密码学知识点

学习密码学时做的笔记 防丢

 

密钥体制

明文、密文、密钥、加密、解密

密钥体制

 单钥体制(对称) 双钥体制(非对称)

 单钥(对称)

   流密码    分组密码

 密钥体制应满足的条件

  1. 明文+加密算法=密文容易,密文+解密算法=明文容易
  2. 在不知解密密钥的情况下,不可能有密文到明文

密码分析者攻击密码体制的主要方法:

(1)穷举攻击    (解决方法:增大密钥量)

(2)统计分析攻击(解决方法:使明文的统计特性与密文的统计特性不一样)

(3)解密变换攻击(解决方法:选用足够复杂的加密算法)

四种常见攻击

(1)唯密文攻击:仅知道一些密文

(2)已知明文攻击:知道一些密文和相应的明文

(3)选择明文攻击:密码分析者可以选择一些明文并得到相应的密文

(4)选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文

 

公钥密码体制

  1. 为解决的两个问题:密钥的分配;数字签名
  2. 对公钥密码体制的攻击
  1. 穷举法
  2. 根据公钥计算私钥

加密体系

  非对称和对称加密体制

密码体制

   古典密码

      单表  多表  常见古典密码体制

现代密码体制

密码协议

SSL是一种保密性的协议,允许B/S应用以一种不能被偷听的方式通讯,是互联网安全通讯与交易的标准,SSL协议通讯双方的证书,在通讯双方建立一条安全,可信任的通讯通道,

 

DES对称密钥加密

数字签名

 确保信息真实可靠

数字签名的特性:

可信的;不可伪造的;不可复制的;不可改变的;不可抵赖的。

 

Hash函数

  1. 作用:保证数据的完整性和认证性(主要用于鉴别)
  2. 定义:Hash函数常用来构造数据的短“指纹”:消息的发送者使用所有的消息产生一个附件,也就是短“指纹”,并将该短“指纹”与消息一起传输给接收者。【即使数据存储在不安全的地方,接收者重新计算数据的指纹,并验证指纹是否改变,就能够检测数据的完整性。这是因为一旦数据在中途被破坏,或改变,短指纹就不再正确。】
  3. 性质

   1)单向性:给定一个Hash值y,如果寻找一个消息x,使得y=h (x)是计算上不可行的,则称h是单向Hash函数

2)弱抗碰撞性: 任给一个消息x,如果寻找另一个不同的消息x’,使得h(x) =h(x’)是计算上不可行的,

3) 强抗碰撞性:如果寻找两个不同的消息x和x’,使得h(x)=h(x’)是计算上不可行的,

 

  1. Hash函数的攻击方法
  1. 穷举攻击:典型的生日攻击
  2. 利用散列函数的代数结构:攻击其函数的弱性质。通常的有中间相遇攻击、修正分组攻击和差分分析攻击等。

常有的事MD4算法

消息论证码(MAC)、消息检测码(MDC)的概念及区别;

确认完整性并进行认证,消息认证码在输入包括任意长度的消息和一个发送者与接收者之间的共享密钥后,输出固定长度的数据,该数据称为MAC值

1)发送者与接收者事先共享密钥

2)发送者根据消息计算MAC值(使用共享密钥)

3)发送者将消息和MAC发送给接收者

4)接收者根据收到的消息计算MAC(使用共享密钥)

5)接收者将自己计算出的MAC与从发送者收到的MAC比对

6)如果MAC一致,接收者可以判定消息的确来自接收者(认证成功);如果不一致,可判断消息不是来自发送方(认证失败)  发送MAC和消息

(4)杂凑函数应用的基本方式。

和非对称加密算法组成数字签名

PKI的定义、系统组成及应用;

使用公钥加密和数字签名服务的系统

应用系统有认证中心AC、X.500目录服务器、具有(SSL)高强度密码算法的安全WWW服务器、

Web,自开发平台系统

 (2)数字证书的概念、结构、生产及验证;

