计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)

本文主要是介绍计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 一、攻击的分类(第一章)
  • 二、安全服务分类(第一章)
  • 三、信息战(第一章)
  • 四、隐写术(第二章)
  • 五、AES是高级加密标准(第五章)
  • 六、征集AES提出的五个要求(第五章)
  • 七、AES的四个步骤(第五章)
  • 八、公钥加密(第九章)
  • 九、素数(第九章)
  • 十、RSA(第九章)
  • 十一、消息认证(第十一章)
    • 消息认证码(十一章)
  • 十二、散列函数(第十二章)
  • 十三、MD5(十二章)
    • 流程
      • MD5预处理(填充)
  • 十四、直接数字签名和仲裁数字签名的区别(第十三章)
  • 十五、数字签名应该有哪些性质(第十三章)
  • 十六、对称密码学的五个成分

  • 其它
  • 第二章
    • 对称密码和非对称密码的区别
    • 替换密码和置换密码的区别
  • 第五章
    • 雪崩效应

一、攻击的分类(第一章)

(1)定义
可能导致安全被破坏发生的行为称为攻击。分为被动攻击和主动攻击。

(2)分类
①被动攻击,不改数据,易预防、难检测:

被动攻击类型解释
消息内容的泄漏一个非授权方介入系统的攻击,破坏保密性
流量分析通过对通信业务流的观察(出现、消失总量、方向与频度),而推断(分析)出有用的信息,比如主机的位置、业务的变化等等。

②主动攻击,对数据操作,易检测、难预防:

主动攻击类型解释
阻断切断通信路径或端系统,破坏网络和系统的可用性
篡改未经授权,修改信息,破坏系统或数据的完整性一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性
重演捕获一个数据单元,在以后的某个时机重传
伪造假冒另一个实体发送信息或一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击
拒绝服务通过耗尽目标系统的资源(计算资源、通信资源、存储资源)危害目标系统的正常使用
恶意代码病毒、蠕虫、特洛伊木马、恶意脚本等
抵赖源发抵赖、交付抵赖

二、安全服务分类(第一章)

(1)定义:加强数据处理系统和信息传输安全性的一系列服务
(2)目的:利用一种或多种安全机制阻止安全攻击
(3)分类

主动攻击类型解释
认证认证的作用就是保证通信的实体是它所声称的实体。两个实体可信、第三方不能伪装
访问控制访问控制又称为存储控制。每个试图获得访问控制的实体必须被识别后才能获得其相应的权限。
数据保密性对信息或资源的隐藏,使得信息不被未授权者访问。分为连接保密性、无连接保密性、选择域保密性、流量保密性
数据完整性网络中传输的信息数据必须保持初始状态,没有第三方能够修改数据内容。是针对对数据进行修改、增加、删除或重新排序等攻击行为所采用的安全服务。
不可否认性防止任一通信实体否认行为。当发方发送信息时,收方能够证明信息源合法。当收方接到信息时,发方能够证明信息目的地合法。
可用性指对信息或资源的期望使用能力。可采用备份、资源冗余、灾难恢复等方式保证,用于从拒绝服务攻击中进行恢复。

三、信息战(第一章)

(1)定义:
信息战以覆盖全球的计算机网络为主战场,
以攻击对方的信息系统为主要手段,
运用高精尖的计算机技术,
不仅破坏军事指挥和武器控制系统,
而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏,
从而不费一枪一炮以达到攻城夺隘的目的。

(2)包括
①黑客战
Internet主干在美国,Internet上流动的信息80%在美国转,世界各国之间的通信许多要绕道美国.美国在信息战中掌握着较大的制信息权。

②病毒战
病毒的传染性、潜伏性和巨大的破坏性,作为一种新型电子战武器已越来越受世界各国军方的重视。

四、隐写术(第二章)

(1)定义
是加密的一种代替,指在消息中隐藏信息。

(2)例子
①隐藏信息是消息的子集。(藏头诗)
②隐形墨水
③隐藏在文件二进制中的最高位MSB或最低位LSB

五、AES是高级加密标准(第五章)

AES是高级加密标准,是美国联邦政府采用的一种区块加密标准

六、征集AES提出的五个要求(第五章)

