freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息與網(wǎng)絡(luò)安全-在線瀏覽

2025-03-22 01:58本頁面
  

【正文】 的。 偽造攻擊 數(shù)據(jù)重放攻擊 攻擊者盡管不了解通信協(xié)議的格式和內(nèi)容,但只要能夠?qū)€路上的數(shù)據(jù)包進行竊聽,就可以將收到的數(shù)據(jù)包再度發(fā)給接收方,導(dǎo)致接收方的信息系統(tǒng)無法正常的工作,或者造成數(shù)據(jù)錯誤。 中間人攻擊 中間人攻擊( maninthemiddle attack)是指通過第三方進行網(wǎng)絡(luò)攻擊,以達到欺騙被攻擊系統(tǒng)、反跟蹤、保護攻擊者或者組織大規(guī)模攻擊的目的。網(wǎng)絡(luò)上的大量的計算機被黑客通過這樣的方式控制,將造成巨大的損失,這樣的主機也稱做僵尸主機。攻擊者輸入的數(shù)據(jù)長度超過應(yīng)用程序給定的緩沖區(qū)的長度,覆蓋其它數(shù)據(jù)區(qū),造成應(yīng)用程序錯誤,而覆蓋緩沖區(qū)的數(shù)據(jù)恰恰是黑客的入侵程序代碼,黑客就可以獲取程序的控制權(quán)。攻擊者往往就是設(shè)計該應(yīng)用系統(tǒng)的程序員。攻擊者隱瞞個人真實信息,欺騙對方,以達到攻擊的目的。常見的方式是:使用極大的通信量沖擊網(wǎng)絡(luò)系統(tǒng),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致網(wǎng)絡(luò)系統(tǒng)無法向合法的用戶提供服務(wù)。 分發(fā)攻擊 攻擊者 在硬件和軟件的安裝配置期間,利用分發(fā)過程去破壞;或者是利用系統(tǒng)或管理人員向用戶分發(fā)帳號和密碼的過程竊取資料。 字典攻擊是使用常用的術(shù)語或單詞列表進行驗證,攻擊取決于字典的范圍和廣度。 如果字典攻擊仍然不能夠成功,入侵者會采取窮舉攻擊。一般從長度為 1的口令開始,按長度遞增進行嘗試攻擊。 計算機病毒與蠕蟲 計算機病毒( Computer Virus)是指編制者編寫的一組計算機指令或者程序代碼,它能夠進行傳播和自我復(fù)制,修改其他的計算機程序并奪取控制權(quán),以達到破壞數(shù)據(jù)、阻塞通信及破壞計算機軟硬件功能的目的。 蠕蟲病毒是能夠是寄生于被感染主機的蠕蟲程序,具有病毒的全部特成,通常利用計算機系統(tǒng)的漏洞在網(wǎng)絡(luò)上大規(guī)模傳播。 木馬通常是利用蠕蟲病毒、黑客入侵或者使用者的疏忽將服務(wù)器程序安裝到主機上的。 ?消息被稱為明文。 ?加了密的消息稱為密文。 信息加密是保障信息安全的最基本、最核心的技術(shù)措施和理論基礎(chǔ)。 訪問控制機制 訪問控制的目的是防止對信息資源的非授權(quán)訪問和非授權(quán)使用信息資源。訪問控制技術(shù)還可以使系統(tǒng)管理員跟蹤用戶在網(wǎng)絡(luò)中的活動,及時發(fā)現(xiàn)并拒絕“黑客”的入侵。 自主訪問控制( DAC)、強制訪問控制( MAC)和基于角色的訪問控制( RBAC) 數(shù)據(jù)完整性機制 是保護數(shù)據(jù),以免未授權(quán)的數(shù)據(jù)亂序、丟失、重放、插入和纂改。其基本功能為: ?路由選擇 路由可以動態(tài)選擇,也可以預(yù)定義,以便只用物理上安全的子網(wǎng)、中繼或鏈路進行連接和 /或傳輸; ?路由連接 在監(jiān)測到持續(xù)的操作攻擊時,端系統(tǒng)可能同志網(wǎng)絡(luò)服務(wù)提供者另選路由,建立連接; ?安全策略 攜帶某些安全標簽的數(shù)據(jù)可能被安全策略禁止通過某些子網(wǎng)、中繼或路。 業(yè)務(wù)填充機制 所謂的業(yè)務(wù)填充即使在業(yè)務(wù)閑時發(fā)送無用的隨機數(shù)據(jù),增加攻擊者通過通信流量獲得信息的困難,是一種制造假的通信、產(chǎn)生欺騙性數(shù)據(jù)單元或在數(shù)據(jù)單元中產(chǎn)生數(shù)據(jù)的安全機制。