当前位置:主页>科 研>学术交流>

信息安全与密码学概论

昨天一篇文章让你初步了解信息安全领域。

  1、简述安全攻击,安全机制,安全服务

安全攻击:任何危及信息系统安全的行为。

安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程。

安全服务(安全属性):使用一种或多种安全机制来增强安全、对抗安全攻击的过程。

  2、安全服务(安全属性)的几个属性及定义

身份认证(鉴别):确保每个实体都是他们所声称的实体

访问控制:防止对资源的未授权使用

数据机密性:保护数据免受非授权泄露

数据完整性:保护数据免受非授权篡改

不可否认/真实性:保护通信中针对任何一方的否认攻击

可用性:确保资源能在需要时被授权方获得

  3、了解几个典型的安全机制

单一的机制不能提供完全的安全服务,但是加密(密码学)是主要采取的技术。

特定安全机制:

加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证

普遍安全机制:

可信功能、安全标签、事件检测、安全审计跟踪、安全回复

  4、安全攻击中破坏的是什么安全属性

偷听/泄露——攻击机密性

伪造——攻击真实性/不可否认性

重放——攻击认证和真实性

篡改——攻击完整性

中断——攻击可用性(狭义:破坏硬件、拒绝服务DOS)

  5、主动攻击与被动攻击的区别

被动攻击:

包括偷听和流量分析,不对数据进行修改。

主要是攻击保密性。

难以检测。

可以预防——加密,流量填充

主动攻击:

包括对数据流、系统状态的修改、创建虚假信息。

主要攻击真实性、不可否认性、完整性、可用性

难以预防

可以检测——数字签名、HASH、入侵检测等

  6、密码体制的五要素

明文(Plaintext/Message)

密文(Ciphertext)

密钥(Key)

加密算法(encrypt)

解密算法(decrypt)

  7、密码体制的三种分类

流密码/序列密码:以bit或字符的方式处理输入输出

分组密码:以块的方式处理输入输出

哈希函数——无密钥

秘密(对称/传统/单钥)密钥码——一个密钥

公钥(非对称/双钥)密码——两个密钥(公钥和私钥)

受限算法:保密算法——古典密码

基于密钥的算法:保密密钥——现代密码

基于保密的内容

基于密钥个数

基于明文加密处理方式

  8、传统密码与公钥密码的优缺点

传统密码优点:加解密速度快。

传统密码缺点:难以分配和管理密钥,实现数字签名困难。

公钥密码优点:易于分配和管理密钥,实现数字签名容易。

公钥密码缺点:难以生产密钥,加解密速度慢。

  9、古典加密与现代加密的特点

古典加密:数据的安全依赖于算法的保密。

现代加密: 数据的安全依赖于密钥的保密而不是算法的保密。

  10、三种密码分析方法及各自特点

暴力破解攻击(尝试所有密钥,直到找到正确明文):

理论上可以破解任何密码系统,平均尝试一半的密钥空间可以破解成功。

统计分析攻击(比较和分析密文的统计特征):

能破解绝大多数古典密码。

数学分析攻击(根据数学理论进行密码破解):

攻击公钥密码的主要方法。

  11、无条件安全与计算上安全

无条件安全:绝对安全,无论何种计算机资源都无法破解的密码,只有香农提出的

次一密满足。

一次一密特点:使用明文一样长的随机密钥,且不重复,明密文统计无关,密钥产

和分配困难。

计算机上的安全:破解密码的代价超过加密信息的价值;破解密码的时间超过信息(M或K)的有效期。

  12、代替和置换的定义

代替:明文被其他字母、数字或者符号代替;明文被看做bit流,将明文bit流替换为密文bit流。

置换: 不改变实际使用的字母,而是通过重新排列字母顺序来隐藏信息。



 