数字证书就是身份证,并不是每个上网的用户都有数字证书的,往往只有当一个人需要证明自己的身份的时候才需要用到数字证书。如何确定你正在访问的网站就是你所想要访问的那个呢,

ca认证是电子认证服务,CA是负责颁发和管理数字证书的机构,

网络通信中标志通信各方身份信息的一系列数据,作用类似身份证,由一个权威机构发行,人们可以在交往中用它来识别对方身份。

 (3)X.509v3证书的格式。

证书的版本信息、证书序列号(唯一),证书所使用的签名算法、证书的发行机构名称、证书有效期,证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名

RSA算法

RSA算法的安全性基于RSA问题的困难性,也就是基于大整数因子分解的困难性上。

  1. 选取两个大质数p和q(保密)质数越大越难破解
  2. 计算p和q的乘积n,n的二进制的位数就是密钥的长度。 用的最多的n出现  长度
  3. 计算p和q的欧拉函数,即φ(n) =(p-1)(q-1),随机选取一个整数(1到φ(n)),需要这个整数和φ(n)互质,这个整数e也就是用来加密的数字。     加密的e出现
  4. 然后再计算加密的数字e和φ(n)的模反元素d,满足 ed被φ(n)整除余数为解密出现
  5. 然后n和e封装成公钥,n和d封装成私钥

      密文等于消息的欧拉函数模n

      消息等于密文的模反元素模n

RSA数字签名算法的基本原理;

两种方式。

A:将明文进行摘要运算后得到摘要(消息完整性),再将摘要用A的私钥加密(身份认证),得到数字签名,将密文和数字签名一块发给B。

B:收到A的消息后,先将密文用自己的私钥解密,得到明文。将数字签名用A的公钥进行解密后,得到正确的摘要(解密成功说明A的身份被认证了)。再对明文进行摘要运算,摘要比对一致说明消息没有被篡改(消息完整性)。

 

 

 

 

 

 

单表古典加密

加法   乘法   仿射  置换[列置换和周期置换(固定长度分组,每组按某个置换重排位置)]

多表古典加密

常见模式

Playfair体制: 普雷费尔密码  紧挨同一行,紧挨同一列,不在同行同列 往后

Vigenere体制  维吉尼亚

  26行字母,每一行都是前一行向左偏差一位,比方说用一个单词组成秘钥,那么明文和秘钥对应的字母比方说第1位字母组成了一个二维坐标,根据坐标找到那个字母。不会有字母概率的峰值

Vernam体制  ver呢蒙  提供一个一次性板,按递增顺序将字母变成数字,将明文和一次性板数字相加,大于26减26,得到的数字便是在字母表的密文。

Hill体制

  比如秘钥是3阶可逆矩阵,那么将明文每三个字母组成一个3维向量,矩阵与这个向量相乘得到一个向量,大于26的减26,再对应表(一维)得到相应密文。

伪密钥

密码分析者得到众多可能密钥中除正确密钥之外的一个密钥

 

流密码(非对称)

  把真随机数的密钥做种子,去生成伪随机数作为密钥流。然后密钥流和信息流进行异或运算,就得到的密文。

随机数不是真正的随机数,信息变小,信息的长度不能超过那个随机数的周期

(当产生随机数到一定量后,可能会出现循环重复的周期现象,那么只能降低消息的长度,不让他去超过那个周期)

DES算法

对称密钥加密, 56位密钥加密64位明文数据,当n个明文数据块都经过des加密后,所得到的n个64位密文数据块串在一起就是密文输出,初始置换,轮迭代运算的扩展置换,s盒压缩处理,

初始置换:将明文中的位置根据初始置换表进行置换,

扩展置换:将初始置换中的得到的数据分为32位的左右数据,然后将右半部分扩展到48位的数据,其实也就是进行了添位操作,每4位一组,共8组每一组首位添加前一组的原先的数据最后一位,尾位是添加后一组的数据的第一位,然后就32位扩展成了48位。

s盒压缩:将经过扩展的48位和48位密钥进行异或运算,再使用8个s盒压缩成32位数据,这个8个s盒也就是8张4行16列的表进行压缩的,具体是一组6位的数,取首位和尾位组成二进制再翻译成十进制为行数,去中间四位组成列数,在表中根据得到的坐标找到那个数,再翻译成二进制便完成了那一组的s盒压缩。再经过p盒置换,就得到了一轮运算中的最后输出。

