本文主要是介绍计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
文章目录
一、攻击的分类(第一章)
(1)定义
可能导致安全被破坏发生的行为称为攻击。分为被动攻击和主动攻击。
(2)分类
①被动攻击,不改数据,易预防、难检测:
被动攻击类型 | 解释 |
---|---|
消息内容的泄漏 | 一个非授权方介入系统的攻击,破坏保密性 |
流量分析 | 通过对通信业务流的观察(出现、消失总量、方向与频度),而推断(分析)出有用的信息,比如主机的位置、业务的变化等等。 |
②主动攻击,对数据操作,易检测、难预防:
主动攻击类型 | 解释 |
---|---|
阻断 | 切断通信路径或端系统,破坏网络和系统的可用性 |
篡改 | 未经授权,修改信息,破坏系统或数据的完整性一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性 |
重演 | 捕获一个数据单元,在以后的某个时机重传 |
伪造 | 假冒另一个实体发送信息或一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击 |
拒绝服务 | 通过耗尽目标系统的资源(计算资源、通信资源、存储资源)危害目标系统的正常使用 |
恶意代码 | 病毒、蠕虫、特洛伊木马、恶意脚本等 |
抵赖 | 源发抵赖、交付抵赖 |
二、安全服务分类(第一章)
(1)定义:加强数据处理系统和信息传输安全性的一系列服务
(2)目的:利用一种或多种安全机制阻止安全攻击
(3)分类
主动攻击类型 | 解释 |
---|---|
认证 | 认证的作用就是保证通信的实体是它所声称的实体。两个实体可信、第三方不能伪装 |
访问控制 | 访问控制又称为存储控制。每个试图获得访问控制的实体必须被识别后才能获得其相应的权限。 |
数据保密性 | 对信息或资源的隐藏,使得信息不被未授权者访问。分为连接保密性、无连接保密性、选择域保密性、流量保密性 |
数据完整性 | 网络中传输的信息数据必须保持初始状态,没有第三方能够修改数据内容。是针对对数据进行修改、增加、删除或重新排序等攻击行为所采用的安全服务。 |
不可否认性 | 防止任一通信实体否认行为。当发方发送信息时,收方能够证明信息源合法。当收方接到信息时,发方能够证明信息目的地合法。 |
可用性 | 指对信息或资源的期望使用能力。可采用备份、资源冗余、灾难恢复等方式保证,用于从拒绝服务攻击中进行恢复。 |
三、信息战(第一章)
(1)定义:
信息战以覆盖全球的计算机网络为主战场,
以攻击对方的信息系统为主要手段,
运用高精尖的计算机技术,
不仅破坏军事指挥和武器控制系统,
而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏,
从而不费一枪一炮以达到攻城夺隘的目的。
(2)包括
①黑客战
Internet主干在美国,Internet上流动的信息80%在美国转,世界各国之间的通信许多要绕道美国.美国在信息战中掌握着较大的制信息权。
②病毒战
病毒的传染性、潜伏性和巨大的破坏性,作为一种新型电子战武器已越来越受世界各国军方的重视。
四、隐写术(第二章)
(1)定义
是加密的一种代替,指在消息中隐藏信息。
(2)例子
①隐藏信息是消息的子集。(藏头诗)
②隐形墨水
③隐藏在文件二进制中的最高位MSB或最低位LSB
五、AES是高级加密标准(第五章)
AES是高级加密标准,是美国联邦政府采用的一种区块加密标准
六、征集AES提出的五个要求(第五章)
(1)是公开的;
(2)为单钥体制分组密码;
(3)密钥长度可变,可按需要增大;
(4)适于用软件和硬件实现;
(5)可以自由地使用,或按符合美国国家标准(ANST)策略的条件使用;
七、AES的四个步骤(第五章)
(1)字节代换
用一个S盒完成分组的字节到字节的替换
为了提高速度,字节代换是事先计算出各种情况下的结果,然后存于一个称为S盒的矩阵中。
实际运算时以查表的方式进行。
(2)行移位
(3)列混淆
这个矩阵c(x)要可逆
(4)轮密钥加
①轮密钥与状态进行逐比特异或。
②轮密钥由种子密钥通过密钥编排算法得到
③轮密钥长度与分组密钥长度相同
八、公钥加密(第九章)
(1)定义
公钥加密,也叫非对称加密。
由一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。
(2)例子
RSA算法
九、素数(第九章)
(1)定义
素数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数
十、RSA(第九章)
十一、消息认证(第十一章)
消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。
消息认证码(十一章)
十二、散列函数(第十二章)
单向散列函数,又称Hash Function,哈希函数、杂凑函数,是将任意长度的消息M映射成一个固定长度散列值h的函数:
用途:
消息认证、数字签名。
十三、MD5(十二章)
MD5是信息摘要算法,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致
流程
MD5预处理(填充)
例一
例二
实例
ps:0x是十六进制,最后那十六个M[n]也是用的十六进制表示
消息位(每个字符占8bit,比如’a’是8位)+填充位(左边第一位是1其它位是0,填充位不能没有,就是起码要有一个)+64(64位二进制里面写消息的长度)=512的倍数
十四、直接数字签名和仲裁数字签名的区别(第十三章)
(1)直接数字签名:
直接数字签名是只涉及到通信双方的数字签名。为了提供鉴别功能,直接数字签名一般使用公钥密码体制。
(2)仲裁数字签名
仲裁数字签名在通信双方的基础上引入了仲裁者的参与。通常的做法是所有从发送方X到接收方Y的签名消息首先发送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期(时间戳由仲裁者加上),并与已被仲裁者验证通过的签名一起发给Y。仲裁者在这一类签名模式中扮演裁判的角色。前提条件:所有的参与者必须绝对相信这一仲裁机制工作正常。
十五、数字签名应该有哪些性质(第十三章)
(1) 能够验证签名产生者的身份,以及产生签名的日期和时间
(2) 能用于证实被签消息的内容
(3) 数字签名可由第三方验证,从而能够解决通信双方的争议
十六、对称密码学的五个成分
一个对称加密系统由五个部分组成,可以表述为
S={M,C,K,E,D}
各字母的含义如下:
① M:明文空间,所有明文的集合。
② C:密文空间,全体密文的集合。
③ K:密钥空间,全体密钥的集合。
④ E:加密算法。
⑤ D:解密算法。
其它
第二章
对称密码和非对称密码的区别
分类 | 对称密码 | 非对称密码 |
定义 | 加密和解密的秘钥使用的是同一个(解密是加密的逆运算) | 与对称加密算法不同,非对称加密算法需要两个密钥: 公开密钥(publickey)用于加密 、 私有密钥(privatekey)解密 |
举例 | 比如DES、AES | 比如RSA、DSA |
替换密码和置换密码的区别
分类 | 替换 | 置换 |
定义 | 将明文字母替换成其他字母,数字或者符号的方法 | 通过调整字母的顺序来保密,没有替换原有的字母 |
举例 | 比如凯撒密码、单表替换、多表替换、Playfair密码替换(都可以利用字幕出现的频率进行解密) | 比如栅栏技术 |
缺点 | 可以利用字母出现的频率进行解密 |
第五章
雪崩效应
明文或秘钥的某一位发生变化会导致密文的很多位发生变化。这被称为雪崩效应。
如果相应的改变很小,可能给分析者提供缩小搜索秘钥或明文空间的渠道。
在明文发生1位的变化或秘钥发生1位变化的同等情况下,AES的雪崩效应比起DES要强一些。
这篇关于计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!