信息安全-概论

信息安全的目标

三个关键目标

image.png

两个概念

image.png
不可否认性(可追溯性):无法否认不是自己的

OSI安全框架

image.png

  • 安全攻击

被动攻击:窃听、检测(流量分析)
主动攻击:伪装、重播、消息修改、拒绝服务

  • 安全服务

认证、访问控制、数据保密性

病毒&木马&蠕虫

病毒

病毒(包含蠕虫)的共同特征是自我复制、传播、破坏电脑文件,对电脑造成数据上不可逆转的损坏。在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

木马

伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息。通过特定的程序来控制另一台计算机。它不会自我繁殖,也专并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施属种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。

蠕虫

能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。

密码算法分类

保密内容

  • 受限制的:保密性基于保持算法的保密
  • 基于密钥的

密钥的特点

  • 对称密码
  • 非对称密码

明文的处理方法

  • 分组密码
  • 流密码(序列密码)

区别:分组密码里相同的明文分组被加密成同样的密文,序列密码不是

经典密码

  • 代替密码
  • 置换密码

代替密码

任意代替密码可由词频攻击方法

分类

简单代替密码
单字母密码,明文的一个字符用相应的一个密文字符代替。
多字母密码
明文中的字符映射到密文空间的字符还依赖于它在上下文的位置。

简单代替密码

凯撒密码

凯撒是移位密码的特殊方法
image.png

移位密码

移位密码是特殊的仿射密码
image.png

仿射密码

a=1:移位密码
a=1,b=3:凯撒密码
密钥空间:Ф(26)×26=12*26
只有a与模数互素才能求解逆元(a的逆元与1同余)
并不是每个元素都有乘法逆元
image.png

密钥空间

image.png

例子

715-426=1,所以7的逆元为15
image.png

乘法逆元

image.png
image.png

扩展欧几里得算法

Q:商
96-713=5
7-1
5=2
x1对应y1(x2对应y2)
值=x1-q*y1
image.png

多字母密码

使词频的差异性较小(增大密钥空间)

Playfair

26*26=676中字母组合
image.png

Hill

矩阵乘法变换
X是明文,Y是密文
image.png

扩展列

image.png

一般化

必须有逆矩阵
image.png

Vigenére

多表移位代替密码
根据密钥K判断移位位置
R->A:17位,P->17位:G
A->A:0位,O->0位:O
D->A:3位,L->3位:O
此列子用因为5位密钥,所以使用了5张表替换
image.png

一次一密

  • 与消息长度一样且无重复的随机密钥来加密消息
  • 密钥只对一个消息加密
  • 每条新消息都需要与其等长的新密钥(不可攻破的)
  • 运算(异或)基于二进制数据
  • 密文=明文与密钥逐位异或
  • 两个限制:
    • 密钥的分配和保护无法保证
    • 产生大规模随机密钥有实际困难

置换密码

栅栏技术

对角线顺序写下明文,并以行的顺序读出
image.png
矩形逐行写出明文,在逐列读出密文
image.png

轮转密码机

一个转子对应一个单表代换,一个转子26种单表代换
image.png

破解

  • 加密的关键:转子的初始方向、转子间的相互位置、连接板的连线状况
  • 密钥空间:

image.png

密码分析

常见破解类型

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

image.png

攻击方法

  • 穷举破译法
  • 确定性分析法

数学关系式求解

  • 统计分析法
  • 物理破译方法

物理现象


__EOF__

本文作者E=MC^2
本文链接https://www.cnblogs.com/zeroEMC/p/16832776.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   EMCzero  阅读(287)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!
点击右上角即可分享
微信分享提示