计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)

本文主要是介绍计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 一、攻击的分类(第一章)
  • 二、安全服务分类(第一章)
  • 三、信息战(第一章)
  • 四、隐写术(第二章)
  • 五、AES是高级加密标准(第五章)
  • 六、征集AES提出的五个要求(第五章)
  • 七、AES的四个步骤(第五章)
  • 八、公钥加密(第九章)
  • 九、素数(第九章)
  • 十、RSA(第九章)
  • 十一、消息认证(第十一章)
    • 消息认证码(十一章)
  • 十二、散列函数(第十二章)
  • 十三、MD5(十二章)
    • 流程
      • MD5预处理(填充)
  • 十四、直接数字签名和仲裁数字签名的区别(第十三章)
  • 十五、数字签名应该有哪些性质(第十三章)
  • 十六、对称密码学的五个成分

  • 其它
  • 第二章
    • 对称密码和非对称密码的区别
    • 替换密码和置换密码的区别
  • 第五章
    • 雪崩效应

一、攻击的分类(第一章)

(1)定义
可能导致安全被破坏发生的行为称为攻击。分为被动攻击和主动攻击。

(2)分类
①被动攻击,不改数据,易预防、难检测:

被动攻击类型解释
消息内容的泄漏一个非授权方介入系统的攻击,破坏保密性
流量分析通过对通信业务流的观察(出现、消失总量、方向与频度),而推断(分析)出有用的信息,比如主机的位置、业务的变化等等。

②主动攻击,对数据操作,易检测、难预防:

主动攻击类型解释
阻断切断通信路径或端系统,破坏网络和系统的可用性
篡改未经授权,修改信息,破坏系统或数据的完整性一个非授权方不仅介入系统而且在系统中‘瞎捣乱’的攻击,破坏完整性
重演捕获一个数据单元,在以后的某个时机重传
伪造假冒另一个实体发送信息或一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)的攻击
拒绝服务通过耗尽目标系统的资源(计算资源、通信资源、存储资源)危害目标系统的正常使用
恶意代码病毒、蠕虫、特洛伊木马、恶意脚本等
抵赖源发抵赖、交付抵赖

二、安全服务分类(第一章)

(1)定义:加强数据处理系统和信息传输安全性的一系列服务
(2)目的:利用一种或多种安全机制阻止安全攻击
(3)分类

主动攻击类型解释
认证认证的作用就是保证通信的实体是它所声称的实体。两个实体可信、第三方不能伪装
访问控制访问控制又称为存储控制。每个试图获得访问控制的实体必须被识别后才能获得其相应的权限。
数据保密性对信息或资源的隐藏,使得信息不被未授权者访问。分为连接保密性、无连接保密性、选择域保密性、流量保密性
数据完整性网络中传输的信息数据必须保持初始状态,没有第三方能够修改数据内容。是针对对数据进行修改、增加、删除或重新排序等攻击行为所采用的安全服务。
不可否认性防止任一通信实体否认行为。当发方发送信息时,收方能够证明信息源合法。当收方接到信息时,发方能够证明信息目的地合法。
可用性指对信息或资源的期望使用能力。可采用备份、资源冗余、灾难恢复等方式保证,用于从拒绝服务攻击中进行恢复。

三、信息战(第一章)

(1)定义:
信息战以覆盖全球的计算机网络为主战场,
以攻击对方的信息系统为主要手段,
运用高精尖的计算机技术,
不仅破坏军事指挥和武器控制系统,
而且会使其金融、交通、商业、医疗、电力等涉及国民经济命脉的诸多系统遭到破坏,
从而不费一枪一炮以达到攻城夺隘的目的。

(2)包括
①黑客战
Internet主干在美国,Internet上流动的信息80%在美国转,世界各国之间的通信许多要绕道美国.美国在信息战中掌握着较大的制信息权。

②病毒战
病毒的传染性、潜伏性和巨大的破坏性,作为一种新型电子战武器已越来越受世界各国军方的重视。

四、隐写术(第二章)

(1)定义
是加密的一种代替,指在消息中隐藏信息。

(2)例子
①隐藏信息是消息的子集。(藏头诗)
②隐形墨水
③隐藏在文件二进制中的最高位MSB或最低位LSB

五、AES是高级加密标准(第五章)

AES是高级加密标准,是美国联邦政府采用的一种区块加密标准

六、征集AES提出的五个要求(第五章)

