大数据安全
记录大数据安全的相关知识
爱打网球的小哥哥一枚吖
这个作者很懒,什么都没留下…
展开
-
大数据安全速通知识点
大数据是指在一定时间内无法用常规软件进行捕捉、管理和处理数据集合,需要新的处理方式才能具有更强决策力、洞察发现力和流程优化力的信息资产。:数据中毒攻击、对抗样本攻击(白盒攻击、黑盒攻击、API攻击、物理攻击、定向攻击、非定向攻击)、逆向工程攻击。DES是由56位密钥对64位长分组进行加密的算法,是一种迭代算法,是第一个公开的分组加密算法。采集:身份认证、数据加密、完整性保护、抗重放攻击、端到端的安全传输。目标:最大程度的保护具有流动性和开放性程度的系统的安全。RSA数字签名算法;采集、存储、挖掘、发布。原创 2024-01-07 22:22:58 · 491 阅读 · 0 评论 -
仿射加密例题
注:在模运算中,26 mod 26=0而不是 26。因此,明文为 x=7时,密文为 y=0。原创 2024-01-02 17:22:16 · 886 阅读 · 0 评论 -
简述ElGamal的安全性基础及加解密过程
ElGamal加密算法的安全性基础建立在大整数模下的离散对数问题上,即给定大素数 p、以及模 p 的一个原根 g,对于任意的整数 a 和 b,找到满足 (g^a \equiv b \mod p) 的 a 的困难性。在ElGamal加密算法中,加密过程利用了离散对数的性质,通过随机数 k 来增加安全性,并且实现了非对称加密的功能。解密过程则使用私钥 x 来还原出原始的消息。:目前尚未发现有效的算法能够在合理的时间内解决大整数模下的离散对数问题,因此ElGamal加密算法在当前的计算资源下被认为是安全的。原创 2024-01-02 17:02:59 · 595 阅读 · 0 评论 -
简述S盒的特点
总之,S盒是分组密码中非常重要的一个部分,通过其非线性、不可逆、混淆和扩散特性,能够增强加密算法的安全性,从而防止密码分析者攻击加密算法。这种不可逆性也增强了加密算法的安全性,从而防止了密码分析者通过破解S盒来获取密钥或明文信息。这种扩散效应能够确保加密算法的输入变化能够尽可能地扩散到整个密文中,增强了加密算法的安全性。这种混淆性增强了加密算法的难度,从而提高了加密算法的安全性。S盒通常是一个非线性函数,输入和输出之间的关系不是简单的线性关系。:S盒的输入变化只会影响其输出的一个比特位,原创 2024-01-02 16:58:07 · 809 阅读 · 0 评论 -
D-H协议密钥协商过程及中间人攻击过程数字签名应该满足的条件
同时,攻击者接收 B 发送的 B,并伪装成 A 将自己生成的 A 发送给 B。4. 最终,A 认为它与 B 建立了共享密钥 K1,B 也认为它与 A 建立了共享密钥 K2,但实际上攻击者同时知道 K1 和 K2,从而可以窃取通信内容。通过以上过程,A 和 B 最终得到了相同的密钥 K,而且即使有人截获了 A 和 B 的交换信息,也无法推导出 K。1. 签名唯一性:对于特定的消息,相同的私钥生成的签名应该是唯一的,这样才能保证签名的可靠性和真实性。- A 计算 K = B^a mod p。原创 2024-01-02 16:54:10 · 1595 阅读 · 0 评论 -
对称加密算法与非对称加密算法
3DES(Triple Data Encryption Standard):3DES 是 DES 的改进版本,使用了两个或三个不同的密钥对数据进行多次加密。它使用56位密钥,将64位的数据块分为多轮加密运算,提供较高的安全性。不同的算法具有不同的性能特点和安全性水平,因此在选择算法时需要根据具体需求进行评估和选择。相比于其他非对称算法,ECC 可以实现相同的安全性水平下更短的密钥长度,因此具有较低的计算和存储要求。非对称加密算法(也称为公钥密码算法)是一种使用不同的密钥进行加密和解密的加密算法。原创 2024-01-02 16:50:11 · 461 阅读 · 0 评论 -
在训练阶段的AI攻击
