- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全主要复习点:
密码学
信息隐藏
网络安全防御
漏洞与攻击
隐藏与欺骗
恶意代码
取证分析
计算机网络的应急处理技术
第一知识点 密码学
密码学的主要应用
1、密码学主要致力于信息加密、信息认证、数字签名和密钥管理等方面的研究。它所能提供的安全服务至少上有四种:
机密性(Confidabiality)
完整性(Integrety)
真实性(Authenticity)
不可抵赖性(Non-repudiation)。
2、机密性指的是:除了收发双方之外,任何其他截获这些信息的人无法从字面上解读、也无法凭借现阶段可获得的计算资源将原文还原,只有共享秘密的接收方才能够正确解密并阅读。
3、完整性指的是:通过对原文进行的某种操作,得到原文的一个“忠实的”缩影。在现阶段可以获得的计算资源条件下,对原文的任何一点改动,都会导致相应缩影的改动,以此来保证接收方收到的信息恰恰就是发信方发出的原文,没有经过任何篡改和破坏。
4、真实性指的是:通过对原文进行的某种操作,得到发信方在原文上的一个“签名”。一个在现阶段可以获得的计算资源条件下,这个签名很容易验证但很难模仿。以此来确认接收到的信息确实是发信方发的,不是别人仿冒的。
5、不可抵赖性指的是:通过上述的“签名”,来确认发信方确实发了接收方收到的信息。他想否认都做不到:因为在现阶段可以获得的计算资源条件下,如果不是发信方发的,将无法解释接收方何以能够收到具有那样“签名”的信息。
2、历史上的密码:滚筒密码、凯撒密码
3、两个加密技巧:
1、移位,或叫置换(Transposition cipher):将字母顺序重新排列,例如‘help me’变成‘ehpl em’;
2、替代,或叫代换(Substitution cipher):有系统地将一组字母换成其他字母或符号,例如‘fly at once’变成‘gmz bu podf’(每个字母用下一个字母取代)。
*****************对于加密解密技术,请自行参照课件(资料过多)*********************
4、密码分析者攻击密码系统的方法主要有以下三种:
1、穷举攻击:指密码分析者采用依次试遍所有可能的密钥对所获密文进行解密,直至得到正确的明文;或者用一个确定的密钥对所有可能的明文进行加密,直至得到所获得的密文。
2、统计分析攻击:指密码分析者通过分析密文和明文的统计规律来破译密码。
3、数学分析攻击:指密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。
5、蛮力搜索
1、总是尽一切可能以简单的关键
2、最基本的攻击,密钥大小成正比
3、假定或者知道/承认明文
6、狐狸尾巴:概率分布
1、单个字母对单个字母,不管怎样变换,字母的出现概率在一个具体的语言里面是十分稳定的
2、稳定的概率是破译这种经典密码体制的关键
7、密码体制的安全性
1、无条件安全性:如果密码分析者具有无限的计算能力,密码体制也不能被攻破,那么这个密码体制就是无条件安全的。
2、计算安全性:如果攻破一个密码体制的最好的算法用现在或将来可得到的资源都不能在足够长的时间内破译,这个密码体制被认为在计算上是安全的。
3、可证明安全性:可证明安全性只是说明密码体制的安全与一个问题是相关的,并没有证明密码体制是安全的,可证明安全性也有时候被称为归约安全性。
8、加密体制的分类
1、流(序列)密码
2、分组密码(无密钥体制、单密钥体制、公钥体制)
9、流密码模型
10、分组密码体制
11、无密钥体制、单密钥体制、公钥体制特点比较
1、无密钥体制特点
1、不需要密钥(收发双方的共享秘密),因而不需要密钥管理,相对安全
2、尚未找到相应的比较安全的数学算子(满足交换性)
3、需要两次通信,代价和可靠性都有问题
2、单密钥体制特点
1、效率高,容易实现
2、安全性还可以
3、密钥的分发和管理是大问题
安全性问题(需要另外的安全信道发送)
管理复杂性问题(N个人两两通信需要多少个单钥?)O(N^2)
3、公钥体制
1、效率较低,硬件实现难度稍大
2、安全性好
3、密钥管理相对容易
第二知识点 信息隐藏
3、信息隐藏(伪装)就是将秘密信息秘密地隐藏于另一非机密的文件内容之中。其形式可为任何一种数字媒体,如图象、声音、视频或一般的文档等等;
4、密码(隐藏了信息的内容
信息伪装(隐藏了信息的内容+信息的存在;
5、信息安全和伪装式信息安全技术是互补的;
6、信息伪装技术研究的内容包括:信息隐藏和信息的版权认证,信息访问的合法身份认定等。其研究涉及密码学,图象处理,模式识别,数学和计算机科学等领域。
7、信息隐藏的特性:
1)隐蔽性; 2)安全性;
3)对称
您可能关注的文档
- 电动运输小车的LC控制.doc
- 电热锅炉的温度行控制、显示.doc
- 电子产品制造概.doc
- 电子电路专业术.doc
- 电子商务安全与理复习总结.doc
- 电阻传感器课程计.doc
- 电阻技术触摸屏校正算法及应用编程设计.doc
- 动物细胞融合与克隆抗体制备 公开课 问题导学.doc
- 多媒体电教室设方案.doc
- 房建工程施工竣技术资料编制指南.doc
- 301115_2024_#ESG_联检科技_2024年度环境、社会和治理(ESG)报告_2025-04-29.pdf
- 300308_2024_#ESG_中际旭创_2024年环境、社会及公司治理(ESG)报告_2025-04-21.pdf
- 想生科技产品注册公告及所需文件상생기술제품_등록_공고문_및_제출_서류.pdf
- 300760_2024_#SD_迈瑞医疗_2024年度可持续发展报告_2025-04-29.pdf
- 300870_2024_#SD_欧陆通_欧陆通2024年可持续发展报告_2025-04-22.pdf
- 301369_2024_#ESG_联动科技_2024年度环境、社会与公司治理(ESG)报告_2025-04-18.pdf
- 300937_2024_#SD_药易购_2024年度可持续发展报告_2025-04-25.pdf
- 300621_2024_#ESG_维业股份_维业股份:2024年度环境、社会和公司治理(ESG)报告_2025-04-19.pdf
- 300428_2024_#SD_立中集团_立中四通轻合金集团股份有限公司2024年度可持续发展报告-中文版_2025-04-21.pdf
- 301167_2024_#ESG_建研设计_2024年度环境、社会及公司治理(ESG)报告_2025-04-04.pdf
文档评论(0)