信息安全概论之《密码编码学与网络安全----原理与实践(第八版)》

news2024/9/24 7:21:57

前言:在信息安全概论课程的学习中,参考了《密码编码学与网络安全----原理与实践(第八版)》一书。以下内容为以课件为主要参考,课本内容与网络资源为辅助参考,学习该课程后作出的总结。

一、信息安全概述

1.1 课程概述

该课程不是密码学编程,也不是网络安全攻防课程,而是学生进入信息安全科科学领域的入门课。授课内容包括古典密码学、公开密钥密码学、报文鉴别与哈希函数、公开密钥基础设施( PKI)、身份认证、web 与电子商务安全防火墙、区块链(拓展知识)。

1.2 信息安全的定义

保证信息的保密性、完整性和可用性,另外还涉及保证其它属性比如真实性、可审计性、不可否认性和可靠性。

  1. 安全目标一:保密性(Confidentiality)
    包含两个含义:
    ①数据保密性:确保非授权者不能查看或使用
    ②隐私性:确保个人可以控制或确定与自身相关的信息的传播
  2. 安全目标二:完整性(Integrity)
    包含两个含义:
    ①数据完整性:确保信息不能被改变(如果改变只能以授权或特定方式改变)。
    又包含两层含义:Ⅰ数据真实性:数据对象确实是真实的数据,Ⅱ不可否认性:发送方和接收方处理了该信息后都不能否认
    ②系统完整性:系统正常运行,避免非授权操作
  3. 安全目标三:可用性( Availability)
    包含含义:确保系统能够及时运行,对授权用户不能拒绝服务
    注:ClA三元组,体现了对数据、信息和计算服务的基本安全目标
  4. 安全目标四:真实性(Authenticity)
    包含含义:确保实体是真实的可被验证和信任,也就是确保信息源是正确的,用户是声称的那个人
  5. 安全目标五:可审计性(Accountablity )
    包含含义:、通过实体行为可以唯一追溯到该实体
    (支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复以及法律诉讼)

1.3 计算机系统中的安全威胁

  1. 假冒攻击
    假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取授权用户的权利。假冒攻击可分为重放、伪造和代替三种。
  2. 旁路攻击
    旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。
  3. 非授权访问
    非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。
  4. 拒绝服务攻击
    拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部进程或者非法抢占系统的计算资源,导致程序或服务不能正常运行,从而使系统不能为合法用户提供服务。
  5. 恶意程序
    (1)特洛伊木马
    特洛伊木马( Trojan horse)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻
    士。
    (2)病毒
    病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其他文件的感染。
    病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码;另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。
    (3)后门
    后门是指在某个文件或系统中设置一种机关使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。
    上述攻击利用计算机系统弱点:
    (1)系统在身份识别协议﹑访问控制安全措施存在弱点
    (2)系统设计和实现中有未发现的脆弱性

1.4 网络系统中的安全威胁

  1. 截获/修改
    攻击者通过对网络传输中的数据进行截获或修改,使得接收方不能收到数据或收到代替了的数据,从而影响通信双方的数据交换。
  2. 插入/重放
  3. 服务欺骗
    服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,引诱并欺骗用户使用。
  4. 窃听和数据分析
    窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量(通信数据流)的大小、方向频率的观察,经过适当分析,直接推断出秘密信息,达到信息窃取的目的。
  5. 网络拒绝服务
    网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用、超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。
    上述网络攻击所利用的弱点主要是:
    (1)网络通信线路经过不安全区域,并使用了公开的标准通信协议
    (2)网络环境下的身份识别协议比单机环境下更难实现
    (3)网络通信系统设计和实现中未发现自脆弱性更多

1.5 OSi安全架构

OSI安全架构主要关注安全攻击、安全机制和安全服务。
安全攻击: 任何危机信息系统安全的行为。

安全机制: 用来检测、阻止攻击或从攻击状态恢复到正常状态的过程(或实现该过程的设备)。

安全服务: 加强数据处理系统和信息传输的的安全性的一种处理过程或通信服务,目的是利用一种或多种安全机制阻止攻击。

安全需求与安全服务:安全服务是支持一个或多个安全需求(保密性、完整性、可用性、真实性和可审计性)的功能。安全全服务通过安全机制来实现安全策略。
问题:请说明安全策略、安全攻击、安全机制与安全服务之间的关系。
安全服务实现了安全策略,而安全机制实现了安全服务。
安全服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。共同解决安全攻击问题。
问题来源:网络安全基础(二)

