信息安全概论之《密码编码学与网络安全----原理与实践(第八版)》
前言:在信息安全概论课程的学习中,参考了《密码编码学与网络安全----原理与实践(第八版)》一书。以下内容为以课件为主要参考,课本内容与网络资源为辅助参考,学习该课程后作出的总结。
一、信息安全概述
1.1 课程概述
该课程不是密码学编程,也不是网络安全攻防课程,而是学生进入信息安全科科学领域的入门课。授课内容包括古典密码学、公开密钥密码学、报文鉴别与哈希函数、公开密钥基础设施( PKI)、身份认证、web 与电子商务安全防火墙、区块链(拓展知识)。
1.2 信息安全的定义
保证信息的保密性、完整性和可用性,另外还涉及保证其它属性比如真实性、可审计性、不可否认性和可靠性。
- 安全目标一:保密性(Confidentiality)
包含两个含义:
①数据保密性:确保非授权者不能查看或使用
②隐私性:确保个人可以控制或确定与自身相关的信息的传播 - 安全目标二:完整性(Integrity)
包含两个含义:
①数据完整性:确保信息不能被改变(如果改变只能以授权或特定方式改变)。
又包含两层含义:Ⅰ数据真实性:数据对象确实是真实的数据,Ⅱ不可否认性:发送方和接收方处理了该信息后都不能否认
②系统完整性:系统正常运行,避免非授权操作 - 安全目标三:可用性( Availability)
包含含义:确保系统能够及时运行,对授权用户不能拒绝服务
注:ClA三元组,体现了对数据、信息和计算服务的基本安全目标 - 安全目标四:真实性(Authenticity)
包含含义:确保实体是真实的可被验证和信任,也就是确保信息源是正确的,用户是声称的那个人 - 安全目标五:可审计性(Accountablity )
包含含义:、通过实体行为可以唯一追溯到该实体
(支持不可否认性、阻止、故障隔离、入侵检测和预防、事后恢复以及法律诉讼)
1.3 计算机系统中的安全威胁
- 假冒攻击
假冒是指某个实体通过出示伪造的凭证来冒充别人或别的主体,从而攫取授权用户的权利。假冒攻击可分为重放、伪造和代替三种。 - 旁路攻击
旁路攻击是指攻击者利用计算机系统设计和实现中的缺陷或安全上的脆弱之处,获得对系统的局部或全部控制权,进行非授权访问。 - 非授权访问
非授权访问是指未经授权的实体获得了访问网络资源的机会,并有可能篡改信息资源。 - 拒绝服务攻击
拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部进程或者非法抢占系统的计算资源,导致程序或服务不能正常运行,从而使系统不能为合法用户提供服务。 - 恶意程序
(1)特洛伊木马
特洛伊木马( Trojan horse)是指伪装成有用的软件,当它被执行时,往往会启动一些隐藏的恶意进程,实现预定的攻
士。
(2)病毒
病毒和木马都是恶意代码,但它本身不是一个独立程序,它需要寄生在其他文件中,通过自我复制实现对其他文件的感染。
病毒的危害有两个方面,一个是病毒可以包含一些直接破坏性的代码;另一方面病毒传播过程本身可能会占用计算机的计算和存储资源,造成系统瘫痪。
(3)后门
后门是指在某个文件或系统中设置一种机关使得当提供一组特定的输入数据时,可以不受安全访问控制的约束。
上述攻击利用计算机系统弱点:
(1)系统在身份识别协议﹑访问控制安全措施存在弱点
(2)系统设计和实现中有未发现的脆弱性
1.4 网络系统中的安全威胁
- 截获/修改
攻击者通过对网络传输中的数据进行截获或修改,使得接收方不能收到数据或收到代替了的数据,从而影响通信双方的数据交换。 - 插入/重放
- 服务欺骗
服务欺骗是指攻击者伪装成合法系统或系统的合法组成部件,引诱并欺骗用户使用。 - 窃听和数据分析
窃听和数据分析是指攻击者通过对通信线路或通信设备的监听,或通过对通信量(通信数据流)的大小、方向频率的观察,经过适当分析,直接推断出秘密信息,达到信息窃取的目的。 - 网络拒绝服务
