信息安全应用密码学学习记录第一章——绪论

目录

一、信息安全的发展和未来

二、网络信息安全问题的根源

        1.网络自身的安全缺陷

        2.网络的开放性

        3.人的因素

三、密码学的发展历史

        1.古代加密方法(手工阶段)

        2.古典加密(机械阶段)

        3.近代密码(计算机阶段)

四、网络信息的安全机制和安全服务

        1.安全攻击:任何危及网络系统信息安全的活动都属于安全攻击

        2.安全机制:指用来保护系统免受监听、阻止安全攻击和恢复系统的机制

        3.安全服务:加强数据处理系统和信息传输的安全性的一类服务。目的是利用一种或多种安全机制组织安全攻击。

五、安全威胁分类

        1.自然威胁

         2.人为威胁

                2.1.被动攻击

                 2.2主动攻击 


 

 

 

一、信息安全的发展和未来

因知识点过于简略笼统,不做归纳,有兴趣可自行查阅

二、网络信息安全问题的根源

产生网络信息安全问题的根源可从以下三方面分析:

        1.网络自身的安全缺陷

                1.1协议不安全和业务不安全

//以下部分考试大概率不做要求,纯属个人好奇心

                        导致协议不安全的主要原因一方面是Internet起初建立仅是为了学术目的,而非商用,所以TCP/IP协议是在假定可信环境下为网络互连设计的,本身缺乏安全考虑。另一方面,协议本身可能会泄露口令,连接可能成为被盗用的目标,服务器本身需要读写特权,密码保密措施不强等。

                        导致业务不安全的主要表现为:内部可能隐藏一下错误信息;部分业务尚未完善,难以区分错误原因;有些设置又过于复杂,非专业人士难以完善设置;大数据背景下的不同业务数据之间可能存在关联,特别是针对登录账户等安全敏感数据。

        2.网络的开放性

                2.1.业务基于公开的协议

                2.2.链接是基于主机上的社团彼此信任的原则

                2.3.远程访问

上述3点使得网络犯罪极其隐蔽,难以发现

        3.人的因素

                3.1.人为的无意失误

                3.2.黑客攻击

//目前计算机及网络系统面临的最大威胁,主要分为主动攻击被动攻击。后续会详细描写

                3.3.管理不善

三、密码学的发展历史

        1.古代加密方法(手工阶段)

                古代加密方法起源于公元前440年出现在古希腊战争的隐写术

                用于通信的进一步记录仕由斯巴达人于公元前400年应用一个称为Scytale的加密工具在军事长官间传递秘密信息。

                我国古代也有藏头诗、藏尾诗、露格诗以及绘画等形式,将要真正表达的意思或“密语”隐藏。

        2.古典加密(机械阶段)

                古典加密的加密方法一般是文字置换,使用手工或机械变换的方式实现,通过代替换位加密。

                代表密码体制主要有:单表代替密码(Caesar密码)、多表代替密码(Vigenere密码、Hill密码)以及转轮密码(二战德国著名的Engine密码)。

        3.近代密码(计算机阶段)

                近代密码学的理论基础之一——Claude Shannon1949年发表的《The communication theory of secrecy systems》

                1976年W.Diffie和M.Hellman提出了适应网络上保密通信的公钥密码思想。

                1978年RSA公钥密码体制出现,同年美国国家标准局(NBS)正式公布实施了美国的数据加密标准(DES)。

———————————————————————————————————————————

四、网络信息的安全机制和安全服务

        1.安全攻击:任何危及网络系统信息安全的活动都属于安全攻击

        2.安全机制:指用来保护系统免受监听、阻止安全攻击和恢复系统的机制

                2.1特定安全机制(在特定的协议层实现,以提供一些OSI安全服务):

        (1)加密                (2)数字签名        (3)访问控制        (4)数据完整性   

        (5)认证交换         (6)流量填充        (7)路由控制        (8)公证

                2.2通用安全机制(不属于任何的OSI协议层或安全服务):

        (1)可信功能                (2)安全标签       (3)事件检测     

      (4)安全审计跟踪      (5)安全恢复

        3.安全服务:加强数据处理系统和信息传输的安全性的一类服务。目的是利用一种或多种安全机制组织安全攻击。

        对网络信息系统而言,通常需要如下几个方面的安全服务:

        (1)机密性(Confidentiality)    (2)完整性(Integrity)

        (3)鉴别(Authentication)         (4)非否认性(Non-repudiation)

        (5)访问控制(Access Control) (具体类型有三种,分别为a.基于身份的策略、b.基于规则的策略、c.基于角色的策略

          (6)可用性(Availability)

 21eb998fc4d44d77a69499f4891a71c2.png

五、安全威胁分类

安全威胁分为:自然威胁人为威胁

        1.自然威胁

        各种自然灾害,恶劣的场地环境、电磁辐射与干扰,网络设备自然老化等。对信息系统具有摧毁性,摧毁性,秘密泄露。分别有不同的防御措施

         2.人为威胁

        对信息及信息系统的人为攻击,通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的。攻击方式分为两种:主动攻击被动攻击

                2.1.被动攻击

                对信息的保密性进行攻击,不影响正常的网络通信,不对消息作任何修改,以获取信息为目的。难以检测,重点是防止,提供机密性

                分为两类:获取信息的内容业务流分析

业务流分析:敌手虽然可能无法从截获的信息中获取到信息的内容,但却有可能知道消息的格式、长度,通信双方的位置和身份、通信次数。

//《三体》中的黑暗森林法则,体现的就是业务流分析:通过来回消息的传递时间估算出两文明之间的距离

                 2.2主动攻击 

                对数据流进行窜改产生假的数据流难以防止,重点是检测,发现并恢复

                可分为3类:

                中断(阻止)(对系统性可用性进行攻击)

        abdbe0311a5044b29f9812854070fb28.png

 

fefaf308f4ff4286b89d1dd470a07808.png

                截取(对机密性进行攻击)

e2666dcac20b4e53a7fe7a90d6573342.png

 

                篡改(对完整性进行攻击)

d8842659312c49d990a045cef0c02f33.png

 

                伪造(对真实性进行攻击)

1d04f189ed1c4baaa4aaf3f49ab09376.png

                 重放                //将信源对信宿发送的消息再次发送

33c379a91a014ebd90ebc89487035d76.png

 此外还有一类攻击方式——否认即信源(信宿)否认发送(接受)信息

 但此类攻击方式到底属于主动攻击还是新一类攻击——内部攻击,请视情况而定,暂且留待我后续解决

主动攻击不可能绝对防止

ce3340b67e9b404fb492997fbd5182dd.png

 

 

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值