1.6 总结

无论是上面提到的敌手对计算机系统的攻击还是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。这些攻击对数据信息而言,实际上有三个攻击目标:截获秘密数据(保密性)、伪造数据(完整性)或在上述攻击不能奏效的情况下,破坏数据的可用性(可用性)。
信息安全的主要内容:利用一种或多种安全机制提供安全服务,来阻止攻击。
课本第一章其它相关可参考内容:密码编码学与网络安全-------原理与实践(第八版)——第一章笔记

二、古典密码对称密钥密码模型

2.1 概念引入

安全需求的问题之一是通信保密,因此要解决的问题是通信保密(机密性、保密性)。

三个古典密码系统:羊皮传书、藏头诗、Caesar。

密码学基本术语:
明文:可理解的原始消息或数据。
密文:加密后的消息。
密钥:密码中使用的密钥信息只有抛出器/接收器知道。
加密:从明文到密文的变换过程。
解密:从密文到明文的变换过程。

2.2 对称密码模型

对称加密方案有5个基本成分:
明文,加密算法,密钥,密文,解密算法
在这里插入图片描述

2.3 密码学基础假设

2.3.1 古典密码再讨论

  1. Caesar密码(凯撒密码,最早的替代密码)pcked在这里插入图片描述
  2. 羊皮传书 在这里插入图片描述
  3. 藏头诗
    在这里插入图片描述

2.3.2 Kerckholf假设

-19世纪荷兰人A.Kerckhoffs就提出了一个在密码学界被公认为基础的假设,也就是著名的“Kerckhoffs假设”:秘密必须全寓于密钥
-Kerckhoffs假设密码分析者已有密码算法及其实现的全部详细资料,在该假设前提下实现安全的密码体制

秘密全部寓于密钥≠算法一定要公开

2.4 密码学科的分类

●密码编码学( cryptography):研究如何进行密码编码的
●密码分析学( cryptanalysis):研究如何在不知道密钥的情况下,对密码进行攻击或者破译的
●密码学( cryptology):包含了密码编码学和密码分析学

2.5 密码的分类

  1. 分类方法一:根据明文变成密文的方法
    替代密码,置换密码,乘机密码
  2. 分类方法二:根据密钥的使用数量(或者加密解密是否使用密钥一致
    对称密钥密码(单密钥密码/基于秘密密钥密码/传统加密密码)
    非对称密钥密码(双密钥/公开密钥的密钥系统)
  3. 分类方法三:根据明文被处理的方式
    分组密码
    流密码
    使用过程中的差别:分组密码主要用于民用或者商用的密码系统里,处理速度慢;流密码主要用于军方,处理速度快一些。
    可参考内容:密码编码学与网络安全———原理与实践(第六版)(第2章)之对称密码

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/376606.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【蓝桥杯集训9】单调栈、单调队列(模拟栈、模拟队列)专题(3 / 3)

目录 单调栈模板 1、模拟栈 单调队列模板 1、模拟队列 2、双端队列 135. 最大子序和 - 前缀和滑动窗口单调队列 单调栈模板 什么时候用单调栈? 求序列中每一个数左边或右边第一个比它大或小的数 1、单调递增栈 在保持栈内元素单调递增前提下(如果…

Redis 主从库如何实现数据一致?

目录 1、主从库间如何进行第一次同步? 2、主从级联模式分担全量复制时的主库压力 3、主从库间网络断了怎么办? 总结 // 好的文章,值得反复去读 Redis 具有高可靠性,这里有两层含义:一是数据尽量少丢失,…

2023JAVA面试题全集超全面超系统超实用!早做准备早上岸

2022年我凭借一份《Java面试核心知识点》成功拿下了阿里、字节、小米等大厂的offer,两年的时间,为了完成我给自己立的flag(拿下一线互联网企业offer大满贯),即使在职也一直在不断的学习与备战面试中!——或…

【Spark分布式内存计算框架——Spark Streaming】6. DStream(下)流式应用状态 Kafka

3.3 流式应用状态 使用SparkStreaming处理实际实时应用业务时,针对不同业务需求,需要使用不同的函数。SparkStreaming流式计算框架,针对具体业务主要分为三类,使用不同函数进行处理: 业务一:无状态Statel…

【数电基础】——数制和码制

目录 1.概述 1.信号(电路)的功能 2.信号的分类: 3.数字信号的输入和输出的逻辑关系表示方法 2.数制 1.十进制(D/d) 2.二进制(B/b) 3.八进制(O/o) 4.十六进制(H/h)…

使用huggingface微调预训练模型

官方教程:https://huggingface.co/docs/transformers/training 准备数据集(基于datasets库) train.json 数据格式: {"source":"你是谁?", "target":"我是恁爹"} {"so…

