整了6k字然而我发现基本概念基本没弄清楚。。
考完试了然而这份复习笔记跟考试并无关系。。
有错。。不全。。加粗的也不是重点。。
下次复习。。一定记得看图。。。。
【0.1】
1. 安全性与花费的tradeoff;一些常见的安全错觉(myth);insider 进攻更普遍,因为有access、knowledge、opportunity。
【0.2】
1. 第一个中国密码:太公兵法。
2. 第一个最大公因数密码:豪密。
3. 凯撒Caesar密码:替代(substitution),密钥空间25。
4. 密码棒(scytale);隐写术(steganography)。
5. 密码学演进:1. Kerckhoffs 原则 2. 计算机 3. 公钥 4. 因特网
5.1除密钥,均暴露,仍安全(任何不变的,都会被发现)。
5.2 现代密码的出现:DES;密码从手工变为机械/电子(mechanical and electronic)。
6. 信息安全的特点(区别于纸面安全):original和copy无法区分、改动无痕、易于delete、取决于二进制信息而非生理物理特征;全面性(weakest link)、螺旋前进、动态、层次性、相对性。
7. 信息安全4要素:confidentiality保密性、integrity完整性、availability可用性(微信无法提供服务、邮箱全是spam)、authenticity真实性(You are who you say you are)。
8. 信息安全4概念:vulnerability漏洞:安全系统中的weakness、threat威胁:潜在隐患的环境(circumstance)、attack攻击:利用漏洞展开攻击、control控制:减少或消除漏洞;A threat is blocked by control of a vulnerability.
8.1 威胁的分类:自然、物理、硬件、中介(media)、泄漏、交流(communication)、个人;无意、有意。
9.1攻击的种类:
interruption:可用性、易于检测、方法有:损坏硬件、引入噪音、删掉路由(routine)、DOS;
interception:保密性、被动、难于检测、方法:抓包、wiretap窃听、链路监听(link monitor)、无法被完全避免;
modification:完整性、可被防御(数字水印digital watermarking)、方法:修改数据库记录、延迟交流、修改硬件;
fabrication:真实性、与不可复制相关、方法:插入包,带有假IP地址、钓鱼网站。
9.2 主动攻击难于预防但可从破坏中回复。DOS:不停发SYN;重放攻击。
10. 抵御安全威胁的goal:预防(prevention)、探测、恢复;需要政策和机制;安全服务:认证、访问控制(access control)、数据保密性、完整性、不可复制、可用性。
【1.1】
1. 密码学术语:PCEDK。
2. 加密算法:置换substitution、位移transposition。
3. 分析方法:仅密文、已知(some)明文、选择明文、选择密文、相关密钥。
4. 分析结果:total break、global deduction:可知算法,不知K、instance/local deduction:更多的PC对应、information deduction:新统计信息、distinguishingalgorithm:可区分密文和随机字符串。
5. 密码学史:
classic ciphers:一战前,凯撒、古希腊(5*5矩阵)、玛丽女王、Vigenere(kasiski test):抵御频率分析,可使用offset keyword、line ordering、book cipher。
machine ciphers:一战出现,二战运用:Enigma:遵循Kerckhoffs原则,算法是物理构造,K是rotor的初始设定(排序、初始位置)、插线板设定。/*破解Enigma的三阶段*/破解加密的方法:查找pattern、减少dimension、暴力。
computer ciphers:二战后
6. Enigma Principle:包括lamp board, key board, plug board,rotors, reflector.
【1.2】
1. 对称加密算法:ED相同。两次加密则复原(involution)。实际代表K相同。符合Kerckhoffs原则。
2. Block cipher:output每一位要与K和P的每一位有关。
3. Feistel 密码结构:a product cipher,几乎所有现代对称加密算法基于此。使用块加密,且增加块长度,若完全任意映射,K长度为n * 2^n,需简化。造成avalancheeffect途径:扩散diffusion和扰乱confusion。
3.1 扩散diffusion:迭代交换左右,密文统计特性与明文。
3.2 扰乱confusion:round function,密文统计特性与密钥。
3.3 安全性:block size、K长度、round次数、