p盒置换:将s盒压缩的得到的经过p盒表的置换,然后输出,再和左半部分异或,然后左右两部分交换,开始下一轮的迭代。

16层的加密变换,这个过程称为函数f,再进行逆置换得到最终的密文输出块。逆置换是初始置换的逆运算。

解密的话是也是那个过程,只不过密钥是反着的,加密是秘钥循环左移,解密是秘钥循环右移。

AES算法

(1)AES密码是一种迭代式密码结构

(2)对于AES算法,算法的轮数依赖于密钥列数:

当密钥长度为1284列时,轮数是10 ,当192 6列的是12 2568列时是14

然后比方说10轮的,前九轮操作相同,分别是字节代换,行移位,列混淆,最后是轮密钥加,最后一轮只是少了列混淆,

 

字节代换:待处理字节的高4位作为行值,低4位作为列值,取出提供的S盒中对应的元素进行替代。

行移位:行移位是一个简单的左循环移位操作,第0行不移位,第一行移一位,第二行移两位,第三行三位。

列混淆:列混淆是一个简单的矩阵运算,移位后的状态矩阵和固定矩阵(修补矩阵)相乘,实现列混淆。

轮密钥加:是将密钥矩阵同状态矩阵中的数据进行逐位异或操作

密钥扩展:密钥的4*4矩阵每列作为数组一个元素,然后再扩充40个新列,(不问就不要说这个)

 

分组密码

电码本(ECB)模式

明文消息被分成固定大小的块(分组),并且每个块被单独加密。每个块的加密和解密都是独立的,且使用相同的方法进行加密,适用于数据比较小,可以进行并行计算,但是这种方法一旦有一个块被破解,使用相同的方法可以解密所有的明文数据,安全性比较差。

密码分组链接(CBC)模式

  第一个数据块和初始化向量进行异或操作再进行加密,然后以后每个数据块都和前面的数据块进行异或操作再进行加密,安全但是加密是连续的,不能并行处理

密码反馈(CFB)模式

  和密码分组链接模式相似,也都是和前面进行异或操作,但是是前一组密文在经过密码算法处理后再和本组进行加密

输出反馈(OFB)模式

  将数据块和直接前一组密码算法的输出进行异或操作

计数器模式(CTR)

  每个分组对应一个逐次累加的计数器,通过对计数器进行加密来生成密钥流,再将密钥流与明文分组进行异或操作得到密文分组

  1. 总评

1ECB模式简单、高速,但最弱,易受重发和替换攻击,一般不采用。

2CBCCFCOFB模式的选用取决于实际的特殊需求。

3)明文不易丢信号,对明文的格式没有特殊要求的环境可选用CBC模式。需要完整性认证功能时也可选用该模式。

4)不易丢信号,或对明文格式有特殊要求的环境,可选用CFB模式。

5)信号特别容易错,但明文冗余特别多,可选用OFB模式。

 

公钥密码体制

 

RSA

 

Hash函数

  MD4

 

 

理解信息安全的基本目标;

  利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。

2.信息系统中常见的威胁;

  假冒合法用户、非法授权访问、黑客入侵、病毒破坏、篡改或破坏数据、窃听、干扰系统正常运用

3.理解安全攻击的分类及区别;

  主动攻击和被动攻击

  主动攻击有假冒、重放、改写信息和拒绝服务

  被动攻击常用的嗅探,也就是消息信息泄露、流量分析等

      主动攻击可以检测到,但被动攻击非常难以检测,因此,对付被动攻击的重点是防范而不是检测。

4.理解OSI的七层参考模型和Internet四层参考模型;