(1)是公开的;
(2)为单钥体制分组密码;
(3)密钥长度可变,可按需要增大;
(4)适于用软件和硬件实现;
(5)可以自由地使用,或按符合美国国家标准(ANST)策略的条件使用;

七、AES的四个步骤(第五章)

在这里插入图片描述
在这里插入图片描述

(1)字节代换
用一个S盒完成分组的字节到字节的替换

为了提高速度,字节代换是事先计算出各种情况下的结果,然后存于一个称为S盒的矩阵中。

实际运算时以查表的方式进行。
在这里插入图片描述

(2)行移位
在这里插入图片描述
在这里插入图片描述

(3)列混淆
这个矩阵c(x)要可逆
在这里插入图片描述

在这里插入图片描述

(4)轮密钥加
①轮密钥与状态进行逐比特异或。
②轮密钥由种子密钥通过密钥编排算法得到
③轮密钥长度与分组密钥长度相同

八、公钥加密(第九章)

(1)定义
公钥加密,也叫非对称加密。
由一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。
(2)例子
RSA算法

九、素数(第九章)

(1)定义
素数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数

十、RSA(第九章)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十一、消息认证(第十一章)

消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

消息认证码(十一章)

在这里插入图片描述

十二、散列函数(第十二章)

单向散列函数,又称Hash Function,哈希函数、杂凑函数,是将任意长度的消息M映射成一个固定长度散列值h的函数:

h=H(M) ,其中,h的长度为m。

用途:
消息认证、数字签名。

在这里插入图片描述

十三、MD5(十二章)

MD5是信息摘要算法,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致

流程

在这里插入图片描述

MD5预处理(填充)

例一
在这里插入图片描述
例二
在这里插入图片描述

实例
在这里插入图片描述
在这里插入图片描述

ps:0x是十六进制,最后那十六个M[n]也是用的十六进制表示

消息位(每个字符占8bit,比如’a’是8位)+填充位(左边第一位是1其它位是0,填充位不能没有,就是起码要有一个)+64(64位二进制里面写消息的长度)=512的倍数

十四、直接数字签名和仲裁数字签名的区别(第十三章)

(1)直接数字签名:
直接数字签名是只涉及到通信双方的数字签名。为了提供鉴别功能,直接数字签名一般使用公钥密码体制。

(2)仲裁数字签名
仲裁数字签名在通信双方的基础上引入了仲裁者的参与。通常的做法是所有从发送方X到接收方Y的签名消息首先发送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期(时间戳由仲裁者加上),并与已被仲裁者验证通过的签名一起发给Y。仲裁者在这一类签名模式中扮演裁判的角色。前提条件:所有的参与者必须绝对相信这一仲裁机制工作正常。

十五、数字签名应该有哪些性质(第十三章)

(1) 能够验证签名产生者的身份,以及产生签名的日期和时间
(2) 能用于证实被签消息的内容
(3) 数字签名可由第三方验证,从而能够解决通信双方的争议

十六、对称密码学的五个成分

一个对称加密系统由五个部分组成,可以表述为
S={M,C,K,E,D}
各字母的含义如下:
① M:明文空间,所有明文的集合。
② C:密文空间,全体密文的集合。
③ K:密钥空间,全体密钥的集合。
④ E:加密算法。
⑤ D:解密算法。


其它

第二章

对称密码和非对称密码的区别

分类对称密码非对称密码
定义加密和解密的秘钥使用的是同一个(解密是加密的逆运算)与对称加密算法不同,非对称加密算法需要两个密钥:
公开密钥(publickey)用于加密 、
私有密钥(privatekey)解密
举例比如DES、AES比如RSA、DSA

替换密码和置换密码的区别

分类替换置换
定义将明文字母替换成其他字母,数字或者符号的方法通过调整字母的顺序来保密,没有替换原有的字母
举例比如凯撒密码、单表替换、多表替换、Playfair密码替换(都可以利用字幕出现的频率进行解密)比如栅栏技术
缺点可以利用字母出现的频率进行解密