网络拒绝服务是指攻击者通过对数据或资源的干扰、非法占用、超负荷使用、对网络或服务基础设施的摧毁,造成系统永久或暂时不可用,合法用户被拒绝或需要额外等待,从而实现破坏的目的。
上述网络攻击所利用的弱点主要是:
(1)网络通信线路经过不安全区域,并使用了公开的标准通信协议
(2)网络环境下的身份识别协议比单机环境下更难实现
(3)网络通信系统设计和实现中未发现自脆弱性更多
1.5 OSi安全架构
OSI安全架构主要关注安全攻击、安全机制和安全服务。
安全攻击: 任何危机信息系统安全的行为。
安全机制: 用来检测、阻止攻击或从攻击状态恢复到正常状态的过程(或实现该过程的设备)。
安全服务: 加强数据处理系统和信息传输的的安全性的一种处理过程或通信服务,目的是利用一种或多种安全机制阻止攻击。
安全需求与安全服务:安全服务是支持一个或多个安全需求(保密性、完整性、可用性、真实性和可审计性)的功能。安全全服务通过安全机制来实现安全策略。
问题:请说明安全策略、安全攻击、安全机制与安全服务之间的关系。
安全服务实现了安全策略,而安全机制实现了安全服务。
安全服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。共同解决安全攻击问题。
问题来源:网络安全基础(二)
1.6 总结
无论是上面提到的敌手对计算机系统的攻击还是对网络系统的攻击,其目标无非是针对上面承载的信息而来的。这些攻击对数据信息而言,实际上有三个攻击目标:截获秘密数据(保密性)、伪造数据(完整性)或在上述攻击不能奏效的情况下,破坏数据的可用性(可用性)。
信息安全的主要内容:利用一种或多种安全机制提供安全服务,来阻止攻击。
课本第一章其它相关可参考内容:密码编码学与网络安全-------原理与实践(第八版)——第一章笔记
二、古典密码对称密钥密码模型
2.1 概念引入
安全需求的问题之一是通信保密,因此要解决的问题是通信保密(机密性、保密性)。
三个古典密码系统:羊皮传书、藏头诗、Caesar。
密码学基本术语:
明文:可理解的原始消息或数据。
密文:加密后的消息。
密钥:密码中使用的密钥信息只有抛出器/接收器知道。
加密:从明文到密文的变换过程。
解密:从密文到明文的变换过程。
2.2 对称密码模型
对称加密方案有5个基本成分:
明文,加密算法,密钥,密文,解密算法
2.3 密码学基础假设
2.3.1 古典密码再讨论
- Caesar密码(凯撒密码,最早的替代密码)pcked
- 羊皮传书
- 藏头诗
2.3.2 Kerckholf假设
-19世纪荷兰人A.Kerckhoffs就提出了一个在密码学界被公认为基础的假设,也就是著名的“Kerckhoffs假设”:秘密必须全寓于密钥
-Kerckhoffs假设密码分析者已有密码算法及其实现的全部详细资料,在该假设前提下实现安全的密码体制
秘密全部寓于密钥≠算法一定要公开
2.4 密码学科的分类
●密码编码学( cryptography):研究如何进行密码编码的
●密码分析学( cryptanalysis):研究如何在不知道密钥的情况下,对密码进行攻击或者破译的
●密码学( cryptology):包含了密码编码学和密码分析学
2.5 密码的分类
- 分类方法一:根据明文变成密文的方法
替代密码,置换密码,乘机密码 - 分类方法二:根据密钥的使用数量(或者加密解密是否使用密钥一致
对称密钥密码(单密钥密码/基于秘密密钥密码/传统加密密码)
非对称密钥密码(双密钥/公开密钥的密钥系统) - 分类方法三:根据明文被处理的方式
分组密码
流密码
使用过程中的差别:分组密码主要用于民用或者商用的密码系统里,处理速度慢;流密码主要用于军方,处理速度快一些。
可参考内容:密码编码学与网络安全———原理与实践(第六版)(第2章)之对称密码
相关文章:

信息安全概论之《密码编码学与网络安全----原理与实践(第八版)》
前言:在信息安全概论课程的学习中,参考了《密码编码学与网络安全----原理与实践(第八版)》一书。以下内容为以课件为主要参考,课本内容与网络资源为辅助参考,学习该课程后作出的总结。 一、信息安全概述 1…...

跬智信息全新推出云原生数据底座玄武,助力国产化数据服务再次升级
2月28日,跬智信息(Kyligence)宣布全新推出国产化云原生数据底座开源项目玄武(XUANWU),以助力企业加速数据平台上云,并实现国产化升级。玄武(XUANWU)是在容器化技术上形成…...

【离线数仓-9-数据仓库开发DWS层设计要点-DWS层汇总表以及数据装载】
离线数仓-9-数据仓库开发DWS层设计要点-DWS层汇总表以及数据装载离线数仓-9-数据仓库开发DWS层设计要点-DWS层汇总表以及数据装载一、交易域用户商品粒度订单最近1日/N日汇总表1.交易域用户商品粒度订单最近1日汇总表2.交易域用户商品粒度订单最近N日汇总表二、交易域优惠券粒度…...
我的十年编程路 序
算起来,从决定并从事编程开始,已十年有余了。 这十年是怎么算的呢? 我的本科是从2009年至2013年,现在回想起来,应该是从2012年下半年,也就是大四还未正式开始的时候决定从事Android开发。参加了培训班&am…...
xs 180
选择题(共180题,合计180.0分) 1. 你被任命为某项目的敏捷教练,为了更好的交付产品,你与团队召开会议,讨论项目过程中团队应该如何做到有效沟通。最有可能确定项目过程中主要以下列哪种方式沟通? A 团队成员在各自的办公室自行办公&#…...

时间序列分析 | BiLSTM双向长短期记忆神经网络时间序列预测(Matlab完整程序)
时间序列分析 | BiLSTM双向长短期记忆神经网络时间序列预测(Matlab完整程序) 目录 时间序列分析 | BiLSTM双向长短期记忆神经网络时间序列预测(Matlab完整程序)预测结果评价指标基本介绍完整程序参考资料预测结果 评价指标 训练集数据的R2为:0.99302 测试集数据的R2为&…...

0101基础-认证授权-springsecurity
文章目录1 基础概念1.1 认证1.2 会话1.3 jwt1.4 授权2 授权的数据模型3 RBAC3.1 基于角色的访问控制3.2 基于资源的访问控制4 名词解析4.1 SSO4.2 CAS4.3 联合登陆4.4 多端登录:同一账号不同终端登录4.5 OAuth1 基础概念 1.1 认证 认证是为了保护系统的隐私数据和…...
一文简单了解THD布局要求
一、什么是THD? THD指总谐波失真。谐波失真是指输出信号比输入信号多出的谐波成分。谐波失真是系统不完全线性造成的。所有附加谐波电平之和称为总谐波失真。总谐波失真与频率有关。一般说来,1000Hz频率处的总谐波失真最小,因此不少产品均以…...

[C++]多态
🥁作者: 华丞臧 📕专栏:【C】 各位读者老爷如果觉得博主写的不错,请诸位多多支持(点赞收藏关注)。如果有错误的地方,欢迎在评论区指出。 推荐一款刷题网站 👉LeetCode 文章目录一、多态…...

中国版ChatGPT高潮即将到来,解密ChatGPT底层网络架构
2022年11月30日人工智能研究实验室OpenAI发布全新聊天机器人ChatGPT,在中国用户无法访问的前提下,上线仅两个月月活用户就突破了1亿。ChatGPT如同重磅炸弹,一时间火遍全球。面对这一万亿级市场机遇,在国内,无论是资本方…...

PingCAP 唐刘:一个咨询顾问对 TiDB Chat2Query Demo 提出的脑洞
导读 近日,TiDB Cloud 发布了 Chat2Query 功能,在 TiDB Cloud 上通过自然语言提问,即可生成相应的 SQL,通过 TiDB Cloud 对上传的任意数据集进行分析。Gartner 也在一份有关 ChatGPT 对数据分析影响研究的报告中提及了 PingCAP 的…...

力扣-销售分析III
大家好,我是空空star,本篇带大家了解一道简单的力扣sql练习题。 文章目录前言一、题目:1084. 销售分析III二、解题1.正确示范①提交SQL运行结果2.正确示范②提交SQL运行结果3.正确示范③提交SQL运行结果4.正确示范④提交SQL运行结果5.其他总结…...

U-Boot 之七 详解 Driver Model 架构、配置、命令、初始化流程
U-Boot 在 2014 年 4 月参考 Linux Kernel 的驱动模型设计并引入了自己的 Driver Model(官方简称 DM) 驱动架构。这个驱动模型(DM)为驱动的定义和访问接口提供了统一的方法,提高了驱动之间的兼容性以及访问的标准性。 …...

大数据算法重点
1 大数据亚线性空间算法 场景:用二进制存储一个数字N,需要log(N)的空间 问题:如果N特别大而且这样的N又特别的多,该怎么办呢? 思路:减少一些准确性,从而节省更多的空间。 解决办法:使…...
【Eclipse】The import xxxx cannot be resolved 问题解决
在Eclipse使用过程中,某一个类明明存在,但是使用import导入时,却总是提示The import xxxx cannot be resolved的错误,解决办法如下: 点击Project->Clean......
LinkWeChat系统Docker版部署注意事项
具体部署手册:https://www.yuque.com/linkwechat/help/ffi7bu注意事项:启动类配置文件路径需要修改,各个模块启动类原配置如下:.properties("spring.config.name:bootstrap", "config/run/bootstrap.yml")各个…...