FSP:Flow of Solution Procedure (CVPR 2017) 原理与代码解析

paper:A Gift From Knowledge Distillation: Fast Optimization, Network Minimization and Transfer Learningcode:https://github.com/HobbitLong/RepDistiller/blob/master/distiller_zoo/FSP.py背景深度神经网络DNN逐层生成特征。更高层的特征更接近…

内存数据库的设计与实现(已在大型项目中应用)

一、概况 1、设计总图 组成,由Redis集群缓存,普通缓存,传统数据库,各类数据驱动 2、内存数据库的增删改查,分页查询 组成,由数据查询,分页查询,数据存储,数据修改,数据删除 3、内存数据库的驱动 组成,由驱动适配器,普通缓存驱动,Redis缓存驱动 4、内存数据库与…

C++常见类型及占用内存表

GPS生产厂家在定义数据的时候都会有一定的数据类型,例如double、int、float等,我们知道它们在内存中都对应了一定的字节大小,而我在实际使用时涉及到了端序的问题(大端序高字节在前,小端序低字节在前)&…

redis主从同步:如何实现数据一致

Redis 提供了主从库模式,以保证数据副本的一致,主从库之间采用的是读写分离的方式。读操作:主库、从库都可以接收;写操作:首先到主库执行,然后,主库将写操作同步给从库。和mysql差不多。但是同步…

自动驾驶专题介绍 ———— 毫米波雷达

文章目录介绍工作原理特点性能参数应用厂家介绍 毫米波雷达是工作在毫米波波段探测的雷达,与普通雷达相似,是通过发射无线电信号并接收反射信号来测量物体间的距离。毫米波雷达工作频率为30~300GHz(波长为1 - 10mm),波长介于厘米波和光波之间…

【数据挖掘实战】——家用电器用户行为分析及事件识别(BP神经网络)

项目地址:Datamining_project: 数据挖掘实战项目代码 目录 一、背景和挖掘目标 1、问题背景 2、原始数据 3、挖掘目标 二、分析方法与过程 1、初步分析 2、总体流程 第一步:数据抽取 第二步:探索分析 第三步:数据的预处…

为什么负责任的技术始于数据治理

每个组织都处理数据,但并非每个组织都将其数据用作业务资产。但是,随着数据继续呈指数级增长,将数据视为业务资产正在成为竞争优势。 埃森哲的一项研究发现,只有 33% 的公司“足够信任他们的数据,能够有效地使用它并从…

色环电阻的阻值如何识别

这种是色环电阻,其外表有一圈圈不同颜色的色环,现在在一些电器和电源电路中还有使用。下面的两种色环电阻它颜色还不一样,一个蓝色,一个土黄色,其实这个蓝色的属于金属膜色环电阻,外表涂的是一层金属膜&…

Qt新手入门指南 - 如何创建模型/视图(四)

每个UI开发人员都应该了解ModelView编程,本教程的目标是为大家提供一个简单易懂的介绍。Qt 是目前最先进、最完整的跨平台C开发工具。它不仅完全实现了一次编写,所有平台无差别运行,更提供了几乎所有开发过程中需要用到的工具。如今&#xff…

AJAX介绍及其应用

1.1 AJAX 简介 AJAX全称为 Asynchronous JavaScript and XML ,就是异步的js和xml。通过AJAX可以在浏览器中向服务器发送异步请求,最大的优势,无刷新获取数据。AJAX不是新的编程语言,而是一种现有的标准组合再一起使用的新方式 应…

scanpy 单细胞分析API接口使用案例

参考:https://zhuanlan.zhihu.com/p/537206999 https://scanpy.readthedocs.io/en/stable/api.html scanpy python包主要分四个模块: 1)read 读写模块、 https://scanpy.readthedocs.io/en/stable/api.html#reading 2)pp Prepr…

springBoot自动装配原理探究springBoot配置类Thymeleaf模板引擎

微服务 微服务是一种架构风格,由于单体架构不利于团队协作完成并且代码量较大,后期维护成本较高,逐渐有了微服务架构。微服务是将一个项目拆分成不同的服务,各个服务之间相互独立互不影响,互相通过轻量级机制通信比如…

(转载)STM32与LAN9252构建EtherCAT从站

目录 (一):项目简介 EtherCAT及项目简述 LAN9252工作模式 整体开发流程 移植要处理的问题 代码层面的工作 开发中使用的工具 (二):SSC的使用 SSC简介和下载 SSC构建协议栈文件和XML &#xff08…

爬虫数据解析-正则表达式

数据解析-正则表达式 正则表达式 正则编写规则简介 字符含义.匹配除换行符以外的任意字符|A|B表示:匹配正则表达式条件A或B^匹配字符串的开始(在集合[]里表示"非")的意思$匹配字符串的结束{n}重复n次{,n}重复小于n次{n,}重复n次或更多次{n,…