信息安全概论复习笔记 前三章纯干货

这篇具有很好参考价值的文章主要介绍了信息安全概论复习笔记 前三章纯干货。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第一章

信息安全定义:保证信息的保密性、完整性和可用性。另外还涉及保证其它属性比如真实性、可审计性、不可否认性和可靠性。
安全目标一----保密性(Confidentiality)包含两个含义:

  • 数据保密性:确保非授权者不能查看或使用
  • 隐私性:确保个人可以控制或确定与自身相关的信息的传播

安全目标二----完整性(Integrity)包含两个含义:
①数据完整性:确保信息不能被改变(如果改变只能以授权或特定方式改变),又包含两层含义:
➊数据真实性:数据对象确实是真实的数据
➋不可否认性:发送方和接收方处理了该信息后都不能否认
②系统完整性:系统正常运行,避免非授权操作
安全目标三----可用性(Availability)包含含义:
确保系统能够及时运行,对授权用户不能拒绝服务
CIA三元组,体现了对数据、信息和计算服务的基本安全目标
安全目标四----真实性(Authenticity)包含含义:
确保实体是真实的可被验证和信任,也就是确保信息源是正确的,用户是声称的那个人
安全目标五----可审计性(Accountablity)包含含义:
通过实体行为可以唯一追溯到该实体 (支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复以及法律诉讼)

1.假冒攻击 假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取授权用户的权利。
假冒攻击可分为重放、伪造和代替三种。
2.旁路攻击 旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。
3.非授权访问 非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。
4.拒绝服务攻击 拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部进程,或者非法抢占系统的计算资源,导致程序或服务不能正常运行,从而使系统不能为合法用户提供服务。
5.恶意程序 (
1)特洛伊木马 特洛伊木马(Trojan horse)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻击。
2)病毒 病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其他文件的感染。 病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码;另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。
(3)后门 后门是指在某个文件或系统中设置一种机关,使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。

网络系统中的安全威胁
1.截获/修改 攻击者通过对网络传输中的数据进行截获或修改,使得接收方不能收到数据或收到代替了的数据,从而影响通信双方的数据交换。
2.插入/重放 攻击者通过把网络传输中的数据截获后存储起来并在以后重新传送,或把伪造的数据插入到信道中,使得接收方收到一些不应当收到的数据。
3.服务欺骗 服务欺骗是指攻击者伪装成合法系统或系统的合法组 成部件,引诱并欺骗用户使用。
4.窃听和数据分析 窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量(通信数据流)的大小、方向频率的观察,经过适当分析,直接推断出秘密信息,达到信息窃取的目的。
5.网络拒绝服务 网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用、超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。

攻击对数据信息而言,实际上有三个攻击目标:截获秘密数据(保密性)、伪造数据(完整性)或在上述攻击不能奏效的情况下,破坏数据的可用性(可用性)。

信息安全的主要内容:利用一种或多种安全机制提供安全服务,来阻止攻击

第二章

羊皮传书是置换密码(明文重组)
凯撒密码是替换密码(明文替换)

明文(plaintext)——the original message
密文(ciphertext)——the coded message
密钥key——info used in cipher known only to sender/receiver
加密encipher(encrypt)——converting plaintext to ciphertext
解密decipher(decrtpt)——recovering plaintext from ciphertext

对称密钥密码模型,加密解密过程
image.png

对称密钥密码模型形式化定义
A cryptosystem is a 5-tuple (E,D,p,K,C),where
p is the set of plaintexts, //p是明文
C is the set of cipher texts, //C是一组加密后的密文
K is the set of keys, //K是一组密钥
E: is the set of Encryption algorithms, //加密算法是明文和密钥作为输入,最后输出是密文
D: is the set of Decryption algorithms. //解密算法是把密文和密钥作为输入,输出后是明文
image.png
image.png
Kerckholf假设:
什么当保密;什么当公开?
–19世纪荷兰人A.Kerckhoffs就提出了一个在密 码学界被公认为基础的假设,也就是著名的 “Kerckhoffs假设”: 秘密必须全寓于密钥。 – Kerckhoffs假设密码分析者已有密码算法及其 实现的全部详细资料,在该假设前提下实现安 全的密码体制
算法可以公开
1.如果不公开算法:别人知道算法缺陷和漏洞而自己不知道,会非常危险
2.公开算法带来的好处:全世界聪明的人都在攻击并帮你琢磨这个算法有什么漏洞,全都变成了你的朋友
秘密全部寓于密钥≠算法一定要公开
目前实际情况: 所有商用或者民用使用的密码,它的算法全部是公开的;而军方使用的密码它全部都是不公开的,显然攻击者如果连算法都不知道,那么肯定提高他攻击的难度。
易用性:算法固定不容易改变 ,但易于更换密钥,方便使用
记住密码学里最最基础的一个Kerckholf假设或者叫公理:** 秘密全部寓于密钥**