(1)是公开的;
(2)为单钥体制分组密码;
(3)密钥长度可变,可按需要增大;
(4)适于用软件和硬件实现;
(5)可以自由地使用,或按符合美国国家标准(ANST)策略的条件使用;

七、AES的四个步骤(第五章)

在这里插入图片描述
在这里插入图片描述

(1)字节代换
用一个S盒完成分组的字节到字节的替换

为了提高速度,字节代换是事先计算出各种情况下的结果,然后存于一个称为S盒的矩阵中。

实际运算时以查表的方式进行。
在这里插入图片描述

(2)行移位
在这里插入图片描述
在这里插入图片描述

(3)列混淆
这个矩阵c(x)要可逆
在这里插入图片描述

在这里插入图片描述

(4)轮密钥加
①轮密钥与状态进行逐比特异或。
②轮密钥由种子密钥通过密钥编排算法得到
③轮密钥长度与分组密钥长度相同

八、公钥加密(第九章)

(1)定义
公钥加密,也叫非对称加密。
由一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。
(2)例子
RSA算法

九、素数(第九章)

(1)定义
素数是指在大于1的自然数中,除了1和它本身以外不再有其他因数的自然数

十、RSA(第九章)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

十一、消息认证(第十一章)

消息认证(message authentication)就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。它包含两层含义:一是验证信息的发送者是真正的而不是冒充的,即数据起源认证;二是验证信息在传送过程中未被篡改、重放或延迟等。

消息认证码(十一章)

在这里插入图片描述

十二、散列函数(第十二章)

单向散列函数,又称Hash Function,哈希函数、杂凑函数,是将任意长度的消息M映射成一个固定长度散列值h的函数:

h=H(M) ,其中,h的长度为m。

用途:
消息认证、数字签名。

在这里插入图片描述

十三、MD5(十二章)

MD5是信息摘要算法,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致

流程

在这里插入图片描述

MD5预处理(填充)

例一
在这里插入图片描述
例二
在这里插入图片描述

实例
在这里插入图片描述
在这里插入图片描述

ps:0x是十六进制,最后那十六个M[n]也是用的十六进制表示

消息位(每个字符占8bit,比如’a’是8位)+填充位(左边第一位是1其它位是0,填充位不能没有,就是起码要有一个)+64(64位二进制里面写消息的长度)=512的倍数

十四、直接数字签名和仲裁数字签名的区别(第十三章)

(1)直接数字签名:
直接数字签名是只涉及到通信双方的数字签名。为了提供鉴别功能,直接数字签名一般使用公钥密码体制。

(2)仲裁数字签名
仲裁数字签名在通信双方的基础上引入了仲裁者的参与。通常的做法是所有从发送方X到接收方Y的签名消息首先发送到仲裁者A,A将消息及其签名进行一系列测试,以检查其来源和内容,然后将消息加上日期(时间戳由仲裁者加上),并与已被仲裁者验证通过的签名一起发给Y。仲裁者在这一类签名模式中扮演裁判的角色。前提条件:所有的参与者必须绝对相信这一仲裁机制工作正常。

十五、数字签名应该有哪些性质(第十三章)

(1) 能够验证签名产生者的身份,以及产生签名的日期和时间
(2) 能用于证实被签消息的内容
(3) 数字签名可由第三方验证,从而能够解决通信双方的争议

十六、对称密码学的五个成分

一个对称加密系统由五个部分组成,可以表述为
S={M,C,K,E,D}
各字母的含义如下:
① M:明文空间,所有明文的集合。
② C:密文空间,全体密文的集合。
③ K:密钥空间,全体密钥的集合。
④ E:加密算法。
⑤ D:解密算法。


其它

第二章

对称密码和非对称密码的区别

分类对称密码非对称密码
定义加密和解密的秘钥使用的是同一个(解密是加密的逆运算)与对称加密算法不同,非对称加密算法需要两个密钥:
公开密钥(publickey)用于加密 、
私有密钥(privatekey)解密
举例比如DES、AES比如RSA、DSA

替换密码和置换密码的区别

分类替换置换
定义将明文字母替换成其他字母,数字或者符号的方法通过调整字母的顺序来保密,没有替换原有的字母
举例比如凯撒密码、单表替换、多表替换、Playfair密码替换(都可以利用字幕出现的频率进行解密)比如栅栏技术
缺点可以利用字母出现的频率进行解密

