安全攻击
(3)分类

主动攻击类型 解释
认证 认证的作用就是保证通信的实体是它所声称的实体。两个实体可信、第三方不能伪装
访问控制 访问控制又称为存储控制。每个试图获得访问控制的实体必须被识别后才能获得其相应的权限。
数据保密性 对信息或资源的隐藏,使得信息不被未授权者访问。分为连接保密性、无连接保密性、选择域保密性、流量保密性
数据完整性 网络中传输的信息数据必须保持初始状态,没有第三方能够修改数据内容。是针对对数据进行修改、增加、删除或重新排序等攻击行为所采用的安全服务。
不可否认性 防止任一通信实体否认行为。当发方发送信息时,收方能够证明信息源合法。当收方接到信息时,发方能够证明信息目的地合法。
可用性 指对信息或资源的期望使用能力。可采用备份、资源冗余、灾难恢复等方式保证,用于从拒绝服务攻击中进行恢复。

三、信息战(第一章)

(1)定义:
信息战以覆盖全球的计算机网络为主战场,
以攻击对方的信息系统为主要手段,
运用高精尖的计算机技术,
不仅破坏军事指挥和武器控制系统,
而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏,
从而不费一枪一炮以达到攻城夺隘的目的。

(2)包括
①黑客战
Internet主干在美国,Internet上流动的信息80%在美国转,世界各国之间的通信许多要绕道美国.美国在信息战中掌握着较大的制信息权。

②病毒战
病毒的传染性、潜伏性和巨大的破坏性,作为一种新型电子战武器已越来越受世界各国军方的重视。

四、隐写术(第二章)

(1)定义
是加密的一种代替,指在消息中隐藏信息。

(2)例子
①隐藏信息是消息的子集。(藏头诗)
②隐形墨水
③隐藏在文件二进制中的最高位MSB或最低位LSB

五、AES是高级加密标准(第五章)

AES是高级加密标准,是美国联邦政府采用的一种区块加密标准

六、征集AES提出的五个要求(第五章)

(1)是公开的;
(2)为单钥体制分组密码;
(3)密钥长度可变,可按需要增大;
(4)适于用软件和硬件实现;
(5)可以自由地使用,或按符合美国国家标准(ANST)策略的条件使用;

七、AES的四个步骤(第五章)

在这里插入图片描述
在这里插入图片描述

(1)字节代换
用一个S盒完成分组的字节到字节的替换

为了提高速度,字节代换是事先计算出各种情况下的结果,然后存于一个称为S盒的矩阵中。

实际运算时以查表的方式进行。
在这里插入图片描述

(2)行移位
在这里插入图片描述
在这里插入图片描述

(3)列混淆
这个矩阵c(x)要可逆
在这里插入图片描述

在这里插入图片描述

(4)轮密钥加
①轮密钥与状态进行逐比特异或。
②轮密钥由种子密钥通过密钥编排算法得到
③轮密钥长度与分组密钥长度相同

八、公钥加密(第九章)

(1)定义
公钥加密,也叫非对称加密。
由一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。
(2)例子
RSA算法

九、素数(第九章)

(1)定义
素数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数

十、RSA(第九章)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十一、消息认证(第十一章)

消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

消息认证码(十一章)

在这里插入图片描述

十二、散列函数(第十二章)

单向散列函数,又称Hash Function,哈希函数、杂凑函数,是将任意长度的消息M映射成一个固定长度散列值h的函数:

h=H(M) ,其中,h的长度为m。

用途:
消息认证、数字签名。

在这里插入图片描述

十三、MD5(十二章)

MD5是信息摘要算法,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致

流程

在这里插入图片描述

MD5预处理(填充)

例一
在这里插入图片描述
例二
在这里插入图片描述

实例
在这里插入图片描述
在这里插入图片描述

ps:0x是十六进制,最后那十六个M[n]也是用的十六进制表示

消息位(每个字符占8bit,比如’a’是8位)+填充位(左边第一位是1其它位是0,填充位不能没有,就是起码要有一个)+64(64位二进制里面写消息的长度)=512的倍数

十四、直接数字签名和仲裁数字签名的区别(第十三章)

(1)直接数字签名:
直接数字签名是只涉及到通信双方的数字签名。为了提供鉴别功能,直接数字签名一般使用公钥密码体制。

(2)仲裁数字签名
仲裁数字签名在通信双方的基础上引入了仲裁者的参与。通常的做法是所有从发送方X到接收方Y的签名消息首先发送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期(时间戳由仲裁者加上),并与已被仲裁者验证通过的签名一起发给Y。仲裁者在这一类签名模式中扮演裁判的角色。前提条件:所有的参与者必须绝对相信这一仲裁机制工作正常。

十五、数字签名应该有哪些性质(第十三章)

(1) 能够验证签名产生者的身份,以及产生签名的日期和时间
(2) 能用于证实被签消息的内容
(3) 数字签名可由第三方验证,从而能够解决通信双方的争议

十六、对称密码学的五个成分

一个对称加密系统由五个部分组成,可以表述为
S={M,C,K,E,D}
各字母的含义如下:
① M:明文空间,所有明文的集合。
② C:密文空间,全体密文的集合。
③ K:密钥空间,全体密钥的集合。
④ E:加密算法。
⑤ D:解密算法。


其它

第二章

对称密码和非对称密码的区别

分类 对称密码 非对称密码
定义 加密和解密的秘钥使用的是同一个(解密是加密的逆运算) 与对称加密算法不同,非对称加密算法需要两个密钥:
公开密钥(publickey)用于加密 、
私有密钥(privatekey)解密
举例 比如DES、AES 比如RSA、DSA

替换密码和置换密码的区别

分类 替换 置换
定义 将明文字母替换成其他字母,数字或者符号的方法 通过调整字母的顺序来保密,没有替换原有的字母
举例 比如凯撒密码、单表替换、多表替换、Playfair密码替换(都可以利用字幕出现的频率进行解密) 比如栅栏技术
缺点 可以利用字母出现的频率进行解密

第五章

雪崩效应

明文或秘钥的某一位发生变化会导致密文的很多位发生变化。这被称为雪崩效应。

如果相应的改变很小,可能给分析者提供缩小搜索秘钥或明文空间的渠道。
在这里插入图片描述

在明文发生1位的变化或秘钥发生1位变化的同等情况下,AES的雪崩效应比起DES要强一些。

猜你喜欢

转载自blog.csdn.net/weixin_44575911/article/details/113002575
今日推荐