密码学科的分类
密码编码学(cryptography):研究如何进行密码编码的
密码分析学(cryptanalysis):研究如何在不知道密钥的情况下,对密码进行攻击或者破译的
密码学(cryptology):包含了密码编码学和密码分析学
但是在实际使用过程中,大家并不是这样来细分的,往往用密码编码学替代密码学来用。

密码的分类
分类方法一:根据明文变成密文的方法
替代密码(Substituion):each element in the plaintext is mapped into another element
置换密码(transpositon): elements in the plaintext are rearranged
乘积密码(product):multiple stages of substitutions and transpositions
分类方法二:根据密钥的使用数量(或者加解密是否使用密钥一致)
对称密钥密码Symmetric ( 单密钥密码single-key, 基于秘密密钥密码secret-key, 传统加密密码conventional encryption): Both sender and receiver use the same key
非对称密钥密码Asymmetric( 双密钥two-key, or 公开密钥的密钥系统public-key encryption): the sender and receive each uses a different key

分类方法三:根据明文被处理的方式
分组密码(block cipher):processes the input one block of elements at a time, producing an output block for each input block
流密码(stream cipher): processes the input elements continuously, producing output one element at a time, as it goes along.

知识点
1.信息安全保密模型中假设信道是不安全的,第三方能够随意窃听
2.“Kerckhoffs假设”: 秘密必须全寓于密钥
该假设的含义:
含义1:算法可以公开
含义2:不代表算法一定要公开
含义3:使用灵活
3.密码的三种分类方法

第三章

穷举法攻击
对称密钥密码模型里面有个基础性的公理,攻击者唯一不知道就是密钥。言下之意就是攻击者总有一种手段就是穷举法来进行攻击,那么我们可以假设攻击者总可以用穷举密钥的方法来进行攻击。
穷举攻击:尝试所有密钥直到有一个合法密钥能够把密文还原成明文,这就是穷举攻击

能进行穷举攻击的条件
从凯撒密码穷举攻击的例子我们还可以观察到,如果要使用穷举攻击,必须满足下面两个条件:
①密钥数量比较少,可以穷举;
②明文是有信息量在里面的,可以通过信息来判断解密后的信息是否正确
注意:如果明文是一个纯粹随机的序列,我们是没法解密的

单字母表密码的攻击手段
①出现频率高的词,比如某个字母出现频率高
②频率分析的办法:因为单字母表密码没有改变原来明文里的字母出现的频率。我们可以先用下表统计出字母中的频率,然后再用密文中的频率对应的字母来匹配。
单字母表的致命缺陷
就是把明文里字母的统计规律原封不动的保留到了密文里面。在九世纪的时候,就有阿拉伯的数学家记载了这种破解方法。有了计算机后我们还可以做双字母,三字母的统计分析,这对破解单字母表的密码更加快速有效。 密钥数量多了,但是它还是可以破译的,而且攻击者去攻击的技术手段不需要去穷举

什么是好的密码算法呢
结论是:除了穷举,攻击者没有好的攻击方法了
这就意味着我们可以量化攻击者的攻击成本。
攻击者的攻击成本和key size成正比。

无条件安全&计算上安全
无条件安全:是指我们假设攻击者有无限的时间,有无限的计算资源,它也不能够解密,不能够攻破的密码算法。
计算上安全:是指我们假设攻击者的时间是有限的,攻击者的计算资源是有限的情况下,无法解密。
在计算安全定义下,我们设计密码时,只需要考虑加密者的计算成本远远低于攻击者在不知道密钥的情况下破译密码的成本就可以了(计算成本<不知道密钥破译成本)
无条件安全:能够达到无条件安全的这样一种机制是不存在的,或者只在理论上存在,我们现实中使用的密码方案没有无条件安全这种方案。

