| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 密码编码学与网络安全期末考试笔记 -> 正文阅读 |
|
[网络协议]密码编码学与网络安全期末考试笔记 |
文章目录
1 安全目标(信息和网络安全的核心)—— CIA 三元组
2 传统加密技术2.1 代替技术2.1.1 Caesar密码加密规则: 将字母表中的每个字母,有它之后的第 3 个字母来代替。 2.1.2 单表代替密码加密规则: 每条信息用一个字母表(给出从明文字母到密文字母的映射)加密。 2.1 3 Playfair密码加密规则: 把明文中的双字母作为一个单元转换成密文的“双字母音节”。该算法基于一个由密钥词构成的 5 × 5 字母矩阵。 ① 首先将密钥词(去掉重复字母)从左至右、从上至下填在矩阵格子里,再将剩余的字母按字母表的顺序从左到右、从上至下填在矩阵剩下的格子中。 ② 字母 I 和 J 暂且当成一个字母,如果该字母对的两个字母是相同的,那么在它们之间加一个填充字母。对明文按如下规则一次加密两个字母:
解决手段: 字母频率分析 2.1.4 Hill密码加密规则:
解密规则: P = C K ? 1 ? m o d ? 26 P=CK^{-1}\ mod\ 26 P=CK?1?mod?26 2.1.5 多表代替加密—— Vignerere 密码加密规则:
2.1.6 一次一密加密规则:使用与消息一样长度且无重复的随机密钥来加密信息 2.2 置换技术特点: 保持明文的所有字符不变,只是打乱了位置和次序。 2.2.1 列置换密码加密规则: 将明文按照固定宽度
n
n
n 按行写出,而后按照密钥的规则按列换位。 2.2.2 周期置换密码加密规则: 将明文
m
m
m 按照固定长度分组,对每组的字串按照某个置换重新排列从而得到密文。 3 对称密码与非对称密码
4 分组加密工作模式(ECB)4.1 电码本模式
4.2 密文分组链接模式(CBC)
4.3 密码反馈模式(CFB)
4.4 输出反馈模式(OFB)
4.5 计数器模式(CTR)
5 DES基本结构输入:明文(64位)、密钥(56位) 明文的处理:
密文产生过程:
参考:DES加密算法 6 AES基本结构
7 传统密码攻击手段
8 通过字母频率破解对单表代替密码最有效9 PKI 的基本概念和构成概念:公钥基础设施(KPI)为一组用于管理证书和公私钥对的策略、流程、服务器平台、软件和工作站,功能包括转发、维护和撤销公钥证书。 构成:
10 访问控制策略
11 MD5算法的基本概念MD5(消息摘要算法)散列算法是一种单向加密函数,它接受任意长度的消息作为输入,并返回一个固定长度的摘要值作为输出,用于验证原始消息。 12 HASH算法的概念和特征概念:Hash算法,简称散列算法,也成哈希算法(英译),是将一个大文件映射成一个小串字符。与指纹一样,就是以较短的信息来保证文件的唯一性的标志,这种标志与文件的每一个字节都相关,而且难以找到逆向规律。 特点:
13 RSA 计算13.1 密钥的生成RSA 算法的密钥是成对的,公钥加密私钥解密,来看下这对密钥是如何被计算出来的。
综上所述,我们找到了通过随机选择的互质的 P P P 和 Q Q Q 计算得到 N 、 M 、 E 、 D N、M、E、D N、M、E、D, ( E , N ) (E,N) (E,N) 和 ( D , N ) (D,N) (D,N) 分别为公钥组和私钥组。
13.2 加密过程
X
E
m
o
d
N
=
Y
X^E mod N = Y
XEmodN=Y 13.3 解密过程我们获得密文
Y
Y
Y 后,开始解密: 13.4 实战做题
n
=
p
×
q
=
143
n = p × q =143
n=p×q=143 14 hash函数概念及应用概念:哈希函数 H H H 使用变长数据分组 M M M 作为输入,生成定长结果 h = H ( M ) h=H(M) h=H(M),这一结果也称为哈希值或哈希码。 哈希函数的主要目标是保证数据的完整性。
15 生日攻击生日悖论是指在不少于 23 个人中至少有两人生日相同的概率大于 50%,这个概率比我们想象的要大许多。 16 分组密码和流密码的差别分组密码将明文首先进行分组,然后每次对一个分组进行加密,其中分组长度取决于分组加密算法。 17 哈希和加密之间的区别最?的区别:哈希是真正不可逆的,加密是可逆的 18 数字证书的基本概念数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。因此数字证书又称为数字标识。数字证书保证了信息和数据的完整性和安全性。 19 重放攻击概念: 重放攻击可以由发起者、或拦截方进行。拦截方进行的重放攻击又称为中间人攻击。 重放攻击基于网络嗅探。很多时候嗅探到的数据是加密过的,但攻击者虽然无法解密,但如果攻击者知道数据的意义,就可以发送这些数据来攻击接收端。 类型:
19 消息摘要如何产生对一份数据,进行一个单向的 Hash 函数,生成一个固定长度的 Hash 值,这个值就是这份数据的摘要,也称为指纹。 常见的摘要算法有: MD5、SHA-1、SHA-256 等 20 对加密信息的攻击类型20.1 唯密文攻击定义:知道密文的情况下进行分析,求解明文或密钥的密码分析方法。 20.2 已知明文攻击定义:指攻击者掌握了部分的明文M和对应的密文C,从而求解或破解出对应的密钥和加密算法。 20.3 选择明文攻击定义:指攻击者除了知道加密算法外,还可以选定明文消息,从而得到加密后的密文,即知道选择的明文和加密的密文,但是不能直接攻破密钥。 20.4 选择密文攻击定义:指攻击者可以选择密文进行解密,除了知道已知明文攻击的基础上,攻击者可以任意制造或选择一些密文,并得到解密的明文,是一种比已知明文攻击更强的攻击方式。 21 加密中混淆和扩散的区别扩散尽可能地使明文和密文间的统计关系变得复杂, 22 迪菲-赫尔曼(Diffie-Hellman)密钥交换相关计算参考:DH算法 | 迪菲-赫尔曼Diffie–Hellman 密钥交换
答: 23 链路加密和端到端加密的区别链路加密:链路加密是传输数据仅在数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行直至到达目的地。 端到端加密:端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密 (又称脱线加密或包加密)消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。 区别:
24 公钥密码实现数据保密性、认证
|
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 | -2024/12/28 21:42:04- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |
数据统计 |