2022浙江省计算机三级网络及安全技术考试自学资料(3)(更新于3.9)

4-3密码应用基础-密码分析

4-3-1古典密码破译

穷举攻击法:遍历所有可能的密钥,指导获取到正确明文;或者使用固定密钥对所有可能的明文加密,直到与截获的密文一致为止。

统计分析攻击法:利用以获取的明文和密文已知的规律进行破译密钥的方式。

数学分析攻击法:通过数学求解破解。

4-3-2中间相遇攻击

中途相遇攻击(英语:Meet-in-the-middle attack)是密码学上以空间换取时间的一种攻击,中途相遇攻击(meet-in-the-middle attack)可成倍减少解密已被多个密钥加密的文本所进行的蛮力排列操作。这种攻击可以使入侵者更容易获取数据。

中途相遇是一种被动攻击,这意味着尽管入侵者可以访问信息,但在大多数情况下,他无法改变信息或发送自己的信息。对一般的黑客来说,这种攻击是不实际的,所以它最可能用于企业间谍活动或其他可容纳执行攻击所需的存储的场合。

4-3-3中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

攻击方式

  • 信息篡改
  • 信息窃取

攻击手段

  • DNS欺骗
  • 会话劫持
  • 代理服务器

防御手段:

对于DNS欺骗,要记得检查本机的HOSTS文件,以免被攻击者加了恶意站点进去;其次要确认自己使用的DNS服务器是ISP提供的,因为当前ISP服务器的安全工作还是做得比较好的,一般水平的攻击者无法成功进入;如果是依靠网关设备自带的DNS解析来连接Internet的,就要拜托管理员定期检查网关设备是否遭受入侵。

至于局域网内各种各样的会话劫持(局域网内的代码除外),因为它们都要结合嗅探以及欺骗技术在内的攻击手段,必须依靠ARP和MAC做基础,所以网管应该使用交换式网络(通过交换机传输)代替共享式网络(通过集线器传输),这可以降低被窃听的机率,当然这样并不能根除会话劫持,还必须使用静态ARP、捆绑MAC+IP等方法来限制欺骗,以及采用认证方式的连接等。

4-3-4唯密文攻击

对截获的密文进行分析,求解明文或密钥的密码分析方法密码分析的方式之一。唯密文攻击是假定密码分析者拥有密码算法及明文统计特性,并截获一个或多个用同一密钥加密的密文,通过对这些密文进行分析求出明文或密钥。在实施唯密文攻击时,只有充分掌握和利用明文信息如文字、图像、语音、计算机程序等的内在规律,才有可能根据截获的密文成功破译密码。唯密文攻击已知条件最少。经不起唯密文攻击的密码被认为是不安全的。

4-3-5已知明文攻击

已知明文攻击(Known plaintext attack)是一种攻击模式,指攻击者掌握了某段明文x 和对应密文 y。 

4-3-6选择明文攻击

4-3-7选择密文攻击

选择明文攻击和选择密文攻击_ma_sherlock的博客-CSDN博客_选择明文攻击

4-4密码应用

4-4-1数字签名

数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。

功能:

  1. 防冒充(伪造)。私有密钥只有签名者自己知道,所以其他人不可能构造出正确的。
  2. 可鉴别身份。由于传统的手工签名一般是双方直接见面的,身份自可一清二楚。在网络环境中,接收方必须能够鉴别发送方所宣称的身份。 
  3. 防篡改(防破坏信息的完整性)。对于传统的手工签字,假如要签署一份200页的合同,是仅仅在合同末尾签名呢?还是对每一页都签名?如果仅在合同末尾签名,对方会不会偷换其中的几页? 而对于数字签名,签名与原有文件已经形成了一个混合的整体数据,不可能被篡改,从而保证了数据的完整性。
  4. 防重放。如在日常生活中,A向B借了钱,同时写了一张借条给B,当A还钱的候,肯定要向B索回他写的借条撕毁,不然,恐怕他会再次用借条要求A还钱。在数字签名中,如果采用了对签名报文添加流水号、时间戳等技术,可以防止重返攻击。
  5. 防抵赖。如前所述,数字签名可以鉴别身份,不可能冒充伪造,那么,只要保好签名的报文,就好似保存好了手工签署的合同文本,也就是保留了证据,签名者就无法抵赖。那如果接收者确已收到对方的签名报文,却抵赖没有收到呢? 要预防接收者的抵赖。在数字签名体制中,要求接收者返回一个自己的签名表示收到的报文,给对方或者第三方或者引入第三方机制。如此操作,双方均不可抵赖。
  6. 机密性(保密性)。手工签字的文件(如同文本)是不具备保密性的,文件一旦丢失,其中的信息就极可能泄露。数字签名可以加密要签名消息的杂凑值,不具备对消息本身进行加密,当然,如果签名的报名不要求机密性,也可以不用加密。

4-4-2访问控制与授权

访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术

4-4-3身份认证

身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。

4-5密钥管理

4-5-1对称密钥管理

对称密钥管理。对称加密是基于共同保守秘密来实现的。采用对称加密技术的贸易双方必须要保证采用的是相同的密钥,要保证彼此密钥的交换是安全可靠的,同时还要设定防止密钥泄密和更改密钥的程序。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

4-5-2非对称密钥管理(PKI)

PKI 体系概述 - 简书

4-6密码协议概述

密码协议(一)协议概述 - 区块链兄弟 - 博客园

密码协议(二)仲裁协议 - 区块链兄弟 - 博客园

密码协议(三)裁决协议和自动执行协议 - 区块链兄弟 - 博客园

密码协议概述_algzjh的博客-CSDN博客_密码协议

5网络安全技术

后面将会出一个综合性较高的资料,此版停更,预计3月20日前发布
     

                

猜你喜欢

转载自blog.csdn.net/yuwoxinanA3/article/details/123385031
今日推荐