密码学
多喝茶水
这个作者很懒,什么都没留下…
展开
-
密码学应用-强制访问控制模型
主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个用户是否可以访问某个客体,是一种强加给访问主体的规则。1.BLP模型BLP模型是一种模拟军事安全策略的计算机访问控制模型,它是最早也是最常用的一种多级访问模型,该模型用于保护系统信息的机密性。BLP模型的安全策略包含自主安全策略和强制安全策略两个部分:自主安全策略:使用一个访问控制矩阵表示,矩阵中的元素表示主体对客体所有允许的访问模式,主体按照矩阵中被授权的对客体的访问权限对客体进行相应的访问。强制安全策略:对每个主体和客体定义了安全级原创 2020-07-09 15:13:00 · 5193 阅读 · 0 评论 -
密码学应用-ACL访问控制列表
1.访问控制模型:为用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理,防止对信息的非授权篡改和滥用。保证用户在系统安全策略下能正常工作,拒接非法用户的非授权访问请求,拒绝合法用户越权的服务请求。访问控制模型包括如下模型:自主范文控制模型(DAC):访问控制列表(ACL),权能列表(Capacity List)强制访问控制模型(MAC):保密性(Bell-Lapudula模型),完整性(Biba模型,Clark-Wilson模型),混合策略(Chinese Wall模型)。基于角色访问控原创 2020-07-08 19:20:03 · 722 阅读 · 0 评论 -
密码学应用-HTTPS
客户端Client对服务器端Server进行通讯或者中断通讯,需要用到三次握手和四次挥手。三次挥手:客户端发报文:SYN标识位=1,seq序号=x服务器回报文:SYN=1,ACK标识位=1,seq=x,ack确认号=x+1客户端回报文:ACK=1,seq=x+1,ack=y+1四次挥手:客户端发报文:FIN=1,seq=x服务器回报文:ACK=1,seq=Y,ack=x+1客户端回报文:FIN=1,ACK=1,seq=z,ack=x+1服务器回报文:ACK=1,seq=x+1,ACK=z原创 2020-07-08 18:48:52 · 212 阅读 · 0 评论 -
密码学应用-Kerberos体系
Kerberos体系是一种网络认证协议,其设计及的目的是通过密钥系统对客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主句地址的信任,不要求网络上所有主句的物理安全,并假定网络上传送的数据包可以任意的被读取,修改和插入数据。在以上情况下,Kerberos体系作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密码)执行认证服务的。协议的安全主要依赖于参加者对时间的松散同步和短周期的叫做Kerberos票据的认证声明。下面是对协议的一个简化描述,它包括以原创 2020-07-08 15:51:19 · 467 阅读 · 0 评论 -
密码学应用-身份认证+数字证书
1.身份认证身份认证又称为“验证”,“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份认证可分为三类:实体所知,实体所有,实体特性。身份认证最为广泛的方法就是实体所知,因为其成本低,实现简单,如:密码,验证码。但这些方法面临的威胁也很大,如:暴力破解,木马等。实体所有是种安全性较高,单程成本也较高的方法,如:IC卡,门禁卡。实体所有因为存在固体实物,因为会面临者损坏和被复制的风险。数字签名也是一种认证方式。数字签名就是为了防止数据被”否认“,数字签名不是邮件尾部的签名,它包含生成签名和验证签名原创 2020-07-07 19:23:04 · 1888 阅读 · 0 评论 -
公钥密码和摘要算法
公钥密码:在对称密码中,通讯双方始终要结局一个问题就是密钥的传输问题,大部分情况下会使用不安全的信道建立密钥传输,消息传递所使用的信息链路是不安全的。通信双方拥有相同的密钥则能力相同,缺少不可抵赖性。在公钥密码算法中,加密者用来加密的密钥是没有必要用来保密的,重点在于接收者只有使用解密密钥才能解密。密码k被分为两部分,公开的kpub和保密的kpr,由于公钥密码难以解决的数学难题,因此公钥密码的算法效率比对称密码的算法效率低很多(100-1000)倍。公钥密码常见算法:整数因式分解:RSA离散对数:原创 2020-07-07 16:12:42 · 504 阅读 · 1 评论 -
总结分组密码如何进行加密
DES加密算法DES是一种使用密钥加密的块算法,DES算法中密钥Key为8个字节64位,但每8位为校验位不参与运算,所以有效密钥只有56位;Data为8个字节64位,是要被加密或者被解密的数据;DES采用16轮运算,每轮产生一个轮密码参与到运算中密钥与明文运算时采用的按位异或的方法(明文的处理过程并不仅仅是只有与密钥异或),而每一位存放的数据只有0和1.因此,DES的密钥空间仅仅只有2的56次方。3DES加密算法由于密钥太短,DES算法很容易被破解,于是产生了3DES算法。3DES即三重数据加密算.原创 2020-07-07 15:02:26 · 1261 阅读 · 0 评论 -
密码学的应用场景
1.密码学密码学简单的来说,就是用并非认知的,并非能即时识别的符号代替可以即时识别的信息。这种方式最早的创建并非为了隐藏信息,而是为了记录信息。后经过多年发展成为了现在的密码学。2.密码学发展历史古典密码学(1949年之前)主要特点:数据的安全基于算法的保密。古典密码编码方法归根结底主要有两种,即置换和代换。把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。最简单的置换密码是把明文中的字母顺序倒过来,然后截成固定长度的字母作为密文。代换密码则是将明文中的字符替原创 2020-07-06 19:01:38 · 7458 阅读 · 0 评论 -
总结流密码和分组密码
一.流密码什么是流密码呢?流密码就是以最小单位比特作为一次加密、解密的操作元素,采用设计好的算法进行加密与解密操作。非常有名的流密码例如凯撒密码,就是一种替换字码为目标的加密文本,其思路非常简单:将字母表中的一个字符用另个一字符替换,加密是通过将当前字母替换成在常规字母表中的第n个位置后的字母来组成的,n就相当于密钥,这种算法很容易被识别。随着机械工艺和电子技术的发展以及电报和无线电通讯的出现,加密装置得到了显著提高。转子密码机是军事密码学上的一个里程碑。这种密码机是在机器内使用不同的转子来替换字母,原创 2020-07-06 17:28:31 · 3649 阅读 · 0 评论 -
密码学的练习题
一.凯撒密码演练:下列密码采用N位偏移的方式进行加密根据上述内容(结合单词字母个数,词频等)分析一下密码,并球得偏移量;mjqqt hwduytlwfumd给abcd…xyz上将数组从0到25所以上述的字母为:11,9,16,16,19,空格 ,7,21,3,20,24,19,11,21,5,20,12,3$num = "a" , "b", "c","d","e","f","g","h","i","j","k","l","m","n","o","p","q","r","s","t","u",原创 2020-07-06 15:35:05 · 920 阅读 · 0 评论