第五章

雪崩效应

明文或秘钥的某一位发生变化会导致密文的很多位发生变化。这被称为雪崩效应。

如果相应的改变很小,可能给分析者提供缩小搜索秘钥或明文空间的渠道。
在这里插入图片描述

在明文发生1位的变化或秘钥发生1位变化的同等情况下,AES的雪崩效应比起DES要强一些。

这篇关于计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/198698

相关文章

C++统计函数执行时间的最佳实践

《C++统计函数执行时间的最佳实践》在软件开发过程中,性能分析是优化程序的重要环节,了解函数的执行时间分布对于识别性能瓶颈至关重要,本文将分享一个C++函数执行时间统计工具,希望对大家有所帮助... 目录前言工具特性核心设计1. 数据结构设计2. 单例模式管理器3. RAII自动计时使用方法基本用法高级用法

GO语言中函数命名返回值的使用

《GO语言中函数命名返回值的使用》在Go语言中,函数可以为其返回值指定名称,这被称为命名返回值或命名返回参数,这种特性可以使代码更清晰,特别是在返回多个值时,感兴趣的可以了解一下... 目录基本语法函数命名返回特点代码示例命名特点基本语法func functionName(parameters) (nam

Python Counter 函数使用案例

《PythonCounter函数使用案例》Counter是collections模块中的一个类,专门用于对可迭代对象中的元素进行计数,接下来通过本文给大家介绍PythonCounter函数使用案例... 目录一、Counter函数概述二、基本使用案例(一)列表元素计数(二)字符串字符计数(三)元组计数三、C

Python中的filter() 函数的工作原理及应用技巧

《Python中的filter()函数的工作原理及应用技巧》Python的filter()函数用于筛选序列元素,返回迭代器,适合函数式编程,相比列表推导式,内存更优,尤其适用于大数据集,结合lamb... 目录前言一、基本概念基本语法二、使用方式1. 使用 lambda 函数2. 使用普通函数3. 使用 N

MySQL中REPLACE函数与语句举例详解

《MySQL中REPLACE函数与语句举例详解》在MySQL中REPLACE函数是一个用于处理字符串的强大工具,它的主要功能是替换字符串中的某些子字符串,:本文主要介绍MySQL中REPLACE函... 目录一、REPLACE()函数语法:参数说明:功能说明:示例:二、REPLACE INTO语句语法:参数

python中update()函数的用法和一些例子

《python中update()函数的用法和一些例子》update()方法是字典对象的方法,用于将一个字典中的键值对更新到另一个字典中,:本文主要介绍python中update()函数的用法和一些... 目录前言用法注意事项示例示例 1: 使用另一个字典来更新示例 2: 使用可迭代对象来更新示例 3: 使用

Python lambda函数(匿名函数)、参数类型与递归全解析

《Pythonlambda函数(匿名函数)、参数类型与递归全解析》本文详解Python中lambda匿名函数、灵活参数类型和递归函数三大进阶特性,分别介绍其定义、应用场景及注意事项,助力编写简洁高效... 目录一、lambda 匿名函数:简洁的单行函数1. lambda 的定义与基本用法2. lambda

Python 函数详解:从基础语法到高级使用技巧

《Python函数详解:从基础语法到高级使用技巧》本文基于实例代码,全面讲解Python函数的定义、参数传递、变量作用域及类型标注等知识点,帮助初学者快速掌握函数的使用技巧,感兴趣的朋友跟随小编一起... 目录一、函数的基本概念与作用二、函数的定义与调用1. 无参函数2. 带参函数3. 带返回值的函数4.

MySQL中DATE_FORMAT时间函数的使用小结

《MySQL中DATE_FORMAT时间函数的使用小结》本文主要介绍了MySQL中DATE_FORMAT时间函数的使用小结,用于格式化日期/时间字段,可提取年月、统计月份数据、精确到天,对大家的学习或... 目录前言DATE_FORMAT时间函数总结前言mysql可以使用DATE_FORMAT获取日期字段

SpringBoot实现RSA+AES自动接口解密的实战指南

《SpringBoot实现RSA+AES自动接口解密的实战指南》在当今数据泄露频发的网络环境中,接口安全已成为开发者不可忽视的核心议题,RSA+AES混合加密方案因其安全性高、性能优越而被广泛采用,本... 目录一、项目依赖与环境准备1.1 Maven依赖配置1.2 密钥生成与配置二、加密工具类实现2.1