第五章

雪崩效应

明文或秘钥的某一位发生变化会导致密文的很多位发生变化。这被称为雪崩效应。

如果相应的改变很小,可能给分析者提供缩小搜索秘钥或明文空间的渠道。
在这里插入图片描述

在明文发生1位的变化或秘钥发生1位变化的同等情况下,AES的雪崩效应比起DES要强一些。

这篇关于计算机安全、密码学复习(攻击分类、安全服务分类、AES、公钥加密、素数、RSA、消息认证、散列函数、MD5、直接数字签名、仲裁数字签名、对称密码学、信息战、隐写术)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/198698

相关文章

Python函数作用域与闭包举例深度解析

《Python函数作用域与闭包举例深度解析》Python函数的作用域规则和闭包是编程中的关键概念,它们决定了变量的访问和生命周期,:本文主要介绍Python函数作用域与闭包的相关资料,文中通过代码... 目录1. 基础作用域访问示例1:访问全局变量示例2:访问外层函数变量2. 闭包基础示例3:简单闭包示例4

springboot依靠security实现digest认证的实践

《springboot依靠security实现digest认证的实践》HTTP摘要认证通过加密参数(如nonce、response)验证身份,避免明文传输,但存在密码存储风险,相比基本认证更安全,却因... 目录概述参数Demopom.XML依赖Digest1Application.JavaMyPasswo

Python中isinstance()函数原理解释及详细用法示例

《Python中isinstance()函数原理解释及详细用法示例》isinstance()是Python内置的一个非常有用的函数,用于检查一个对象是否属于指定的类型或类型元组中的某一个类型,它是Py... 目录python中isinstance()函数原理解释及详细用法指南一、isinstance()函数

python中的高阶函数示例详解

《python中的高阶函数示例详解》在Python中,高阶函数是指接受函数作为参数或返回函数作为结果的函数,下面:本文主要介绍python中高阶函数的相关资料,文中通过代码介绍的非常详细,需要的朋... 目录1.定义2.map函数3.filter函数4.reduce函数5.sorted函数6.自定义高阶函数

Python中的sort方法、sorted函数与lambda表达式及用法详解

《Python中的sort方法、sorted函数与lambda表达式及用法详解》文章对比了Python中list.sort()与sorted()函数的区别,指出sort()原地排序返回None,sor... 目录1. sort()方法1.1 sort()方法1.2 基本语法和参数A. reverse参数B.

Java JUC并发集合详解之线程安全容器完全攻略

《JavaJUC并发集合详解之线程安全容器完全攻略》Java通过java.util.concurrent(JUC)包提供了一整套线程安全的并发容器,它们不仅是简单的同步包装,更是基于精妙并发算法构建... 目录一、为什么需要JUC并发集合?二、核心并发集合分类与详解三、选型指南:如何选择合适的并发容器?在多

Python函数的基本用法、返回值特性、全局变量修改及异常处理技巧

《Python函数的基本用法、返回值特性、全局变量修改及异常处理技巧》本文将通过实际代码示例,深入讲解Python函数的基本用法、返回值特性、全局变量修改以及异常处理技巧,感兴趣的朋友跟随小编一起看看... 目录一、python函数定义与调用1.1 基本函数定义1.2 函数调用二、函数返回值详解2.1 有返

Python Excel 通用筛选函数的实现

《PythonExcel通用筛选函数的实现》本文主要介绍了PythonExcel通用筛选函数的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着... 目录案例目的示例数据假定数据来源是字典优化:通用CSV数据处理函数使用说明使用示例注意事项案例目的第一

java 恺撒加密/解密实现原理(附带源码)

《java恺撒加密/解密实现原理(附带源码)》本文介绍Java实现恺撒加密与解密,通过固定位移量对字母进行循环替换,保留大小写及非字母字符,由于其实现简单、易于理解,恺撒加密常被用作学习加密算法的入... 目录Java 恺撒加密/解密实现1. 项目背景与介绍2. 相关知识2.1 恺撒加密算法原理2.2 Ja

C++统计函数执行时间的最佳实践

《C++统计函数执行时间的最佳实践》在软件开发过程中,性能分析是优化程序的重要环节,了解函数的执行时间分布对于识别性能瓶颈至关重要,本文将分享一个C++函数执行时间统计工具,希望对大家有所帮助... 目录前言工具特性核心设计1. 数据结构设计2. 单例模式管理器3. RAII自动计时使用方法基本用法高级用法