首页 > 其他分享 >信息安全-概论

信息安全-概论

时间:2022-10-27 16:44:06浏览次数:39  
标签:26 信息安全 明文 密码 逆元 密钥 密文 概论

信息安全的目标

三个关键目标

image.png

两个概念

image.png
不可否认性(可追溯性):无法否认不是自己的

OSI安全框架

image.png

  • 安全攻击

被动攻击:窃听、检测(流量分析)
主动攻击:伪装、重播、消息修改、拒绝服务

  • 安全服务

认证、访问控制、数据保密性

病毒&木马&蠕虫

病毒

病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

木马

伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。通过特定的程序来控制另一台计算机。它不会自我繁殖,也专并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施属种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

蠕虫

能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。

密码算法分类

保密内容

  • 受限制的:保密性基于保持算法的保密
  • 基于密钥的

密钥的特点

  • 对称密码
  • 非对称密码

明文的处理方法

  • 分组密码
  • 流密码(序列密码)

区别:分组密码里相同的明文分组被加密成同样的密文,序列密码不是

经典密码

  • 代替密码
  • 置换密码

代替密码

任意代替密码可由词频攻击方法

分类

简单代替密码
单字母密码,明文的一个字符用相应的一个密文字符代替。
多字母密码
明文中的字符映射到密文空间的字符还依赖于它在上下文的位置。

简单代替密码

凯撒密码

凯撒是移位密码的特殊方法
image.png

移位密码

移位密码是特殊的仿射密码
image.png

仿射密码

a=1:移位密码
a=1,b=3:凯撒密码
密钥空间:Ф(26)×26=12*26
只有a与模数互素才能求解逆元(a的逆元与1同余)
并不是每个元素都有乘法逆元
image.png

密钥空间

image.png

例子

715-426=1,所以7的逆元为15
image.png

乘法逆元

image.png
image.png

扩展欧几里得算法

Q:商
96-713=5
7-1
5=2
x1对应y1(x2对应y2)
值=x1-q*y1
image.png

多字母密码

使词频的差异性较小(增大密钥空间)

Playfair

26*26=676中字母组合
image.png

Hill

矩阵乘法变换
X是明文,Y是密文
image.png

扩展列

image.png

一般化

必须有逆矩阵
image.png

Vigenére

多表移位代替密码
根据密钥K判断移位位置
R->A:17位,P->17位:G
A->A:0位,O->0位:O
D->A:3位,L->3位:O
此列子用因为5位密钥,所以使用了5张表替换
image.png

一次一密

  • 与消息长度一样且无重复的随机密钥来加密消息
  • 密钥只对一个消息加密
  • 每条新消息都需要与其等长的新密钥(不可攻破的)
  • 运算(异或)基于二进制数据
  • 密文=明文与密钥逐位异或
  • 两个限制:
    • 密钥的分配和保护无法保证
    • 产生大规模随机密钥有实际困难

置换密码

栅栏技术

对角线顺序写下明文,并以行的顺序读出
image.png
矩形逐行写出明文,在逐列读出密文
image.png

轮转密码机

一个转子对应一个单表代换,一个转子26种单表代换
image.png

破解

  • 加密的关键:转子的初始方向、转子间的相互位置、连接板的连线状况
  • 密钥空间:

image.png

密码分析

常见破解类型

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

image.png

攻击方法

  • 穷举破译法
  • 确定性分析法

数学关系式求解

  • 统计分析法
  • 物理破译方法

物理现象

标签:26,信息安全,明文,密码,逆元,密钥,密文,概论
From: https://www.cnblogs.com/zeroEMC/p/16832776.html

相关文章

  • 2022-2023 20211404《信息安全专业导论》 第九周学习总结
    **作业信息**作业模板:https://www.cnblogs.com/rocedu/p/9577842.html#JXJC作业要求:https://www.cnblogs.com/rocedu/p/9577842.html#WEEK09**教材学习内容总结**《计算机......
  • 信息安全系统设计与实现学习笔记8
    一、知识点归纳以及自己最有收获的内容1、知识点归纳第5章定时器及时钟服务1、硬件定时器定时器是由时钟源和可编程计数器组成的硬件设备。时钟源通常是一个晶体振荡......
  • 计算机科学概论与程序设计第八周学习总结
    教材内容总结计算机科学概论第九章学习了面向对象的方法,了解了对象类的概念,分清楚了强类型和数据类型的定义,了解了函数定义的定义;c语言程序设计中,了解了函数的运用,递归函......
  • 20201220蔡笃俊《信息安全系统设计与实现》第五章学习笔记
    一、任务内容自学教材第5章,提交学习笔记(10分)知识点归纳以及自己最有收获的内容(3分)问题与解决思路(2分)实践内容与截图,代码链接(3分)...(知识的结构化,知识的完整性等,提交m......
  • 2022-2023-1 20211319《信息安全专业导论》第八周学习总结
    2022-2023-120211319《信息安全专业导论》第八周学习总结2021-2022-120211326《信息安全专业导论》第八周学习总结作业信息加入云班课,参考本周学习资源自学教材......
  • 《信息安全与设计》第五章学习笔记
    第五章定时器及时钟服务知识点归纳硬件定时器(1)定时器是由时钟源和可编程计数器组成的硬件设备。(2)时钟源通常是一个晶体振荡器,会产生周期性电信号,以精确的频率驱动计数......
  • 第五届浙江省大学生网络与信息安全竞赛--吃豆人
    第一步:先看题目题目描述:吃豆人,吃豆豆,一起来玩吃豆人吧! 题目没什么重要的信息,就是让我们玩游戏,我们先玩一把,输了,发现也没什么变化然后F12观察一下,看见在index.js里面有......
  • 网络经济概论:第三章 网络产品与数字产品
    网络产品网络产品的定义广义网络:张小蒂和倪云虎:将网络产品定义为一切满足人与人之间交往的产品网络(节点和连线组成),节点的中心即单个的人,节点间的连线即为连接单个人之......
  • 网络经济概论:第二章 网络外部性
    第二章网络外部性引入案例买了苹果电脑却安装Windows虚拟机,因为大多数人用Windows一顿晚餐的价值:食物本身的价值+效益>=晚餐消费价格。微观经济学稀有性在传......
  • 信息安全系统设计与实现学习笔记7
    一、知识点归纳以及自己最有收获的内容1、知识点归纳第4章并发编程1、并行顺序算法——begin-end包含多个步骤,通过单个任务依次执行,每次执行一个步骤并行算法—......