【高数】不定积分之有理函数的积分
文章目录前言有理函数积分的通用解法有理函数的特殊解法前言 这个专栏开始更新高等数学的解题方法,本专栏没有特别强调概念,主要是让大家熟悉考研中的一些题型以及如何求解 关键步骤用蓝色高亮提示 总结方法用红色高亮提示 注意事项用绿色高亮提示 希望…...

Java——数组
目录 前言 一、数组的定义 二、数组声明和创建 三、三种初始化及内存分析 Java内存分析 三种初始化 静态初始化 动态初始化 数组的默认初始化 数组的四个基本特点 四、下标越界及小结 五、数组的使用 For-Each循环 数组作方法入参 数组作返回值 六、二维数组 七…...

产品分析|虎扑APP
不同于传统的体育新闻门户网站,虎扑以篮球社区起家,在经历了从体育论坛到体育新闻网站的发展后,又逐渐回归社区发展。 目前,虎扑汇聚了大量的男性用户,俨然成为了“互联网直男的自留地”。特立独行的发展方向使得虎扑不断发展壮大,同时也使得虎扑逐渐触碰到了行业天花板。…...
有限差分法-二维泊松方程及其Matlab程序实现
2.2 偏微分方程的差分解法 2.2.1 二维泊松方程 考虑区域 Ω \Omega Ω 上的二维泊松问题: { − ( ∂ 2...
web vue 项目 Docker化部署
Web 项目 Docker 化部署详细教程 目录 Web 项目 Docker 化部署概述Dockerfile 详解 构建阶段生产阶段 构建和运行 Docker 镜像 1. Web 项目 Docker 化部署概述 Docker 化部署的主要步骤分为以下几个阶段: 构建阶段(Build Stage):…...

RocketMQ延迟消息机制
两种延迟消息 RocketMQ中提供了两种延迟消息机制 指定固定的延迟级别 通过在Message中设定一个MessageDelayLevel参数,对应18个预设的延迟级别指定时间点的延迟级别 通过在Message中设定一个DeliverTimeMS指定一个Long类型表示的具体时间点。到了时间点后…...

【JavaEE】-- HTTP
1. HTTP是什么? HTTP(全称为"超文本传输协议")是一种应用非常广泛的应用层协议,HTTP是基于TCP协议的一种应用层协议。 应用层协议:是计算机网络协议栈中最高层的协议,它定义了运行在不同主机上…...
线程同步:确保多线程程序的安全与高效!
全文目录: 开篇语前序前言第一部分:线程同步的概念与问题1.1 线程同步的概念1.2 线程同步的问题1.3 线程同步的解决方案 第二部分:synchronized关键字的使用2.1 使用 synchronized修饰方法2.2 使用 synchronized修饰代码块 第三部分ÿ…...

深入理解JavaScript设计模式之单例模式
目录 什么是单例模式为什么需要单例模式常见应用场景包括 单例模式实现透明单例模式实现不透明单例模式用代理实现单例模式javaScript中的单例模式使用命名空间使用闭包封装私有变量 惰性单例通用的惰性单例 结语 什么是单例模式 单例模式(Singleton Pattern&#…...
Mobile ALOHA全身模仿学习
一、题目 Mobile ALOHA:通过低成本全身远程操作学习双手移动操作 传统模仿学习(Imitation Learning)缺点:聚焦与桌面操作,缺乏通用任务所需的移动性和灵活性 本论文优点:(1)在ALOHA…...

Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)
在之前的皮卡丘靶场第九期Unsafe Fileupload篇中我们学习了木马的原理并且学了一个简单的木马文件 本期内容是为了更好的为大家解释木马(服务器方面的)的原理,连接,以及各种木马及连接工具的分享 文件木马:https://w…...
#Uniapp篇:chrome调试unapp适配
chrome调试设备----使用Android模拟机开发调试移动端页面 Chrome://inspect/#devices MuMu模拟器Edge浏览器:Android原生APP嵌入的H5页面元素定位 chrome://inspect/#devices uniapp单位适配 根路径下 postcss.config.js 需要装这些插件 “postcss”: “^8.5.…...

GitFlow 工作模式(详解)
今天再学项目的过程中遇到使用gitflow模式管理代码,因此进行学习并且发布关于gitflow的一些思考 Git与GitFlow模式 我们在写代码的时候通常会进行网上保存,无论是github还是gittee,都是一种基于git去保存代码的形式,这样保存代码…...
站群服务器的应用场景都有哪些?
站群服务器主要是为了多个网站的托管和管理所设计的,可以通过集中管理和高效资源的分配,来支持多个独立的网站同时运行,让每一个网站都可以分配到独立的IP地址,避免出现IP关联的风险,用户还可以通过控制面板进行管理功…...