网络与系统安全 - 课程笔记

对称与非对称密码的优缺点

对称密码

优点:

  • 加解密速度快
  • 易于硬件实现
  • 密钥相对较短,易于传输

缺点:

  • 密钥分配问题,密钥分发困难,需要安全信道
  • 密钥管理问题,密钥量大,多人使用时,每两个用户都需要生成一个对称密钥
  • 没有签名功能,存在身份认证问题,接收方可能伪造信息

非对称密码

优点:

  • 密钥分配简单,不需要安全信道
  • 密钥管理简单,一个用户仅需要保护自己的一个私钥
  • 可以进行数字签名,实现身份认证和完整性校验

缺点:

  • 加解密速度相对较慢
  • 密钥相对较长
  • 存在公钥的身份认证问题

密码学发展阶段

第1阶段:1949年以前

1949年以前的密码技术可以说是一种艺术,而不是一种科学,那时的密码专家是凭直觉和信念来进行密码设计和分析的,而不是靠推理证明。

第2阶段:从1949年到1976年

1949年Shannon发表的《保密系统的通信理论》一文,标志着密码术到密码学的转变。

第3阶段:1976年至今

1976年Diffie和Hellman发表了《密码学新方向》一文,提出了一种崭新的密码设计思想,导致了密码学的一场革命。

OSI安全框架

  • 安全攻击:任何危及系统信息安全的活动。
  • 安全机制:用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。
  • 安全服务:加强数据处理系统和信息传输的安全性的一种服务,利用一种或多种安全机制阻止安全攻击。

安全攻击

攻击类型分为:被动攻击和主动攻击

被动攻击

类型可分为:

  • 消息内容泄露
  • 流量分析

常见手段:

  • 搭线监听
  • 无线截获
  • 其他截获(非法拷贝等)

主动攻击

通常分为:

  • 假冒
  • 重放
  • 篡改消息
  • 拒绝服务

安全机制

特定的安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制等。

普遍的安全机制:可信功能、安全标签、事件检测、安全审计跟踪、安全恢复等。

安全服务

  • 认证
  • 访问控制
  • 数据保密性
  • 完整性
  • 不可否认性
  • 可用性

网络安全模型

设计安全服务应包含四个方面内容 :

  • 设计执行安全相关传输的算法
  • 产生算法所使用的秘密信息
  • 设计分配和共享秘密信息的方法
  • 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务

邮件安全

邮件消息不安全的原因

  • 在传输的过程中可以被监视
  • 也可能被目标系统中的特权用户所监视
  • 有点像“明信片”

安全性增强

  • 机密性:保护以不被破译
  • 可认证:可对消息的发送方进行认证
  • 完整性:保护以不被篡改
  • 不可否认性:抗发送方的否认

防火墙

两个基本设计方针

  1. 没有明确允许的都是被禁止的
  2. 没有明确禁止的都是被允许的

设计目标

  • 所有通信都必须经过防火墙
  • 只有被授权的通信才能通过防火墙
  • 对于渗透必须是免疫的

局限性

  • 防火墙防外不防内
  • 不能防范绕过防火墙的攻击
  • 防火墙配置复杂,容易出现安全漏洞
  • 防火墙往往只认机器( IP 地址)不认人(用户身份),并且控制粒度较粗
  • 防火墙不能防范病毒
  • 防火墙不能防止数据驱动式攻击

分类

  • 包过滤路由器
  • 应用级网关
  • 电路级网关

恶意软件

恶意软件分类

  • 后门(陷门)
  • 逻辑炸弹
  • 特洛伊木马
  • 病毒
  • Zombie(肉机)
  • 蠕虫

病毒和蠕虫的状态

  • 潜伏阶段
  • 传染阶段
  • 触发阶段
  • 发作阶段

希尔密码

\[C = K*P mod 26 \]

\[P = K^{-1}*C mod 26 \]

希尔密码是运用基本矩阵论原理的替换密码,使用一个m*m的矩阵作为密钥,此矩阵必须可逆,解密使用逆矩阵解密。

方阵的行列式非零(mod 26),且行列式与26互素,则方阵可逆。
方阵的秩等于它的阶数,则方阵可逆。

明文分成长度为 m 的向量

密文向量=密钥矩阵*明文向量 (mod 26)
明文矩阵=密钥矩阵逆矩阵*密文向量 (mod 26)

希尔密码的逆矩阵不是通过常见的方法求出来的。因为一般初等行变换求逆,得到的逆矩阵元素很多都是分数,而希尔密码的逆矩阵元素是整数。当初等行变换得到的逆矩阵元素都是整数时,和希尔密码的逆矩阵相同。参考该链接:关于希尔密码的简单研究

如对以下矩阵:

其逆矩阵是:

但希尔密码中其逆矩阵是:

一般逆矩阵的计算公式如下:

\[A^{-1}=\frac{A^{*}}{|A|}=\frac{1}{|A|} \times A^{*} \]

其中A为矩阵,\(A^{−1}\) 为 A的逆矩阵,\(A^*\)是A的伴随矩阵,|A|是A的行列式。

希尔密码密钥矩阵的逆矩阵计算公式如下:

\[A^{-1}=|A|^{-1} \times A^* \]

其中\(|A|^{-1}\)表示A的行列式的模逆,这里模数为26。

计算模逆的方法:

1.枚举:

\[15 * i \equiv 1(\bmod 26) \]

2.拓展欧几里得算法

(1) 列表法

扩展欧几里得算法 - 维基百科,自由的百科全书 (wikipedia.org)

(2) 先算550,1759的最大公因数,然后再逆推回去,得到550x%1759=1,则x就是逆元。

计算伴随矩阵

初等行变换求逆矩阵

posted @ 2024-09-12 11:24  lnjoy  阅读(39)  评论(0编辑  收藏  举报