信息安全技术期末总复习

一、古典密码技术

1.1 凯撒密码

明文x,密文y ( x ),移动位数k

y ( x ) = ( x + K ) mod 26

评价:
凯撒密码不是一个安全的密码系统,因为只有26个可能的密钥来尝试。攻击者可以使用有限的计算资源进行详尽的密钥搜索。


1.2 栅栏密码

所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。不过栅栏密码本身有一个潜规则,就是组成栅栏的字母一般不会太多。

以 2 栏栅栏密码为例来讲解它的加密和解密过程。
加密过程:
明文:THERE_IS_A_CIPHER_
两个一组,得到:(TH) (ER) (E_) (IS) (A) (C) (IP) (HE)(R)
先每组中提出第一个字母:TEEI__IHR
再从每组中提出第二个字母:HR_SACPE

连在一起得到密文:TEEI__IHRHR_SACPE_

解密过程:
而解密的时候,我们先把密文从中间分开,发为两行:
T E E I _ _ I H R
H R _ S A C P E _
再按上下上下的顺序组合起来:
THERE_IS_A_CIPHER


1.3 培根密码

培根密码的本质是将字母用一串二迚制数替换,但是表示的过程中,没有采用 0 和 1 的形式,而使用 a 和 b 来代替。
在这里插入图片描述
替换完之后,我们可以把 A 和 B 当作两个不同的特征(如大写/小写,正体/斜体)


1.4 维吉尼亚密码

维吉尼亚密码与位移密码体制相似,但维吉尼亚密码的密钥是动态周期变化的。
 Vignere的多表代替密码中最著名的也是最简单,它本质上不过是多个Caesar密码组合,每隔一位就换一个Caesar密码的秘钥,直到结束又开始循环,
在这里插入图片描述

评价:
如果要求密钥序列随机,则意味着需要传输一个与明文等长的无重复的随机密钥,这在大量通信时是困难的,是不切实际的。


1.5 古典密码总结

评价:
代换密码的形态改变,但位置不变。
置换密码的位置改变,但形态不变。
现代密码轮番使用代换和置换规则,从而设计出安全的密码体制。

优点:
加密过程简单,加解密速度快,容易理解,数据吞吐量高,算法公开、计算量小、加密效率高,秘钥相对较短

缺点:
算法公开,容易被破解,不安全,不适用于安全系数高的加密场合


二、现代密码技术

2.1 DES(对称密码)加密技术

DES是一种分组密码,它采用了56比特长的秘钥将64比特的数据加密成64比特的密文

加密过程:
(1)64位明文经过初始置换被重新排列,将变换后的数据平分成各 32 位的左右两部分,左部分记为 L0,右部分记为 R0。
(2)左右两半经过16轮置换和代换迭代,即16次实施相同的变换,然后再左右两半互换。加密函数 f 是由每一轮的右半部分(即32位),与每一轮的子密钥(48位)的异或,但是因为位数不同,所以要先进行DES 密钥扩展。先使用扩展置换E,将右半部分扩展为48位,然后与子密钥异或输出48位,然后再使用8个S盒压缩成32位,再经过P盒置换,输出32位的加密函数f。
(3)互换后的左右两半合并,再经过逆初始置换输出64位密文。
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

评价/局限性:
(1)对于分组密码分组越长则安全性越高,但是加密解密速度越低;
(2)密钥越长越安全,单加密解密速度越低,64位长度的秘钥已被证明是不安全的;
(3)DES对称密码不能满足签名的需求;

优缺点:
(1)优点:密钥较短、加密处理简单、加密解密速度快、具有极高安全性,适合加密大量数据的场合。
(2)缺点:分组比较短、密钥太短、密钥生命周期短、运行速度较慢,不能满足签名需求

应用领域:

DES一直是国际上商用保密通信和计算机通信的最常用的加密算法,特别是应用于保护金融数据的安全,例如:ATM取款机


2.2 RSA(非对称密码)加密技术

RSA加密算法是一种非对称加密算法。
RSA使用一对公开密钥和私有密钥,RSA 安全性保证要做到选取的素数p和q足够大,使得给定了它们的乘积n后,在事先不知道p或q的情况下分解n是计算上不可行的。

