CIA:
保密性C:信息没有出现非授权泄露。
可用性A:信息能够及时可靠地访问和使用。
完整性I:信息没有出现非授权修改或破坏。
安全攻击:
1.被动攻击:对传输进行窃听和监测
目的:获取传输的信息
两种被动攻击:信息内容泄露、流量分析
2.主动攻击:对数据流进行修改或伪造数据流
分四类:伪装、重放、消息修改和拒绝服务
难以预防,只能检测后做到尽快恢复
主动攻击:
- 伪装:C伪装成B给A发消息,使A误认为是B的消息
- 消息修改:B发送信息给A,C截获该消息修改后再发给A,A只收到被修改过的信息
- 重放:B发送认证消息给A,C截获并通过了认证,A在收到消息后通过了认证,C认证后发送信息:“我是B,我的IP是。。.。”使A认为C也是B.
- 拒绝服务:C在其他PC中植入病毒,控制其他PC向A发送大量消息耗尽A的计算机或网络资源,导致A信息系统故障,无法接收正常的信息。
网络安全模型:
- 设计一个算法,它执行与安全相关的变换。该算法应是攻击者无法攻破的。
- 产生算法所使用的秘密信息。
- 设计分配和共享秘密信息的方法。
- 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现安全服务。
传统加密技术:
- 明文输入——>通过加密算法加密产生密文——>传输——>通过密钥解密——>明文输出
- 加密和解密算法基于同一个密钥,密钥通过安全信道进行传输
- 研究各种加密方案的领域 被称为密码编码学,研究的加密方案 被称为密码
- 对称加密的两个原理:代替和置换,代替,将明文中的每个元素映射成另一个元素,置换,将明文中的元素重新排列。
- 相同密钥:双方使用相同的密钥,被称为单钥密码、对称密码或传统密码
- 不同密钥:双方使用不同密钥,被称为双钥密码、非对称密码、公钥密码
- 处理明文:1.分组密码,加密算法一次一次处理一组元素,输出一组元素。 2.流密码,一次只能处理一个元素,输出一个元素。
- 密码分析学:在缺少某些加密细节的情况下推导出对应的明文
- 已知明文攻击:已知了一些明密文对
- 选择明文攻击:攻击者获取到信源系统,让发送方再发送的信息中插入攻击者 选择的明文
代替技术:
- 代替技术是将明文字母替换成其他字母、数字或符号的方法
- Caesar(凯撒)密码:对字母表中的每个字母用它之后的第3个字母来代替
解密方法:给每个字母编上序号(赋值)找出明文和密文之间的数学规律。
对于明文字母a,密文替换为D,对应值增加了3,即密文=明文+3;
对于明文字母y,密文=24+3=27,而y替换为B(值为1),即27与1等价, 只需27 mod(26)= 1密文 = (明文+3) mod(26)
若截获到一个用Caesar密码来加密的密文,那么参与加密运算E的密钥K只有25种可能。数量级很小,可以使用穷举攻击 试出密钥K
- 单表代替:对集合S内的所有元素进行排列,每个元素均出现且只出现一次,即全排列如集合S ={a,b,c},则S有6个置换abc, acb, bac, bca, cab, cba
明文:abcdefghijklmnopqrstuvwxyz 密文:DEFGHIJKLMNOPQRSTUVWXYZABC
则该密钥全排列有26!(阶乘)种可能,远大于凯撒密码的可能性
解密方法:频率分析,把字母使用的相对频率统计出来,与英文字母的使用频率进行比较,可以进行推断(可以单字母和双字母分析)
- Playfair密码:是最早的多字母代替密码,把明文中的双字幕代替为密文中的双字母
通信双方约定密钥“monarchy”(如图)填入如图矩阵,其余字母(即26个字母的余下字母)按顺序填入5*5的矩阵中
加密:将明文拆分为两个字母一对的字母对,相同的中间加x:如ballon,拆为ba.lx.lo.on
若要加密明文字母对ar:因为ar在左图中同一行,则用该字母右侧的字母来代替,若为该行最后一个字母则用左开头第一个代替(对应为rm)
若要加密mu:因为mu同列,用下面的相邻字母代替(对应为cm)
若要加密hs:h与s所在直线有两个交点,一点是b,一点是p,用同行替换,则hs变为bp
- Vigenere:对所有字母赋值(a-z,0-25),用明文值加密钥值得出密文值再转换回字母,若密钥长度小于明文长度则密钥循环使用。
解密:用密文值减密钥值
- Vernam:密钥长度和密文长度相同并与明文无任何统计关系。每输入一个明文比特就会产生一个密钥比特,二者异或生成密文比特。