计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)

本文主要是介绍计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 一、攻击的分类(第一章)
  • 二、安全服务分类(第一章)
  • 三、信息战(第一章)
  • 四、隐写术(第二章)
  • 五、AES是高级加密标准(第五章)
  • 六、征集AES提出的五个要求(第五章)
  • 七、AES的四个步骤(第五章)
  • 八、公钥加密(第九章)
  • 九、素数(第九章)
  • 十、RSA(第九章)
  • 十一、消息认证(第十一章)
    • 消息认证码(十一章)
  • 十二、散列函数(第十二章)
  • 十三、MD5(十二章)
    • 流程
      • MD5预处理(填充)
  • 十四、直接数字签名和仲裁数字签名的区别(第十三章)
  • 十五、数字签名应该有哪些性质(第十三章)
  • 十六、对称密码学的五个成分

  • 其它
  • 第二章
    • 对称密码和非对称密码的区别
    • 替换密码和置换密码的区别
  • 第五章
    • 雪崩效应

一、攻击的分类(第一章)

(1)定义
可能导致安全被破坏发生的行为称为攻击。分为被动攻击和主动攻击。

(2)分类
①被动攻击,不改数据,易预防、难检测:

被动攻击类型解释
消息内容的泄漏一个非授权方介入系统的攻击,破坏保密性
流量分析通过对通信业务流的观察(出现、消失总量、方向与频度),而推断(分析)出有用的信息,比如主机的位置、业务的变化等等。

②主动攻击,对数据操作,易检测、难预防:

主动攻击类型解释
阻断切断通信路径或端系统,破坏网络和系统的可用性
篡改未经授权,修改信息,破坏系统或数据的完整性一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性
重演捕获一个数据单元,在以后的某个时机重传
伪造假冒另一个实体发送信息或一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击
拒绝服务通过耗尽目标系统的资源(计算资源、通信资源、存储资源)危害目标系统的正常使用
恶意代码病毒、蠕虫、特洛伊木马、恶意脚本等
抵赖源发抵赖、交付抵赖

二、安全服务分类(第一章)

(1)定义:加强数据处理系统和信息传输安全性的一系列服务
(2)目的:利用一种或多种安全机制阻止安全攻击
(3)分类

主动攻击类型解释
认证认证的作用就是保证通信的实体是它所声称的实体。两个实体可信、第三方不能伪装
访问控制访问控制又称为存储控制。每个试图获得访问控制的实体必须被识别后才能获得其相应的权限。
数据保密性对信息或资源的隐藏,使得信息不被未授权者访问。分为连接保密性、无连接保密性、选择域保密性、流量保密性
数据完整性网络中传输的信息数据必须保持初始状态,没有第三方能够修改数据内容。是针对对数据进行修改、增加、删除或重新排序等攻击行为所采用的安全服务。
不可否认性防止任一通信实体否认行为。当发方发送信息时,收方能够证明信息源合法。当收方接到信息时,发方能够证明信息目的地合法。
可用性指对信息或资源的期望使用能力。可采用备份、资源冗余、灾难恢复等方式保证,用于从拒绝服务攻击中进行恢复。

三、信息战(第一章)

(1)定义:
信息战以覆盖全球的计算机网络为主战场,
以攻击对方的信息系统为主要手段,
运用高精尖的计算机技术,
不仅破坏军事指挥和武器控制系统,
而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏,
从而不费一枪一炮以达到攻城夺隘的目的。

(2)包括
①黑客战
Internet主干在美国,Internet上流动的信息80%在美国转,世界各国之间的通信许多要绕道美国.美国在信息战中掌握着较大的制信息权。

②病毒战
病毒的传染性、潜伏性和巨大的破坏性,作为一种新型电子战武器已越来越受世界各国军方的重视。

四、隐写术(第二章)

(1)定义
是加密的一种代替,指在消息中隐藏信息。

(2)例子
①隐藏信息是消息的子集。(藏头诗)
②隐形墨水
③隐藏在文件二进制中的最高位MSB或最低位LSB

五、AES是高级加密标准(第五章)

AES是高级加密标准,是美国联邦政府采用的一种区块加密标准

六、征集AES提出的五个要求(第五章)

(1)是公开的;
(2)为单钥体制分组密码;
(3)密钥长度可变,可按需要增大;
(4)适于用软件和硬件实现;
(5)可以自由地使用,或按符合美国国家标准(ANST)策略的条件使用;

七、AES的四个步骤(第五章)

在这里插入图片描述
在这里插入图片描述

(1)字节代换
用一个S盒完成分组的字节到字节的替换

为了提高速度,字节代换是事先计算出各种情况下的结果,然后存于一个称为S盒的矩阵中。

实际运算时以查表的方式进行。
在这里插入图片描述

(2)行移位
在这里插入图片描述
在这里插入图片描述

(3)列混淆
这个矩阵c(x)要可逆
在这里插入图片描述

在这里插入图片描述

(4)轮密钥加
①轮密钥与状态进行逐比特异或。
②轮密钥由种子密钥通过密钥编排算法得到
③轮密钥长度与分组密钥长度相同

八、公钥加密(第九章)

(1)定义
公钥加密,也叫非对称加密。
由一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。
(2)例子
RSA算法

九、素数(第九章)

(1)定义
素数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数

十、RSA(第九章)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十一、消息认证(第十一章)

消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

消息认证码(十一章)

在这里插入图片描述

十二、散列函数(第十二章)

