首页 > 其他分享 >网络与系统安全 - 课程笔记

网络与系统安全 - 课程笔记

时间:2024-09-12 11:25:02浏览次数:1  
标签:26 系统安全 密码 矩阵 防火墙 笔记 安全 课程 密钥

对称与非对称密码的优缺点

对称密码

优点:

  • 加解密速度快
  • 易于硬件实现
  • 密钥相对较短,易于传输

缺点:

  • 密钥分配问题,密钥分发困难,需要安全信道
  • 密钥管理问题,密钥量大,多人使用时,每两个用户都需要生成一个对称密钥
  • 没有签名功能,存在身份认证问题,接收方可能伪造信息

非对称密码

优点:

  • 密钥分配简单,不需要安全信道
  • 密钥管理简单,一个用户仅需要保护自己的一个私钥
  • 可以进行数字签名,实现身份认证和完整性校验

缺点:

  • 加解密速度相对较慢
  • 密钥相对较长
  • 存在公钥的身份认证问题

密码学发展阶段

第1阶段:1949年以前

1949年以前的密码技术可以说是一种艺术,而不是一种科学,那时的密码专家是凭直觉和信念来进行密码设计和分析的,而不是靠推理证明。

第2阶段:从1949年到1976年

1949年Shannon发表的《保密系统的通信理论》一文,标志着密码术到密码学的转变。

第3阶段:1976年至今

1976年Diffie和Hellman发表了《密码学新方向》一文,提出了一种崭新的密码设计思想,导致了密码学的一场革命。

OSI安全框架

  • 安全攻击:任何危及系统信息安全的活动。
  • 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
  • 安全服务:加强数据处理系统和信息传输的安全性的一种服务,利用一种或多种安全机制阻止安全攻击。

安全攻击

攻击类型分为:被动攻击和主动攻击

被动攻击

类型可分为:

  • 消息内容泄露
  • 流量分析

常见手段:

  • 搭线监听
  • 无线截获
  • 其他截获(非法拷贝等)

主动攻击

通常分为:

  • 假冒
  • 重放
  • 篡改消息
  • 拒绝服务

安全机制

特定的安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制等。

普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复等。

安全服务

  • 认证
  • 访问控制
  • 数据保密性
  • 完整性
  • 不可否认性
  • 可用性

网络安全模型

设计安全服务应包含四个方面内容 :

  • 设计执行安全相关传输的算法
  • 产生算法所使用的秘密信息
  • 设计分配和共享秘密信息的方法
  • 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务

邮件安全

邮件消息不安全的原因

  • 在传输的过程中可以被监视
  • 也可能被目标系统中的特权用户所监视
  • 有点像“明信片”

安全性增强

  • 机密性:保护以不被破译
  • 可认证:可对消息的发送方进行认证
  • 完整性:保护以不被篡改
  • 不可否认性:抗发送方的否认

防火墙

两个基本设计方针

  1. 没有明确允许的都是被禁止的
  2. 没有明确禁止的都是被允许的

设计目标

  • 所有通信都必须经过防火墙
  • 只有被授权的通信才能通过防火墙
  • 对于渗透必须是免疫的

局限性

  • 防火墙防外不防内
  • 不能防范绕过防火墙的攻击
  • 防火墙配置复杂,容易出现安全漏洞
  • 防火墙往往只认机器( IP 地址)不认人(用户身份),并且控制粒度较粗
  • 防火墙不能防范病毒
  • 防火墙不能防止数据驱动式攻击

分类

  • 包过滤路由器
  • 应用级网关
  • 电路级网关

恶意软件

恶意软件分类

  • 后门(陷门)
  • 逻辑炸弹
  • 特洛伊木马
  • 病毒
  • Zombie(肉机)
  • 蠕虫

病毒和蠕虫的状态

  • 潜伏阶段
  • 传染阶段
  • 触发阶段
  • 发作阶段

希尔密码

\[C = K*P mod 26 \]

\[P = K^{-1}*C mod 26 \]

希尔密码是运用基本矩阵论原理的替换密码,使用一个m*m的矩阵作为密钥,此矩阵必须可逆,解密使用逆矩阵解密。

方阵的行列式非零(mod 26),且行列式与26互素,则方阵可逆。
方阵的秩等于它的阶数,则方阵可逆。

明文分成长度为 m 的向量

密文向量=密钥矩阵*明文向量 (mod 26)
明文矩阵=密钥矩阵逆矩阵*密文向量 (mod 26)

希尔密码的逆矩阵不是通过常见的方法求出来的。因为一般初等行变换求逆,得到的逆矩阵元素很多都是分数,而希尔密码的逆矩阵元素是整数。当初等行变换得到的逆矩阵元素都是整数时,和希尔密码的逆矩阵相同。参考该链接:关于希尔密码的简单研究

