《信息安全原理》学习笔记

信息安全原理

3.8

Against Security Threats —— The Goal

  1. Prevention

  2. Detection

  3. Recovery

Against Security Threats —— Policies and Mechanisms (政策和机制)

疫情政策例子,政策冲突

Against Security Threats ——Security Service (安全服务,安全技术)

Against Security Threats ——Operational Issues (操作层面)

Cost-Benefit Analysis (成本-收益分析)

Risk Analysis (风险分析)

Laws and Customs (法律和客户)

腾讯防外挂系统很好,但是会获取你电脑硬盘权限,steam不允许这样的软件上市

同理,杀病毒软件,能杀病毒,就证明它对你电脑的操作权限更高,除非你信任它,看谁权限更高,360

Against Security Threats ——Human Issues (人的问题)

%30 科技, %70 管理

People Problems —— by far the primary source of security problems

Cryptography

*** Fundamentals of Cryptography***

加密和解密

加密算法 – 替换和位移

凯撒密码

Queen Mary’s Cipher

加密成了一些符号,密码被破密,伪造,真实性

How can this cipher be deciphered?

Frequency Analysis ——频率分析,因为把原有的字符替换,原有的字符和替换后的符号所对应的频率不变。

有个无聊的人写了一本全都没有出现频率最高的E字母的书,翻译版也没有出现频率最高的

避免方法——短,这样统计学频率就发挥不了作用;或者强行让符号与频率无关,让频率失去意义。

频率能做成,主要是因为——一一对应

对抗频率分析

The Vigenere Square

明文中第一个字用第一行,第二个字用第二行

offset keyword + line orrdering 密钥

How to crack Vigenere? (如何破解)

the repeat of the key will lead to a recurrence in ciphertext.

the length of ket —— the factor of the distance of the repeat.

Book Cipher (密码本,只需要一本书记住,然后慢慢翻,小说和影视作品里经常出现)

容易看懂,容易使用

频率分析对其无效

频率分析对中文一般无效

Second Age of Cryptography

密码机

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hana.hxy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值