单向散列函数,又称Hash Function,哈希函数、杂凑函数,是将任意长度的消息M映射成一个固定长度散列值h的函数:

h=H(M) ,其中,h的长度为m。

用途:
消息认证、数字签名。

在这里插入图片描述

十三、MD5(十二章)

MD5是信息摘要算法,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致

流程

在这里插入图片描述

MD5预处理(填充)

例一
在这里插入图片描述
例二
在这里插入图片描述

实例
在这里插入图片描述
在这里插入图片描述

ps:0x是十六进制,最后那十六个M[n]也是用的十六进制表示

消息位(每个字符占8bit,比如’a’是8位)+填充位(左边第一位是1其它位是0,填充位不能没有,就是起码要有一个)+64(64位二进制里面写消息的长度)=512的倍数

十四、直接数字签名和仲裁数字签名的区别(第十三章)

(1)直接数字签名:
直接数字签名是只涉及到通信双方的数字签名。为了提供鉴别功能,直接数字签名一般使用公钥密码体制。

(2)仲裁数字签名
仲裁数字签名在通信双方的基础上引入了仲裁者的参与。通常的做法是所有从发送方X到接收方Y的签名消息首先发送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期(时间戳由仲裁者加上),并与已被仲裁者验证通过的签名一起发给Y。仲裁者在这一类签名模式中扮演裁判的角色。前提条件:所有的参与者必须绝对相信这一仲裁机制工作正常。

十五、数字签名应该有哪些性质(第十三章)

(1) 能够验证签名产生者的身份,以及产生签名的日期和时间
(2) 能用于证实被签消息的内容
(3) 数字签名可由第三方验证,从而能够解决通信双方的争议

十六、对称密码学的五个成分

一个对称加密系统由五个部分组成,可以表述为
S={M,C,K,E,D}
各字母的含义如下:
① M:明文空间,所有明文的集合。
② C:密文空间,全体密文的集合。
③ K:密钥空间,全体密钥的集合。
④ E:加密算法。
⑤ D:解密算法。


其它

第二章

对称密码和非对称密码的区别

分类对称密码非对称密码
定义加密和解密的秘钥使用的是同一个(解密是加密的逆运算)与对称加密算法不同,非对称加密算法需要两个密钥:
公开密钥(publickey)用于加密 、
私有密钥(privatekey)解密
举例比如DES、AES比如RSA、DSA

替换密码和置换密码的区别

分类替换置换
定义将明文字母替换成其他字母,数字或者符号的方法通过调整字母的顺序来保密,没有替换原有的字母
举例比如凯撒密码、单表替换、多表替换、Playfair密码替换(都可以利用字幕出现的频率进行解密)比如栅栏技术
缺点可以利用字母出现的频率进行解密

第五章

雪崩效应

明文或秘钥的某一位发生变化会导致密文的很多位发生变化。这被称为雪崩效应。

如果相应的改变很小,可能给分析者提供缩小搜索秘钥或明文空间的渠道。
在这里插入图片描述

在明文发生1位的变化或秘钥发生1位变化的同等情况下,AES的雪崩效应比起DES要强一些。

这篇关于计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/198698

相关文章

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

基于人工智能的图像分类系统

目录 引言项目背景环境准备 硬件要求软件安装与配置系统设计 系统架构关键技术代码示例 数据预处理模型训练模型预测应用场景结论 1. 引言 图像分类是计算机视觉中的一个重要任务,目标是自动识别图像中的对象类别。通过卷积神经网络(CNN)等深度学习技术,我们可以构建高效的图像分类系统,广泛应用于自动驾驶、医疗影像诊断、监控分析等领域。本文将介绍如何构建一个基于人工智能的图像分类系统,包括环境

认识、理解、分类——acm之搜索

普通搜索方法有两种:1、广度优先搜索;2、深度优先搜索; 更多搜索方法: 3、双向广度优先搜索; 4、启发式搜索(包括A*算法等); 搜索通常会用到的知识点:状态压缩(位压缩,利用hash思想压缩)。

hdu1171(母函数或多重背包)

题意:把物品分成两份,使得价值最接近 可以用背包,或者是母函数来解,母函数(1 + x^v+x^2v+.....+x^num*v)(1 + x^v+x^2v+.....+x^num*v)(1 + x^v+x^2v+.....+x^num*v) 其中指数为价值,每一项的数目为(该物品数+1)个 代码如下: #include<iostream>#include<algorithm>

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

计算机毕业设计 大学志愿填报系统 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点赞 👍 收藏 ⭐评论 📝 🍅 文末获取源码联系 👇🏻 精彩专栏推荐订阅 👇🏻 不然下次找不到哟~Java毕业设计项目~热门选题推荐《1000套》 目录 1.技术选型 2.开发工具 3.功能

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

整数Hash散列总结

方法:    step1  :线性探测  step2 散列   当 h(k)位置已经存储有元素的时候,依次探查(h(k)+i) mod S, i=1,2,3…,直到找到空的存储单元为止。其中,S为 数组长度。 HDU 1496   a*x1^2+b*x2^2+c*x3^2+d*x4^2=0 。 x在 [-100,100] 解的个数  const int MaxN = 3000

C++操作符重载实例(独立函数)

C++操作符重载实例,我们把坐标值CVector的加法进行重载,计算c3=c1+c2时,也就是计算x3=x1+x2,y3=y1+y2,今天我们以独立函数的方式重载操作符+(加号),以下是C++代码: c1802.cpp源代码: D:\YcjWork\CppTour>vim c1802.cpp #include <iostream>using namespace std;/*** 以独立函数