如对以下矩阵:

其逆矩阵是:

但希尔密码中其逆矩阵是:

一般逆矩阵的计算公式如下:

\[A^{-1}=\frac{A^{*}}{|A|}=\frac{1}{|A|} \times A^{*} \]

其中A为矩阵,\(A^{−1}\) 为 A的逆矩阵,\(A^*\)是A的伴随矩阵,|A|是A的行列式。

希尔密码密钥矩阵的逆矩阵计算公式如下:

\[A^{-1}=|A|^{-1} \times A^* \]

其中\(|A|^{-1}\)表示A的行列式的模逆,这里模数为26。

计算模逆的方法:

1.枚举:

\[15 * i \equiv 1(\bmod 26) \]

2.拓展欧几里得算法

(1) 列表法

扩展欧几里得算法 - 维基百科,自由的百科全书 (wikipedia.org)

(2) 先算550,1759的最大公因数,然后再逆推回去,得到550x%1759=1,则x就是逆元。

计算伴随矩阵

初等行变换求逆矩阵

标签:26,系统安全,密码,矩阵,防火墙,笔记,安全,课程,密钥
From: https://www.cnblogs.com/lnjoy/p/18409818

相关文章

  • 学习笔记 | endnote导入
    1.txt导入在万方网站上碰到了导出txt格式的文件,打开以后格式如下为将它导入进入EndNote,可以将其后缀名,改为“.ciw”文件,双击点开该文件,即可将导出的文献加载到EndNote数据库中。2.下载过的PDF文献一键导入EndNote数据库对于已经下载好的文件(要求是PDF格式,最好是有DIO号,并且......
  • MySQL学习笔记(二)InnoDB内存模型与磁盘同步机制
    InnoDB存储引擎ACID是我们在数据库设计的时候,尽可能的去满足的设计原则。A原子性、C一致性I隔离性D持久性,其中InnoDB存储引擎就是满足了我们ACID设计原则的。内存缓存结构(BufferPool)如果每次获取数据都去磁盘获取,这样效率明显比较慢。所以innoDB为了性......
  • 代码整洁之道--读书笔记(8)
    代码整洁之道简介:本书是编程大师“Bob大叔”40余年编程生涯的心得体会的总结,讲解要成为真正专业的程序员需要具备什么样的态度,需要遵循什么样的原则,需要采取什么样的行动。作者以自己以及身边的同事走过的弯路、犯过的错误为例,意在为后来者引路,助其职业生涯迈上更高台阶。本......
  • 【万字文档+PPT+源码】基于springboot+vue的宠物猫店管理系统-可用于毕设-课程设计-练
    博主简介:......
  • c++primer第四章复合类型学习笔记
    数组数组创建声明:存储元素类型数组名数组的元素个数#include<iostream>usingnamespacestd;intmain(){intyams[3];yams[0]=7;yams[1]=8;yams[2]=6;intyamcosts[3]={20,30,5};cout<<"Totalyams=";cout<<......
  • c++primer第五章循环和关系表达式学习笔记
    for循环简单for循环#include<iostream>usingnamespacestd;intmain(){//5.1inti;for(i=0;i<5;i++)cout<<"C++knowsloops.\n";cout<<"C++knowswhentostop.\n";return0;}for循环组成部分#......
  • 【万字文档+PPT+源码】基于springboot+vue的航空票务管理系统-可用于毕设-课程设计-练
    博主简介:......
  • C++primer 第十章对象和类学习笔记
    OPP特性:抽象封装和数据隐藏多态继承代码的可重用性过程性和面向对象的编程从用户的角度考虑对象抽象和类基本类型完成的工作:决定数据对象需要的内存单元决定如何解释内存中的位决定可使用数据对象执行的操作或方法 c++中的类类规范类声明:以数据成员的方式描述数......
  • Living-Dream 系列笔记 第78期
    常用dp状态:\(dp_i\)表示以\(i\)结尾的XXX/前\(i\)个元素的XXX。涉及的类型(由易到难):线性dp,背包,区间dp,树形dp(换根dp),状压dp,dp的各类优化(数据结构优化、斜率优化、四边形不等式优化......)。背包问题:01背包、完全背包、分组背包、多重背包、树上背包。P1455并查......
  • 如何系统的从0到1学习大模型?相关书籍及课程那些比较好?
    要系统地从0到1学习大模型,需要一个全面的学习计划和有效的资源。以下是我为你推荐的学习路径和相关资源。1.基础理论大模型的基础是机器学习和深度学习。因此,你首先需要掌握这些领域的基础知识。推荐以下书籍和课程:书籍:《PatternRecognitionandMachineLearning》byC......