这些攻击方式旨在干扰、破坏或操纵机器学习模型的训练过程,可能导致模型的性能下降、产生误导性的结果或泄露敏感信息。为了应对这些攻击,研究人员和开发者需要采取相应的防御措施,如使用对抗性训练、数据过滤和规范化技术、模型压缩和保护等方法来增强模型的鲁棒性和安全性。攻击者可能会故意向训练数据中加入误导性的标签、错误的特征或恶意数据,从而影响模型的性能。数据注入攻击可以导致模型训练出一个不稳定的、错误的或偏倚的模型,从而影响其在测试阶段的表现。攻击者可以通过添加对抗性样本来干扰模型的训练过程,降低模型的准确性。原创 2024-01-02 16:38:10 · 431 阅读 · 0 评论 -
密码学安全攻击分类
无条件安全攻击(Unconditional Security Attacks):这类攻击是指攻击者拥有无限的计算能力和存储空间,可以直接破解加密算法。条件安全攻击(Conditional Security Attacks):这类攻击是指攻击者只拥有有限的计算能力和存储空间,但利用特定的漏洞或弱点来破解加密算法。总之,在进行密码学安全设计时,需要综合考虑各种不同的攻击方式和安全要求,采用多层次的安全措施来保护数据的机密性、完整性和可用性。原创 2024-01-02 16:08:40 · 1103 阅读 · 0 评论 -
传统加密算法旨在实现信息安全的多个目标
不可抵赖性(Non-repudiation):防止发送者否认发送过的消息或接收者否认接收到的消息。加密算法通过使用密钥对数据进行加密,使得未经授权的人无法获得有意义的信息。加密算法结合了身份验证和密钥交换机制,确保通信双方是合法的,并且可以互相信任。加密算法通常与消息认证码(MAC)或数字签名结合使用,以验证数据的完整性。虽然加密的主要目标是保护机密性,但它也应该不会对数据的可用性造成负面影响。这些目标在信息安全中起着重要的作用,传统加密算法通常通过组合和实现这些目标来提供有效的保护措施。原创 2024-01-02 16:02:30 · 447 阅读 · 0 评论 -
哈希函数知识概括
总结:哈希函数是一种重要的数据处理工具,可以将任意长度的数据映射为固定长度的哈希值,并保证了数据的唯一性和完整性。常用的哈希函数包括MD5和SHA等,但由于技术的发展和安全性的需要,新的哈希函数标准不断涌现。哈希函数使用一个固定大小的散列值来表示输入数据。通过对输入数据进行计算,哈希函数会生成一个唯一的、固定长度的输出值,这个输出值称为哈希值。原创 2024-01-02 14:48:15 · 475 阅读 · 0 评论 -
DES算法
DES算法使用56位的密钥,其中8位用于奇偶校验,实际有效密钥长度为56位(原始的DES密钥长度为64位)。: DES算法是基于分组密码的思想,将待加密的数据划分为固定长度的块(64位),然后对每个块应用一系列的加密变换操作。然而,由于DES算法的密钥长度较短,安全性受到威胁,因此在现代加密领域已经被更强大的算法如AES所取代。总结:DES算法是一种经典的对称加密算法,采用了分组密码的思想,并通过多轮迭代加密来保护数据的机密性。原创 2024-01-02 14:42:44 · 566 阅读 · 0 评论 -
AES算法
AES算法使用分组密码的思想,将待加密的数据划分为固定长度的块,然后对每个块应用一系列的加密变换操作。AES算法采用了替代置换、行移位、列混合和轮密钥加操作,通过多轮迭代来实现高强度的加密。: AES算法的加密和解密过程是对称的,加密和解密的操作步骤基本相同,只是在轮密钥的使用上有所区别。128位密钥:这是AES算法中最常用的密钥长度,提供了良好的安全性和加密速度。256位密钥:提供了更高的安全性,但加密速度通常比128位和192位密钥慢。192位密钥:比128位密钥更安全,但相对而言加密速度稍慢。原创 2024-01-02 14:31:38 · 364 阅读 · 0 评论 -
机器学习的方法
(Reinforcement Learning):通过试错的方式学习如何做出最优的决策,该方法适用于环境具有动态变化和不确定性的问题,例如智能游戏和机器人控制等。(Semi-supervised Learning):同时使用标记数据和未标记数据来训练模型,这种方法可以在标记数据较少的情况下提高模型的性能。(Unsupervised Learning):不使用标记数据来训练模型,目标是发现数据中的模式和结构。(Supervised Learning):使用标记数据来训练模型,将输入数据映射到已知的输出数据。原创 2024-01-02 14:23:03 · 695 阅读 · 0 评论