加密过程:
接收方拥有两把密钥:公钥和私钥,他把公钥发给发送方,发送方用公钥对要发送的信息(即明文)进行加密,然后把密文发给接收方,接收方再用私钥进行解密从而得到明文。
在这里插入图片描述

  • 选择一对不同的、足够大的质数 p、q 计算公开的模数n = p * q。
  • 计算欧拉函数φ(n) = (p-1)(q-1) 。随机选择一个整数e,但e 要与 φ(n) 互质,并且 1< e < φ(n) 。
    根据公式 de ≡ 1 (mod φ(n)) 来计算d,此时d为e的模反元素,该公式等价于:ed–kφ(n)=1。加密时,将明文m按照c = m^e mod n进行计算转换成密文c,然后得到密文c
  • 解密操作是m = c^d mod n,最后解出明文 m。

评价/局限性:
(1)非对称密码在几方面易受到攻击(密文攻击、中间人攻击)
(2)RSA密钥长度随着保密级别提高,增加很快,分组长度太大,使运算代价变高、速度变慢,不利于数据格式的标准化。
(3)安全性。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NPC问题。

优缺点:
优点:
形式简单,易于理解,支持广泛,既可用来加密也可用于签名
RSA算法的秘钥很长,加密的计算量比较大,安全性较高

缺点:
运算量大,速度受局限,不利于较长的报文;
安全性比较模糊,疑似等价于因子分解的难度

社会应用:
1.加密解密。可以将传输密码中的密钥分发管理的问题有效解决。
2.数字签名。通过密码运算生成一组符号及代码,用于鉴定签名人的身份以及对电子数据内容的认可,验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、抗抵赖性。
3.加密解密。可以将传输密码中的密钥分发管理的问题有效解决。
4.身份识别系统。建立一个“询问”和“响应”的交互协议,并在上面运作。


2.3 DES(对称密码)与RSA(非对称密码)的比较

对称密码体制(也称为单钥密码体制、对称密钥密码体制或常规密码体制)。如果一个密码系统,它的加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意—个可以很容易地导出另外一个,那么该系统所采用的就是对称密码体制。

非对称密码体制(也称为公开密钥密码体制、非对称密钥密码体制)。如果一个密码系统,其加密算法和解密算法分别用两个不同的密钥实现,并且由加密密钥不能推导出解密密钥,则该系统所采用的就是非对称密码体制。
采用非对称密钥密码体制的每个用户都有一对选定的密钥。其中一个是可以公开的,称为公开密钥(Public key),简称公钥;另一个由用户自己秘密保存,称为私有密钥(Private key),简称私钥。

对称密码体制存在的局限性或不足:
(1)对称密码算法的密钥分发过程复杂,所花代价高;
(2)密钥管理困难;
(3)保密通信系统的开放性差;
(4)存在数字签名的困难性。
非对称密码体制存在的局限性:
(1)加密、解密运算效率较低,处理速度较慢,同等安全强度下,非对称密码体制的密钥位数较多。

对称密码优缺点:
优点:算法公开,计算量小,加密速度快,加密效率高等
缺点: 密钥的管理和分发比较困难,无法保证密钥的安全传输 算法可逆,容易被破解,不够安全
非对称密码优缺点:
优点: 安全性更高,密钥分配简单,方便管理
缺点: 加密和解密花费时间长、速度慢,适合对少量数据的加密。


2.4 哈希散列算法

散列函数H是一个公开的函数,它可将任意长度的报文M变换成固定长度的散列码h,散列函数表示为h=H(M),它生成报文所独有的“指纹”(摘要)。

常见的哈希算法:MD4 MD5


三、信息安全理论应用、分析与综述

所有信息安全应用、技术、理论范围:包括并不限于下述举例点。
要求:能阐述各理论点之基础理论概念,能罗列并详述各理论点所涉及的典型技术,能举例分析各理论点的相关一线社会应用,能结合各应用举例分析、评价并说明其优缺点和局限性。例如:

  1. 网络攻击阶段划分及各阶段的典型技术应用,大的方向为全局概念性的,例如主动攻击与被动攻击的概念、特点、应用范围、及其典型技术和攻击现象等,并能做应用局限性分析。小的方向如上述各阶段中的某个阶段,比如网络服务攻击,典型应用拒绝服务攻击、网络病毒、木马等等,举例、分析、局限性表述等。
  2. 现代密码学中RSA、DES、Hash、……,等加密算法在信息的保密性、完整性和抗抵赖等信安特性方面的概念、特点及应用体现。
  3. 请描述您了解的信息安全事件,并分析可能导致此次安全事件的原因,造成的危害,并对此种攻击方式提出应对解决方案。
  4. 信息安全分类、举例分析相关一线社会应用中的威胁来源,及应对举措。
  5. 数字签名应用技术,能阐述数字签名的理论概念,能分析和阐述数字签名工作实现的完整流程,举例分析数字签名技术相关一线社会应用,能结合各应用举例分析并说明其优缺点和局限性。
  6. 典型防御技术……,相关一线社会技术应用举例,能结合各应用举例分析并说明其优缺点和局限性。

四、信息安全扫描工具应用

本学期我们只学习了 nmap 、 x-scan、 御剑等几个扫描工具,所以本章节只针对以上几个扫描工具进行讲解分析

4.1 工具的使用

4.1.1 Nmap

nmap一种安全扫描器,用于发现计算机网络上的主机和服务。Nmap将特定数据包发送到目标主机,然后分析响应。

主要功能:

  • 主机发现 - 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。
  • 端口扫描 - 枚举目标主机上的开放端口。
  • 版本检测 - 询问远程设备上的网络服务以确定应用程序名称和版本号。
  • OS检测 - 确定网络设备的操作系统和硬件特性。

主要参数:

  • 扫描存活IP: -sP
  • 扫描端口: -p+端口号
  • TCP connect端口扫描:-sT
  • 端口扫描TCP同步:-sS
  • 端口扫描UDP:-sU
  • Ping扫描:-sP
  • 检测系统: -O

评价:
nmap功能还是非常广泛的,不仅可以扫描端口,包括操作系统的服务判定、操作系统指纹的判定、防火墙及IDS的规避技术。

优点:

  1. Nmap支持不同类别的端口扫描,TCP连接扫描可以使用“-sT”命令。
  2. 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。
  3. 强大。Nmap可以用于扫描互联网上大规模的计算机。
  4. 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。
  5. 简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。
  6. 文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍。

缺点:

  1. nmap参数太多了比较难记
  2. 扫描漏洞能力不强,比不过其他专业漏洞扫描器

4.1.2 X-Scan

X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。
它采用多线程方式对指定IP地址段(或单机)进行安全漏洞扫描,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本、标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、FTP弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户等。
在这里插入图片描述

优点:

  1. 下载简单,使用方便
  2. 可以安装插件,可拓展性强
  3. 可扫描漏洞类型多

缺点:


4.1.3 御剑

在这里插入图片描述
优点:

  1. 图形化界面操作简单,便于上手

4.2 评价

  1. 扫描软件是入侵者分析将被入侵的必备工具
  2. 扫描软件是系统管理员掌握系统安全状况的必备工具
  3. 扫描软件是网络安全工程师修复漏洞的主要工具

4.3 扫描工具的局限性

  1. 扫描工具难以智能化,不能完全代替人工分析
  2. 扫描工具依赖升级工作,这样才能确保长期的有效性
  3. 使用扫描工具必须考虑到有关的法律规定和限制,不能滥用

五、网络安全与攻防技术综合应用

典型网络安全与攻防技术综合应用。要求:熟悉网络攻击的基本流程,能进行熟练操作,能依托主要工作环节详细写出操作过程,并分析、说明和阐述各工作环节的目的、作用。
例如:

  1. 对指定目标(某服务器或某网络)执行完整的注入攻击过程……
  2. 对指定目标(某服务器或某网络)某个上传点进行木马上传攻击其服务器的整个上传过程(从成功上传到一句话木马利用)……
  • 10
    点赞
  • 36
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值