  13、单字母代替(单表代替,多表代替)与多字母代替

单表代替

一个明文字母表对应一个密文字母表

多表代替

一个明文字母表对应多个密文字母表

单字母代替

将每个明文字母独立的映射为密文字母。

多字母代替

字母映射以组的方式进行,依赖于其上下文的位置。

  14、通用凯撒密码(单字母单表代替)的公式

凯撒密码公式:

C = E(m) = (m + k) mod 26

m = D(C) = (C – k) mod 26

K = 0~25(取0没意义)(密钥是一个数)

通过25种穷举搜索就能够攻破通用的凯撒密码。

  15、置乱密码(单字母单表)的统计分析攻击

不是对字母表进行移位,而是任意的打乱字母表,每个明文字母匹配一个随机的密文字母。

密钥:明文字母表和密文字母表的对应关系。

由于人类语言中所有字母不是被等概率的使用,可以通过统计(频率)分析攻破。

  16、维吉尼亚密码(最著名的多表代替密码)公式,密钥长度,密钥空间以及破解方式与维纳密码(流密码)的一次一密思想

Vigenere密码

循环使用26个凯撒密码密钥,每个密钥用完之后再从头开始重复使用。

多个密文表,平滑了频率分布,从而使得密码分析更加困难。

密钥词重复使用使得密钥跟明文一样长。

公式:Ci = (Pi + K[i mod m]) mod 26 Ki=a~z

密钥:密钥由重复的密钥词构成,m为密钥词长度,密钥空间为26^m。

重复的密文暴露密钥周期,如果密钥长度短,可以穷举攻击;如果密钥长度长,可

假设密钥词长度为m,则通过m次单字母频率分析得到m个密钥词字母。

Vernam密码

流密码:基于bit而不是字母

Ci=pi⊕ki

pi=Ci⊕ki

安全性依赖于密钥的随机性。(个人理解:)虽然计算计算原理不一样,但效果可以看成密钥长度为明文长度的置乱密码。

一次一密

密钥与明文一样长,且永不重复

明文和密文统计无关

无条件安全(永不可破)

密钥产生和分配困难,只被军用

  17、playfair矩阵(多字母单表代替)的形成,及其加密算法

举例:



 

加密算法规则:

1、从第一个字母开始,每两个字母一组,如果有重复的一组,则在它们之间填充一个字母,然后再把重复字母中的后一个当做第一个字母继续1的步骤,直到明文结束。

例如: “balloon” 被填充为”ba lx lo on”

2、如果双字母位于同一行,用每个字母右边的字母去代替原字母。(行尾回滚至行首)

3、如果双字母位于同一列,用每个字母下面的字母去代替原字母。(列尾回滚至列首)

4、否则,每个字母用与它同一行,与另一字母同一列交叉点的字母代替。

解密:同行同行的话与加密操作相反,否则与加密操作相同。

同样可以对比单字母的26个字母频率统计,这里只是需要统计26X25=650组双字母组合的频率。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

安全如何帮助企业提升竞争力?

安全如何帮助企业提升竞争力?

安全性通常被视为实现业务目标的障碍当然,这种说法是存在充分理由的但也并非是绝对的...[详细]

信息安全与密码学概论

信息安全与密码学概论

昨天一篇文章让你初步了解信息安全领域。 1、简述安全攻击,安全机制,安全服务 安全...[详细]

三大要素+六个魔法=数据中心安全

三大要素+六个魔法=数据中心安全

随着各种业务都逐渐搬到了线上进行,企业和机构的日常运行越来越依赖于数据中心,数据...[详细]

海底信息网关键技术分析

海底信息网关键技术分析

随着全球化的发展,互联互通成为最为基本的需求,海量的信息流维系着整个社会的高效运...[详细]

是什么让网络安全变得如此“聪明” 秘密在

是什么让网络安全变得如此“聪明” 秘密在此!

不得不说,人工智能的飞速发展为安全领域带来了防御新视角。利用AI技术,我们不仅可以...[详细]

返回首页 返回顶部