OSI分为了七层,从上到下依次是:英婊 会船 网数武

应用层、    提供访问网络资源的API  ftp,浏览器等等       

HTTP、TFTP, FTP, NFS, WAIS、SMTP

表示层、     对接收的数据进行解释、解压缩等

                        Telnet, Rlogin, SNMP, Gopher

会话层、    在系统之间发起会话或者接受会话请求

                         SMTP, DNS

传输层、    定义一些传输段的端口和协议等等如tcp和udp等,数据叫段

                                TCP, UDP

网络层、    选择合适的网间路由和交换结点,确保信息及时的传输。将下层收到的数据包进行iP封装和解封装,  主要设备是路由器

                         IP, ICMP, ARP, RARP, AKP, UUCP

数据链路层、 将得到的帧进行封装或者解封装, 网卡,交换机

                  FDDI, Ethernet, Arpanet, PDN, SLIP, PPP,STP。HDLC,SDLC,帧中继

物理层。    将信息编码成电流脉冲     集线器

ARP 将32位的IP地址转换为48位的物理地址。

五层是上面三层都为应用层   四层是在五层的基础上,将数据链路层和物理层合成网络接口

四层是:应用层、传输层、网络层和网络接口

 

6.理解X.800标准中的安全服务和安全机制及相互关系;

  5个大类分别是:认证、存取控制、保密性、完整性、不可抵赖性

认证:    对等实体认证和信源认证

存取控制:自主访问控制、强制访问控制、基于角色的访问控制

数据保密性:连接保密性、无连接保密性、选择域保密性、流量保密性

数据完整性:可恢复功能连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完   整性和选择字段无连接完整性

不可抵赖性: 源点的不可否认性、信宿的不可否认性

IPv4地址格式、MAC地址的概念;

IPv4使用32位(4字节)地址,xxx.xxx.xxx.xxx

A类地址:第一块为网络ID,第一位为0,全0为保留地址,全1本地环路地址

10.0.0.0—10.255.255.255局域网地址

127.X.X.X是保留地址,用做循环测试用的

1-126 A类网络

127整个网络是环回

1280-191.255  B类网络

192.0.0-223.255.255  C类网络

网络全为0 当前网络

网络全为所有网络

127网络,全部主机都为测试

节点全为0 为本地址

节点全为1 所有地址

 

 

从一个ip地址里借用主机号为子网号,然后掩码将后面几个0换成1,那么逻辑与运算,主机号被清零,剩下的为网络号

   111100000    0100100  0000100 00001111

      网络号     子网号

掩码1111111     0000000000000000000000000000

子网掩码1111    111100000000000000000000000

与运算111111   0100  000000000000000000000000

子网掩码用于区分IP地址中的网络ID和主机ID

 

(2)IPv4地址的分类及CIDR表示方法;

用斜线法表示,数字代表网络号有多少个

无分类进行路由聚合(构造超网)  找出几个ip的共同前缀,共同前缀保持不变,剩余的全部取0,看看共同前缀有多少,然后写在斜线后面,这就是聚合后的地址块,也可以叫超网

 

(3)IPv6地址的格式及表示方法;

16个字节,128位构成,每4位用一个16进制数字来代替,而每4个十六进制数字被归为1组,一共8组。,

 

(4)HTTP、FTP、TELNET、POP3、SMTP、SSH、DNS、DHCP等协议的功能、使用的端口及安全性;

http 80/8080

ftp 21  telnet(远程登录)21  smtp(email)25

ssh安全外壳协议用于远程登录

DNS域名端口 53

DHCP动态主机配置67

 (5)网络地址转换(NAT)的作用及安全性;

NAT是用来网络地址转换,

(6)UDP协议及TCP协议的优缺点。

TCP可靠,稳定,会有三次握手来建立连接,确认、窗口、重传、拥塞控制机制

但慢,效率低,占用系统资源高

UDP没有TCP的握手、确认、窗口、重传、拥塞控制等机制,UDP是一个无状态的传输协议,所以它在传递数据时非常快,但数据不可靠,不稳定

TCP 当对信息质量有要求的时候  文件下载

UDP:当对网络通讯质量要求不高的时候,要求网络通讯速度能尽量的快,可以容忍一些信息的丢失,如现场直播

无线网络面临哪些安全威胁;

信息重放、网络窃听、假冒攻击、MAC地址欺骗、拒绝服务、服务后抵赖

 

 

 

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

贪睡的蜗牛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值