【密码学】第一章 引言

举报
黑城笑 发表于 2022/05/31 13:55:14 2022/05/31
【摘要】 1.1信息安全面临的威胁 1.1.1安全威胁人们对信息安全的认识经历了以下几个阶段20世纪70年代,密码学主要用于军事方面。20世纪80年代,微机与局域网兴起,安全服务、安全机制等基本框架,成为信息安全的重要内容。20世纪90年代,因特网发展,用户的安全开始兴起。攻击的分类:被动攻击(无法被察觉)被动攻击主要分为两类:信息内容获取业务流分析(即推测信息)被动攻击难以检测而非难以预防举例:打...

1.1信息安全面临的威胁

1.1.1安全威胁

人们对信息安全的认识经历了以下几个阶段

  1. 20世纪70年代,密码学主要用于军事方面。
  2. 20世纪80年代,微机与局域网兴起,安全服务、安全机制等基本框架,成为信息安全的重要内容。
  3. 20世纪90年代,因特网发展,用户的安全开始兴起。

攻击的分类:

  1. 被动攻击(无法被察觉)
    被动攻击主要分为两类:

    • 信息内容获取
    • 业务流分析(即推测信息)

    被动攻击难以检测而非难以预防
    举例:打电话被监听
    在这里插入图片描述

  2. 主动攻击(在核对后会被发现)
    主动攻击分为三类:

    • 中断
    • 篡改
    • 伪造
      在这里插入图片描述
      安全:保密性,可用性,完整性,真实性

1.1.2 入侵者和病毒

入侵者:非恶意用户及黑客
恶意程序:陷门,逻辑炸弹,木马,病毒,蠕虫
在这里插入图片描述

1.1.3 安全业务

  • 保密业务:保护数据以防被动攻击,保密业务分为不同级别。
  • 认证业务:用于保证通信的真实性。
  • 完整性任务:确保通信的完整性。
  • 不可否认业务:防止通信双方对通信否认。
  • 访问控制:检查是否拥有权限。

1.2 信息安全模型

通信双方欲传递某个消息,需通过以下方式建立一个逻辑上的信息通道:首先在网络中定义从发方到收方的一个路由,然后在该路由上共同执行通信协议。

下图是信息安全的基本模型
在这里插入图片描述在传输过程存在两种阵营

  • 可信第三方(确保通信正常进行)没有完全绝对可信的第三方
  • 攻击者(对通信进行破坏、监听)

安全传输技术有两个基本成分

  • 消息的安全传输
  • 通信双方共享的秘密信息,如密钥

安全网络通信需要考虑:

  • 加密算法
  • 用于加密算法的秘密信息
  • 秘密信息的分布和共享
  • 使用加密算法和秘密信息以获得安全服务所需要的协议

对未授权访问的安全机制可分为两道防线,第一道是守卫者(如防火墙,用于拒绝非授权用户访问、检测并拒绝病毒),第二道防线由一些内部控制部件构成(检查是否有未授权的入侵者)
在这里插入图片描述

1.3 密码学基本概念

1.3.1 保密通信系统

基本要素:

  • 明文:发送发即要发送的消息
  • 密文:明文经过密码变换后的消息
  • 加密:由明文变换为密文的过程
  • 解密:由密文恢复出原明文的过程
  • 加密算法:对明文进行加密时所采用的一组规则
  • 解密算法:对密文进行解密时所采用的一组规则
  • 密钥:是一种特定的值,能使密码算法按照指定的方式进行,并产生相应的密文,密钥是密码体制安全保密的关键(加密和解密可能是同一密钥)

在这里插入图片描述在这里插入图片描述下图是保密通讯系统模型
在这里插入图片描述根据保密通信系统来隐蔽和保护需要发送的信息:加密过程,通过数学加密,将明文m,加密成c;解密过程,当为单钥密码体制则k1=k2,当为双钥密码体制则k1!=k2

在这里插入图片描述

1.3.2 密码体制分类

主要分为两大类:单钥体制和双钥体制

  1. 单钥体制
    在这里插入图片描述
    单钥体制安全性高,局限性大
  2. 双钥体制(公钥体制)
    在这里插入图片描述双钥体制没有单钥的局限性,但需要管理好密钥

1.3.3 密码攻击概述

攻击类型由攻击者获取信息量划分为四种攻击类型:攻击难度由下到上,攻击强度(获取信息量)由上到下,唯密文攻击攻击者获得信息量最少、最难攻击、最易抵抗,攻击过程就是密码分析过程
在这里插入图片描述

1.4 几种古典密码

古典密码的加密是将明文的每一个字母转化为字母表中另一字母,先将字母由数字代替再由数字进行运算,下图是字母与数字的对应关系
在这里插入图片描述

1.4.1 单表代换密码

  • 凯撒密码

    c=E~3~( m )=m+3(mod26),0⩽m⩽25
    m=D~3~( c )=c-3(mod26),0⩽c⩽25

    3是密钥,加密时字母后移三位;解密时字母前移三位

  • 移位变换

    c=E~k~( m )=m+k(mod26),0⩽m,k⩽25
    m=D~k~( c )=c-k(mod26),0⩽c⩽25

  • 仿射变换

    c=E~a,b~( m)=a*m+b(mod26)
    m=D~a,b~( c )=a^-1^(c-b)(mod26)

    其中a^-1^指a的逆元,即a^-1^*a=1(mod26)
    在这里插入图片描述
    加密过程:在这里插入图片描述
    解密过程:
    其中7^-1^*15=1(mod26)
    在这里插入图片描述

1.4.2 多表代换密码

在这里插入图片描述
将M写成矩阵形式,这里A与B是矩阵或向量,A和B是密钥,下面是一个例子

在这里插入图片描述这里M分为这么多组是因为要和A,B的形式相同,矩阵向量相加减时需要结构相同才能进行运算(线代不好又要补线代了)
在这里插入图片描述同仿射变换一样,A^-1^是求矩阵的逆,一般矩阵求逆使用克拉姆法则进行计算
在这里插入图片描述


好了,以上就是密码学第一章的全部内容啦,感谢大家的观看,求点赞求收藏求评论
欢迎大家关注我的账号:黑城笑
更多技术分享等待大家

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。