好的密码算法是: 攻击者只能用穷举法进行攻击,除此之外,别无他法,这样我们可以量化攻击难度

针对单字母表的改进方式
①明文分组,一次加密多个字母,如:playfair密码,对明文进行分组,然后一次替代(多对一)
②一个字母被多个字母代替,如:维吉尼亚密码,明文里的一个字母,在密文里被多个字母来替代(一对多)

playfair密码-多对一
Playfair是一次加密双字母组合,也就是我们把明文分组的时候,2个字母为一组。Playfair是惠斯通发明的,配合他发明的电报机一起使用。当要发送一个字母G的时候,黄色的指针偏转,指向字母G。
加密步骤:
1.选一个关键字,关键字是密钥,下面的例子的关键字是“MONARCHY”;
2.构造一个关键字的矩阵,用于加密;
M O N A R
C H Y B D
E F G I K
L P Q S T
U V W X Z
3.规定I和J不做区分,所以I的位置既是J又是I;
4.对明文进行分组,两个字母一组,如果是重复的字母,中间加一个X剩一个单个字母也用X填充
如:balloon——ba lx lo on
5.加密规则为,明文分组后的两个字母如果是同行取右边,同列取下边,其他取交叉;

对playfair密码的攻击
单字母表的方法,构造词频分析的统计表,条目是26*26=676个条目的表格
结论告诉大家:只需要几百个单词的文本就可以被攻击
改进方法:可以增大明文分组,比如一组是4个字母,或者6个字母,或者8个字母。然后对这组字母进行一次替代。 比如我们要加密8个字母,我们就要做一个很大的替代表,从8个字母到8个字母这样的映射表。
攻击者的成本词条条目是26的8次方,攻击成本远远上升了,另外,这样就把原来词频统计规律破坏掉。

维吉尼亚密码-一对多
在维吉尼亚密码中有很多张字母表,每张字母表都是一个凯撒密码,我们用Key选字母表。如果Key选了第一张字母表,那么就用第一张字母表进行替换加密。那么同一个字母M,如果用不同的字母表来加密,那么它加密后的密文,肯定是不一样的。

密钥是
deceptive Key:d e c e p t i v e d e c e p t i v e d e c e p t i v e
Plaintext: w e a r e d i s c o v e r e d s a v e y o u r s e l f
Ciphertext: Z I C VTWQNG RZ GVTWA VZ HCQ YGLMGJ
因为维吉尼亚密码的密钥是循环使用的,这样就造成一个结果,就是每间隔一定周期后,同样的字母表会被使用。对于攻击者来说,一旦发现了密钥的长度,那就意味着每隔一个周期就使用同样字母表,比如我们可以盯着d这张字母表,也就是一个单字母表来分析。

自动密钥密码(Autokey Cipher )
密钥和明文一样长 自动密钥密码是密码学中的一种加密算法,与维吉尼亚密码类似,区别在于密钥不同。它的密钥开头是一个关键词,之后则是明文的重复
下面演示一种自动密钥密码的加密方法。先假设关键词为QUEENLY,而文本信息为ATTACK AT DAWN,
则自动生成的密钥为"QUEENLY ATTACKATDAWN"。
之后再通过维吉尼亚密码的表格法生成密文:
明文:ATTACK AT DAWN…
密钥:QUEENL YA TTACK AT DAWN…
密文:QNXEPV YT WTWP…
比较强的密码
缺陷是什么? 缺陷是可以用来做密码分析,密钥key用的英文文本,加密对象也是英文文本,密钥里的字母频率和明文里统计规律是一样; 密码分析不容易,密码分析最主要手段就是做统计分析,这个问题怎么解决?
把动态生成密钥发挥到极限就是在密文里如何把明文里一些统计上的规律把它屏蔽掉,怎么做到这一点,把这个思想发挥到极致我们要找这样的一个keyword,keyword和明文一样长不会重复使用不会循环使用,它在统计上和明文是没有任何联系的
第一个条件:密钥和明文一样长;
第二个条件:密钥和明文不能有统计上的联系

一次一密,One-Time Pad
如果密钥和消息一样长,且真正随机,那么该密码无条件安全。
1918年,Gillbert Vernam提出密钥与明文一样长并且没有统计关系的密钥内容,算法表述采用二进制数据: 申请了专利
image.png
image.png
1949年,Shannon在他的1949年发表的经典论文中已经证明了一次一密的无条件安全性密钥的分发是大问题,实用价值较弱。因为这个密码要求通讯双方提前共享一个纯粹的密钥序列
香农证明了vernam的无条件安全性文章来源地址https://www.toymoban.com/news/detail-437428.html

