注:内容来自《密码编码学与网络安全——原理与实践(第七版)》,部分页码已标出。
密码学基本概念与古典密码
复习大纲
密码算法与协议的四个主要领域:
- 对称加密
- 非对称加密
- 数据完整性算法
- 认证协议
密码学基本概念(第1章)
- 网络和Internet安全涉及阻止、防止、检测、纠正信息传输中出现的安全违规行为的措施。
- 计算机安全:对于一个自动化的信息系统,采取保护措施确保信息系统资源的完整性、可用性和保密性。
CIA三元组+AA 【P3】
- 保密性 Confidentiality:授权用户才可获得信息(缺失:信息非授权泄露)。
- 完整性 Integrity:信息不被非授权改变、操纵(缺失:非授权修改和毁坏)。
- 可用性 Availability:不能拒绝服务(缺失:对系统访问中断)。
- 真实性 Authenticity:实体、信息的真实性可被验证。
- 可追溯性 Accountability:实体的行为可唯一追溯到该实体。
OSI安全框架【P6】
安全攻击
任何危及信息系统安全的行为。
威胁:破坏安全的潜在可能
攻击:来源于智能威胁,对系统安全的攻击
- 分为被动攻击和主动攻击(根据是否影响或改变系统运行区分)
- 被动攻击:窃听、检测——重在预防而非检测
- 信息泄露
- 流量分析
- 主动攻击:对数据流进行窜改或产生假的数据流
- 拒绝服务:阻止或禁止对通信设施的正常使用或管理。
对系统可用性进行攻击
- 消息修改:未经授权地将截获的信息再次发送,或延迟消息的传输,或改变消息的顺序。
对完整性进行攻击
- 伪装:某实体假装成其他实体。
对真实性进行攻击
- 重放:攻击者未经授权地将截获的信息再次发送。
- 拒绝服务:阻止或禁止对通信设施的正常使用或管理。
- 被动攻击:窃听、检测——重在预防而非检测
安全机制
用来检测、阻止攻击或从攻击状态恢复到正常状态的过程。
共同点:密码技术
安全机制的四个方面:
- 加密、认证算法
- 用于算法的秘密信息:密钥,秘密参数等
- 秘密信息的分发与共享:存在秘密信息分发的安全通道(多数情况通过可信第三方来实现)
- 使用加密算法和秘密信息以获得安全服务所需要的协议:解决如何安全通信加密和认证协议
安全服务
- 加强数据处理系统和信息传输的安全性的一种处理过程或通信服务,目的在于利用一种或多种安全机制进行反攻击。
- 是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;安全服务通过安全机制来实现安全策略。
5种安全服务对应CIA+AA五元组
- 数据保密性:防止消息内容泄露或被窃听。(防止被动攻击)
- 认证:发出消息者的身份认证。(保证通信真实性)
- 数据完整性:用于消息流:保证所接收的消息未经复制、插入、篡改、重排、或重放。即保证接收的消息和发送的消息完全一样。
注意:满足完整性业务,不一定同时满足认证性,因为敌手可以假冒合法用户发送满足完整性的数据包
- 不可否认性:一个消息发出后,接收者能够证明消息的真实来源,发送者能够证明接收者确已接收了该消息。
- 访问控制:防止对网络资源的非授权访问,控制的实现方式是认证,检查用户是否有对某一资源的访问权。
传统加密技术(第3-5章)
对称密码模型
传统密码/常规密码/私钥密码/单钥密码
对称密码的基本特征:发送方和接收方共享同一个密钥。
五个基本成分
-
明文
-
加密算法
-
密钥
可能的取值叫密钥空间。
-
密文
-
解密算法
密码编码学
转换明文为密文的运算
- 代替:明文中的每个元素映射为另一元素。将明文字母替换成其他字母、数字或符号的方法。
- 置换:明文中的元素重新排列。
对称密码和公钥密码对比
- 对称密码:
- 发送方和接收方使用相同密钥
- 优点:运行速度快,具有可靠的保密强度
- 不足:不便密钥交换和管理
- 单钥密码体制(包括分组、序列密码)都是基于计算安全性的
- 公钥密码:
- 收发双方使用不同密钥
- 优点:便于密钥交换和管理,还可用于消息认证(数字签名)
- 不足:运行速度缓慢,其安全性所依赖的数学难题的复杂性一般都未能证明
- 双钥密码体制是基于可证明安全性的
处理明文的方法
-
分组(块)密码:按组处理,每次处理一组元素

本文回顾了密码学基本概念,包括CIA三元组和OSI安全框架,详细讲解了对称加密、非对称加密、数据完整性与认证协议,重点剖析了古典加密技术如Caesar密码、Vigenere密码和Hill密码的原理与攻击。
最低0.47元/天 解锁文章
1539

被折叠的 条评论
为什么被折叠?



