信息安全学习

计算机安全的定义:(CIA三元组)

机密性:

	数据机密性:保证私有的或机密的信息不会被泄露给未经授权的个体。
	隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被手机、存储或泄露

完整性:

	数据完整性:保证只能由某种特定的、已授权的方式来更改信息和代码。
	系统完整性:保证系统正常实现其预期功能,而不会被故意或偶然的非授权操作控制。

可用性:

	保证系统及时运转,其服务不会拒绝已授权的用户。

安全攻击:

被动攻击:企图了解或利用系统信息但是不影响系统资源

	1.消息内容泄露攻击
	2.流量分析攻击

主动攻击:试图改变系统资源或影响系统操作

	1.改写数据流的改写
	2.错误数据流的添加
		4类:
			1.假冒
			2.重放
			3.改写消息
			4.拒绝服务

认证服务:

功能:向接收者保证消息是来自他所要求的源

访问控制

指限制和控制通过通信链路来访问主机系统和应用程序的能力

机密性

是保护被传输的数据不会遭受被动攻击
防止数据遭受窃听分析

数据完整性服务

最有效和直接的方法是对整个消息流的保护
确保消息接收时与发送时一致,未被复制、插入、重排序或者重放

不可抵赖性

防止发送者或接收者否认一个已传输的消息

对称加密的简化模型:

明文X	->	加密算法(+K私钥)	->	密文Y=E[K,X]	->	解密算法(+K私钥)	->X=D[K,Y]

对称加密的安全使用有如下两个要求:
1.需要一个强加密算法
2.发送者和接收者必须通过一个安全的方式获得密钥并且保证密钥安全
对称加密的安全取决于密钥的保密性而非算法的保密性
使用对称密码时主要的安全问题一直都是密钥的保密性

Feistel密码结构

输入2w比特的明文分组及密钥K,明文分组被分为两半:L0和R0,通过n轮,第i轮输出为Li-1和Ri-1
同时子密钥Ki由密钥K产生
所有轮都具有相同的结构,左半边数据要做一个替换,具体过程是先对右半边数据使用轮函数F(使用Ki),然后将函数输出同原来左边数据做异或XOR.

DES

Data Encryption Standard
数据加密标准

Encryption 加密
Decrypt 解密

分组长度64比特,16轮迭代

三重DES加密:

C=E(K1,D(K2,E(K3,P)))
P=D(K1,E(K2,D(K3,C)))
利用三重DES加密来解密单重DES:
C=E(K,D(K,E(K,P)))

3DES和DES的缺陷:

1.算法软件运行相对较慢。
2.分组大小采用64比特,需要更大的分组以达到更高的安全度。

高级加密标准AES

Advanced Encryption Standard
AES采用分组大小为128比特
AES过程:
1.每轮替换和移位时都并行处理整个数据分组。
2.输入的密钥被扩展成为44个32比特字的数组w[i],4个不同的字用作每轮的密钥
3.进行了4个不同的步骤,一个是移位,三个是替换
字节替换:使用一个表(被称为S盒)来对分组进行逐一的字节替换
行移位:对行做简单的移位
列混合:对列的每个字节做替换,是一个与本列全部字节有关的函数
轮密钥加:将当前分组与一部分扩展密钥简单的按位异或
4.结构非常简单。对于加密和解密,都是从轮密钥加开始,接下来经过九轮,每一轮都是四个步骤,最后进行一轮包括三个步骤的第10轮迭代。
5.只有轮密钥加步骤使用了密钥。由于这个原因,密钥在开始和结束的时候进行轮密钥加步骤。对于其他任何步骤,如果在开始和结束时应用,都可以在不知道密钥的情况下进行反向操作,并且不会增加任何安全性。
6.轮密钥加步骤本身并不强大,另外三个步骤一起打乱了数据比特,但是因为没有使用密钥,他们本身不提供安全。将这个密码先对分组做异或加密(轮密钥加)操作,接下来打乱这个分组,再做异或加密,依此类推,这个结构既高效又高度安全。
7.每一步都简单可逆。对于字节替换,行移位,列混合,在解密算法中使用逆函数。对轮密钥加步骤,反向操作用同一个轮密钥异或数据分组,利用A异或B异或B=A这个结果。
8.像大多数分组密码一样解密算法也是按照相反的顺序使用扩展密钥。但是解密算法并不与加密算法相同,这是AES特殊结构的结果
9.如果四个步骤都可逆,则容易证明解密确实能够恢复明文。
10.加密和解密的最后一轮都只包含3个步骤,这是AES特殊结构的结果,这么做是为了使密码可逆。
TRNG真随机数发生器
伪随机数生成器采用一个不变值作为输入端,这个不变值称为种子
PRNG伪随机数发生器:一种用来生产一个开路型比特流的算法
PRF伪随机函数:被用来产生一些固定长度的伪随机比特串。
密码算法能够作为PRNG的核心,以下三种密码算法经常被用来创造PRNG:
对称的分组密码
不对称的密码
散列函数和消息认证码
密码分组链接模式(CBC)
加密算法的输入是当前明文分组与前一密文分组的异或
解密时,用解密算法依次处理每个密文分组,将其结果与前一密文分组进行异或,产生明文分组:
Cj=E(K,[Cj-1异或Pj])

IPSec

有协商参数:有连接
无协商参数:无连接
IPSec有连接
SA security association one-direction
if want a p2p association,need two SA

SPI安全参数索引:

IP目的地址
安全协议标识:AH/SEP

安全关联参数:

序号计数器:一个32位的值,用于生成AH头或ESP头的序号域
IP安全序列号:32位的值
序号计数器溢出标志:2^32个包
抗重放窗口:用于判断入站的AH/ESP报文是否是一种重放攻击
安全关联生命期
AH信息
ESP信息
IPSec协议模式
MTU路径最大传输单元

IP流量与SA相关联
需要安全策略数据库SPD
安全关联
IPSEC认证头:
- 0 8 16 31
- 下一头 有效负载长度 保留
- 安全参数索引
- 序号
-
- 认证数据
-

header
0800 IP包
0806 ARP包

procotol
11 TCP
17 UDP

port
8080/80 http

端口:21
服务:FTP
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。

端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。

端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。

端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此_blank">防火墙常常过滤或记录此端口。

端口:80/8080
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。

在新建SA时,序号清0,每当发送一个数据报文的时候,序号计数器加1

MAC认证算法
HMAC-MD5-96
HMAC-SHA-1-96
HMAC-SHA-256-96

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值