
信息安全(Information Security)
文章平均质量分 93
取材自韩文教材[정보보호론],关于信息安全和密码学的知识概括
Chahot
合抱之木,生于毫末;九层之台,起于累土;驽马十驾,终至千里。
展开
-
已知原根多项式和寄存器初始值时求LFSR的简单例子
LFSR是一个重要的数据流生成器,其生成结果根据线性反馈的原根多项式决定,这里提供一个例子来方便理解。原创 2023-04-13 09:11:08 · 828 阅读 · 0 评论 -
Nessus: 漏洞扫描器-网络取证工具
要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具。本文还介绍了如何下载Nessus以及所涉及的步骤。使用框图描述了Nessus漏洞扫描器的流程。Nessus具有扫描网络漏洞风险的特点,有助于实现数字孪生同时也减少了评估时间,这可能会导致数字孪生评估中安全协议更新的增加。利用Nessus的特性,可以很容易地模拟真实数据进行网络漏洞扫描检查。原创 2023-03-02 15:18:31 · 3620 阅读 · 0 评论 -
【信息保护论】Ch11. 密钥和随机数
密钥Diffie-Hellman 密钥交换PBE(password based encryption)随机数真随机数伪随机数对PRNG的攻击密钥key是密码学与信息安全中最重要的组成部分之一。那么具体的说,key到底是什么呢?密钥是一个非常大的数,密钥除了本身数值很大之外,更重要的是密钥空间也非常大。密钥空间的大小由密钥比特的长度决定。在不同加密技术中,密钥的长度也大抵不同。-表现二进制01010001 11101100 01001011 00010010 00111.原创 2021-09-09 08:45:45 · 1405 阅读 · 0 评论 -
【信息保护论】Ch10. 可信赖的第三方机构: CA认证
认证书与认证机关PKI(public-key infrastructure)认证书面临的攻击认证书的必要性认证书与认证机关公钥认证书(public-key certificate; PKC):有认证机关(简称CA)发布的具有信赖意义的公钥,有这个可以被信任的第三者——认证机关数字签名公钥后,可以确认收信来源的唯一真实性。我们来看一下认证书发布过程:Bob生成了一对密钥。公钥和私钥。Bob向CA登录自身的公钥。认证机关用自己的私钥进行数字签名并将签名与Bob的公钥组合,然后发给Alice。.原创 2021-09-08 13:50:21 · 1242 阅读 · 0 评论 -
【信息保护论】Ch9. 防止抵赖:数字签名
数字签名应用场景关于数字签名的常见疑问Q&A数字签名面临的攻击数字签名否认(repudiation):发信方否定自己发送该信息的事实。1.邮件本身谁都可以编造,A的借条邮件写了借B多少钱。2.即便A发了借条给B,但是事后A抵赖,说这个邮件不是他发的,又没有证据能证明这邮件是他发的,则会吃哑巴亏。因为邮箱可以被盗号、电脑可能被其他人使用。3.使用MAC可以检查出邮件本身是否被篡改内容,但是并不能防止否认。从而引出的新技术——数字签名。数字签名是通过[鉴证用密钥]和[签名用密钥]两种密.原创 2021-09-08 13:48:00 · 3646 阅读 · 0 评论 -
【信息保护论】Ch8. 合法认证 Message Authentication Code
MAC(Message Authentication Code)认证加密HMAC针对MAC的攻击MAC(Message Authentication Code)注意这里的MAC不是计算机网络中的MAC地址,而是信息认证码。对于一个加密后的消息,我们通常需要确认两点,第一点是其完整性,信息是否被篡改过;第二段是其出处,来源是否是合法对象,使用认证技术。MAC:拥有【来自真正发信者】的性质,确定机密性,并对信息来源进行认证的代码。输入是信息和共享的密钥而输出是固定长度是固定的。MAC与哈希函数相似,区.原创 2021-09-08 13:45:36 · 610 阅读 · 0 评论 -
【信息保护论】Ch7.加密加固:单向散列函数
单向哈希函数Hash(散列值)函数又称哈希函数。针对CIA系统中的完整性,确保这个文件是真的这个文件是否被篡改。前面说过的再传送攻击以及中间人攻击等,本质都是伪造数据并令接收人认为是正确数据,从而达到一些企图。当我们编辑完一个文件然后关机睡觉起床,再打开这个文件,请问这个文件真的是昨天的文件吗,还是其他人伪造的这个文件?如何判别?最简单的方法是:当我们编辑完这个文件,我将其复制一份到我的硬盘上并拔下硬盘,然后第二天我比较硬盘中的数据与计算机中的数据是否一致。这里硬盘就是安全的场所。想要验证完整性,原创 2021-09-08 13:42:18 · 384 阅读 · 0 评论 -
【信息保护论】Ch6. 混合密码概念导入
