《信息安全原理》复习笔记

本文概述了信息安全的基本概念,包括密码学的发展历程,从古典密码到现代加密技术,如DES和AES。同时,介绍了信息安全的四个要素和特点。深入探讨了攻击类型,如中断、截取、修改和伪造,并分析了防御策略,如认证、访问控制和数据完整性。此外,文章还讨论了公钥密码学,数字签名和身份验证的重要性,以及网络协议如IP、TCP和DNS的安全问题,包括ARP欺骗和IP spoofing。最后,提到了恶意软件,如木马、蠕虫和病毒的防范措施。
摘要由CSDN通过智能技术生成

整了6k字然而我发现基本概念基本没弄清楚。。

考完试了然而这份复习笔记跟考试并无关系。。

有错。。不全。。加粗的也不是重点。。

下次复习。。一定记得看图。。。。


0.1

1. 安全性与花费的tradeoff;一些常见的安全错觉(myth)insider 进攻更普遍,因为有accessknowledgeopportunity

0.2

1. 第一个中国密码:太公兵法。

2. 第一个最大公因数密码:豪密。

3. 凯撒Caesar密码:替代(substitution),密钥空间25

4. 密码棒(scytale);隐写术(steganography)

5. 密码学演进:1. Kerckhoffs 原则 2. 计算机 3. 公钥 4. 因特网

5.1除密钥,均暴露,仍安全(任何不变的,都会被发现)。

5.2 现代密码的出现:DES;密码从手工变为机械/电子(mechanical and electronic)

6. 信息安全的特点(区别于纸面安全):originalcopy无法区分、改动无痕、易于delete、取决于二进制信息而非生理物理特征;全面性(weakest link)、螺旋前进、动态、层次性、相对性。

7. 信息安全4要素:confidentiality保密性、integrity完整性、availability可用性(微信无法提供服务、邮箱全是spam)、authenticity真实性(You are who you say you are)。

8. 信息安全4概念:vulnerability漏洞:安全系统中的weaknessthreat威胁:潜在隐患的环境(circumstance)、attack攻击:利用漏洞展开攻击、control控制:减少或消除漏洞;A threat is blocked by control of a vulnerability.

8.1 威胁的分类:自然、物理、硬件、中介(media)、泄漏、交流(communication)、个人;无意、有意。

9.1攻击的种类:

interruption:可用性、易于检测、方法有:损坏硬件、引入噪音、删掉路由(routine)、DOS

interception:保密性、被动、难于检测、方法:抓包、wiretap窃听、链路监听(link monitor)、无法被完全避免;

modification:完整性、可被防御(数字水印digital watermarking)、方法:修改数据库记录、延迟交流、修改硬件;

fabrication:真实性、与不可复制相关、方法:插入包,带有假IP地址、钓鱼网站。

9.2 主动攻击难于预防但可从破坏中回复。DOS:不停发SYN;重放攻击。

10. 抵御安全威胁的goal:预防(prevention)、探测、恢复;需要政策和机制;安全服务:认证、访问控制(access control)、数据保密性、完整性、不可复制、可用性。

1.1

1. 密码学术语:PCEDK

2. 加密算法:置换substitution、位移transposition

3. 分析方法:仅密文、已知(some)明文、选择明文、选择密文、相关密钥。

4. 分析结果:total breakglobal deduction:可知算法,不知Kinstance/local deduction:更多的PC对应、information deduction:新统计信息、distinguishingalgorithm:可区分密文和随机字符串。

5. 密码学史:

classic ciphers:一战前,凯撒、古希腊(5*5矩阵)、玛丽女王、Vigenere(kasiski test):抵御频率分析,可使用offset keywordline orderingbook cipher

machine ciphers:一战出现,二战运用:Enigma:遵循Kerckhoffs原则,算法是物理构造,Krotor的初始设定(排序、初始位置)、插线板设定。/*破解Enigma的三阶段*/破解加密的方法:查找pattern、减少dimension、暴力。

computer ciphers:二战后

6. Enigma Principle:包括lamp board, key board, plug board,rotors, reflector.

1.2

1. 对称加密算法:ED相同。两次加密则复原(involution)。实际代表K相同。符合Kerckhoffs原则。

2. Block cipheroutput每一位要与KP的每一位有关。

3. Feistel 密码结构:a product cipher,几乎所有现代对称加密算法基于此。使用块加密,且增加块长度,若完全任意映射,K长度为n * 2^n,需简化。造成avalancheeffect途径:扩散diffusion和扰乱confusion

3.1 扩散diffusion:迭代交换左右,密文统计特性与明文。

3.2 扰乱confusionround function,密文统计特性与密钥。

3.3 安全性:block sizeK长度、round次数、

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值