到了这里,关于信息安全概论复习笔记 前三章纯干货的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 信息安全概论

    信息 (Information) 一种资源和交流的对象,具有 普遍性、共享性、增值性、可处理性 和 多效用性,对人类社会发展具有特别重要的意义。 信息系统 (Information System) 由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、

    2024年02月16日
    浏览(19)
  • 信息安全技术概论-李剑-持续更新

    图片和细节来源于 用户 xiejava1018   随着计算机网络技术的发展,与时代的变化,计算机病毒也经历了从早期的破坏为主到勒索钱财敲诈经济为主,破坏方式也多种多样,由早期的破坏网络到破坏硬件设备等等  ,这也是为什么要学习信息安全技术。 信息: 文字图像的形式

    2024年02月09日
    浏览(20)
  • 信息安全概论之《密码编码学与网络安全----原理与实践(第八版)》

    前言:在信息安全概论课程的学习中,参考了《密码编码学与网络安全----原理与实践(第八版)》一书。以下内容为以课件为主要参考,课本内容与网络资源为辅助参考,学习该课程后作出的总结。 该课程不是密码学编程,也不是网络安全攻防课程,而是学生进入信息安全

    2024年02月10日
    浏览(16)
  • 《网络安全概论》—学习笔记

    网络(信息)安全的基本目标: 保密性 :确保信息不被泄露。 完整性 :确保数据一致性,防止未经授权修改数据。 可用性 :确保合法用户正常访问和使用资源。 合法使用 :确保资源不被非法或非授权用户使用。 安全威胁主要分为三类: 基本威胁 主要的可实现威胁 潜在

    2024年02月10日
    浏览(22)
  • 信息论基础第三章阅读笔记

    在信息论中,与大数定律类似的是渐进均分性(AEP),它是弱大数定律的直接结果。 大数定理针对独立同分布(i.i.d.)随机变量 ……………… 因此,当n很大时,一个观察序列出现的概率 p ( X 1 , X 2 , . . . , X n ) p(X_1,X_2,...,X_n) p ( X 1 ​ , X 2 ​ , ... , X n ​ ) 近似等于 2 − n H 2^{-nH}

    2024年02月07日
    浏览(19)
  • 【信息安全法律法规】复习篇

    举例说明常见系统中的静态口令和动态口令机制 静态口令:静态口令实际就是一个口令字;是日常使用最为普遍的一种认证方式,但是安全性也是最脆弱的一种认证方式,如密码 动态口令:动态口令也叫做一次性口令字,它比静态口令更安全。一般分为两种:同步和异步,

    2024年02月08日
    浏览(21)
  • 信息安全原理与技术期末复习(如学)

    只要有人求助速成,那我114514连长一定会帮帮场子😅 咱就是说,剩下的考试划重点时我人都不在,问之前先把题型和重点题型搬上来罢(悲) 1、“非对称密码体制”的含义是( 将公开密钥公开,私有密钥保密 ) 2、以下关于ARP欺骗的描述错误的是( ARP欺骗是利用ARP协议缺乏

    2024年02月09日
    浏览(22)
  • 【网络安全】大学信息安全技术 期末考试复习题

    一、单选题(一) 1、在以下人为的恶意攻击行为中,属于主动攻击的是( )A A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2、数据完整性指的是( )C A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非

    2024年02月11日
    浏览(26)
  • 【信息系统安全/计算机系统安全】期末复习(HITWH)

    信息系统安全期末复习重点总结: 目录 第一章 绪论 第二章 安全认证 填空题 第三章 访问控制 填空题 第四章 安全审计 填空题 第五章 Windows操作系统安全 填空题 第六章 Linux操作系统安全 填空题 第七章 数据库系统安全 填空题 第八章 信息系统安全测评 第九章 可信计算  

    2024年02月09日
    浏览(20)
  • 信息与网络安全期末复习(完整版)

    以下链接是基于老师给的重点整理的笔记,同学们可以参考重点笔记 1.1 基本概念 信息安全 是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。 信息安全威胁

    2024年02月05日
    浏览(20)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包