混合密码Hybrid Cryptosystem在了解了密码学基本的结构后,我们可以发现,单纯的加密与解密并不能保证安全,因为所有的信息可以伪造,且在通信方不值得信赖时,可以抵赖等。下面将逐步随着风险的变化,安全系统的升级过程。混合密码Hybrid Cryptosystem先来比较总结一下公钥加密与对称加密。项目对称加密公钥加密密钥关联性加密与解密使用同一个密钥加密与解密使用不同的密钥加密密钥保密公开解密密钥保密保密加密算法保密/公开公开.原创 2021-09-08 13:39:45 · 491 阅读 · 0 评论 -
【信息保护论】Ch5. 加密与解密:块加密算法(三)非对称加密
非对称加密技术密钥配送问题RSA算法整数论RSA核心内容针对RSA的攻击ElGamal、Rabin、(elliptic curve cryptosystems; ECC)简述密码学基础Q&A非对称加密技术密钥配送问题密钥配送问题:如果要使用对称加密,则收发双方应该在事前先共享密钥,而密钥如何共享,如何安全的共享密钥就是密钥配送问题。密钥事前共享:手段有很多,比如直接见面然后共享;邮件传输等。现实角度的问题有距离问题,以及管理问题。与你联系的用户越多,则你需要保管的对称秘钥也越多。假设某企.原创 2021-09-08 13:35:12 · 686 阅读 · 0 评论 -
【信息保护论】Ch4. 加密与解密:块加密算法(二)块加密模型
块密码模型块加密(Block Cipher)是将某些特定的数据流(按位计算的比特)分组,每次对一组进行加密的技术。快加密的典例有DES、AES,其中DES和3DES加密的块为64bit,而AES有三种标准,分别是128、192、256bit。有块加密,自然也有其对立面,我们称为流加密(Stream Cipher)。流加密是将比特流按位加密,虽说是按位加密,但是也可以1 、8、32位进行流加密。块加密模式:将明文分成多段,以块加密的形式对其加密,各数据块循环执行加密算法,最终将密文块串联形成密文。接下来原创 2021-09-08 13:33:28 · 1344 阅读 · 0 评论 -
【信息保护论】Ch3. 加密与解密:块加密算法(一)对称加密
块加密算法对称加密技术ONE-TIME PAD 绝对无法破解的密码DES(Data Encryption Standard)块加密与流加密Feistel3DESAES块加密算法对称加密技术简单而言,加密与解密使用的密钥是相同的,就是对称加密。Encoding:编码。将字符串变更为比特流,XOR运算:(异或)明文XOR秘钥=密文;密文XOR秘钥=明文。首先,明确上述两个概念。ONE-TIME PAD 绝对无法破解的密码秘钥长度与信息本身一样长,保证密文中不出现任何固定模式,因而不可.原创 2021-09-08 13:30:10 · 834 阅读 · 0 评论 -
【信息保护论】Ch2. 加密与解密: 密码学历史中出现过的密码学技术
密码学历史中出现过的密码技术Caesar cipher暴力破解(brute-force attack)Simple Substitution Cipher密钥空间(key space)多重置换密码Hill CipherVigenere Cipher前言:因为手边有一本很不错的书,是韩文版的,所以本博文中很多图片可能是韩文版,我都会标注上中文,多有不便请各位海涵。加密与解密这一过程,我简单总结为5个英文字母。加密和解密过程中,秘钥最为重要,秘钥的生成依赖于加密和解密算法,如果算法被破解,则秘钥本身也变.原创 2021-09-08 13:26:16 · 752 阅读 · 0 评论 -
【信息保护论】Ch.1 信息保护概念
信息保护概念什么是信息保护?安全的分类CIA系统网络安全的威胁计算机面临的威胁——恶意程序前言:因为手边有一本很不错的书,是韩文版的,所以本博文中很多图片可能是韩文版,我都会标注上中文,多有不便请各位海涵。信息保护概念什么是信息保护?信息采集、加工、储存、检索、发送、接收中防止信息的损坏、伪造、泄露等的管理性、技术性手段所构成的行为。在各种行业中,经常会面临的一个问题就是开销与性能的权衡,一分钱一分货,消费高的产品往往质量上佳。作为一个个体,选择产品时,不能只考虑一部分,只考虑性能的极限则带来.原创 2021-09-08 13:22:43 · 551 阅读 · 0 评论 -
【信息保护论】信息保护面临的风险与对应的安全策略
上接前文:信息保护与密码学在了解了密码学基本的结构后,我们可以发现,单纯的加密与解密并不能保证安全,因为所有的信息可以伪造,且在通信方不值得信赖时,可以抵赖等。下面将逐步随着风险的变化,安全系统的升级过程。原创 2020-08-14 09:42:33 · 1719 阅读 · 1 评论 -
【信息保护论】信息保护与密码学
安全的分类数据安全:对数据操作权限的控制与限定。维护数据库,保护用户资料不会被非管理员进行数据操作。应用安全:开发的应用程序或者web网站等程序本身有bug,攻击者就可以利用漏洞获得管理者权限,从而进行数据操作。因此,对于应用程序/服务器站点的程序设计本身也是安全的一环。操作系统安全:操作系统本身有漏洞,攻击者利用漏洞攻击后,则数据与应用都不再安全,因为攻击者本身将等同于合法管理员。对操作系统的加固也就是对数据与应用的保护,例如只允许管理员登录的方式等。物理安全:无论系统设计的多么完美无缺,把系统硬原创 2020-08-06 15:54:35 · 1083 阅读 · 1 评论