發(fā)送的隨機數(shù)據(jù)應(yīng)具有良好的模擬性能,能夠以假亂真。 可利用該機制不斷地在網(wǎng)絡(luò)中發(fā)送偽隨機序列 , 使非法者無法區(qū)分有用信息和無用信息。 這種保證是由第三方公證人提供的。 每個通信實例可使用數(shù)字簽名、加密和完整性機制以適應(yīng)公證人提供的服務(wù)。密碼學(xué)的發(fā)展歷史大致可以分為三個階段: ?在 1949年之前,是密碼發(fā)展的第一階段 —— 古典密碼體制。雖然在古代加密方法中已體現(xiàn)了密碼學(xué)的若干要素,但它只是一門藝術(shù),而不是一門科學(xué) 。1949年 Shannon發(fā)表了題為《保密通信的信息理論》的著名論文,把密碼學(xué)置于堅實的數(shù)學(xué)基礎(chǔ)之上,標志著密碼學(xué)作為一門學(xué)科的形成,這是密碼學(xué)的第一次飛躍。 密碼學(xué)發(fā)展歷程 1976年, W. Diffie和 M. Hellman在《密碼編碼學(xué)新方向》一文中提出了公開密鑰的思想,這是密碼學(xué)的第二次飛躍。 1994年美國聯(lián)邦政府頒布的密鑰托管加密標準( EES)和數(shù)字簽名標準( DSS)以及 2023年頒布的高級數(shù)據(jù)加密標準( AES),都是密碼學(xué)發(fā)展史上一個個重要的里程碑。 密碼編碼學(xué)就是研究對數(shù)據(jù)進行變換的原理、手段和方法的技術(shù)和科學(xué)。 密碼學(xué)基本概念 偽裝(變換)之前的信息是原始信息,稱為明文( plain text);偽裝之后的信息,看起來是一串無意義的亂碼,稱為密文( cipher text)。 加密與解密通常需要參數(shù)控制,該參數(shù)稱為密鑰,有時也稱密碼。 密碼算法和密鑰空間 密碼算法也叫密碼,是用于加密和解密的數(shù)學(xué)函數(shù)。 現(xiàn)代密碼學(xué)用密鑰解決了這個問題,密鑰用 K表示。密鑰 K的可能值的范圍叫做密鑰空間。 對稱密碼體制和非對稱密碼體制 當加 /解密函數(shù)使用相同的密鑰時,可以將它們表示為: ? EK(M)=C 加密函數(shù) ? DK(C)=M 解密函數(shù) 其中, M表示明文, C表示密文, K表示密鑰, Ek表示加密算法, Dk表示解密算法。 ?序列密碼算法:又稱流密碼,每次加密一位或一字節(jié)明文。已經(jīng)證明,達到這樣高等級(完善)的安全性,僅當所用密鑰的長度不短于加密的發(fā)送消息的總長度才有可能。 安全性評價 攻擊復(fù)雜性的度量 ?數(shù)據(jù)復(fù)雜性 , 為攻擊所需數(shù)據(jù)的攻擊量 。 ?存儲需求 , 做攻擊所須的存儲量 。 ?破譯該密碼的時間超過該信息有用的生命周期 。這一原則已得到普遍承認,成為判定密碼強度的衡量標準,實際上也成為古典密碼和現(xiàn)代密碼的分界線。一種常用的方法是將明文字母表移動 k個字母,例如 k為 3,即 A變成 D, B變成 E, C變成 F, ……Z 變成 C,此時k就是這種循環(huán)移動字母表的通用加密方法的密鑰。 典型的置換密碼:福爾摩斯探案集中的《跳舞的小人》 換位密碼 換位密碼又稱代換密碼,它不更改保持明文的字母,但是重新對字母進行排序,形成新的密文序列。 缺點: ?網(wǎng)絡(luò)規(guī)模擴大后,密鑰管理很困難; ?無法解決消息確認問題; ?缺乏自動檢測密鑰泄露的能力。 缺點: ?算法一般比較復(fù)雜,加解密速度慢。 第二步, A用 B的公開密鑰將對稱密鑰加密,形成數(shù)字信封,然后一起把加密數(shù)據(jù)和數(shù)字信封傳給 B。 第四步 B使用 A加密的對稱密鑰把收到的加密數(shù)據(jù)解開。近三十年來,它一直活躍在國際保密通信的舞臺上,扮演了十分重要的角色,并經(jīng)過不斷的改進,形成一套較為完整的密碼標準。同時 DES也是一個對稱算法,即加密和解密用的是同一個算法。雖然有極少量的數(shù)被認為是弱密鑰,但是很容易避開。 f ( R0, k1)L1= R0197。 f ( R1 5, k1 6)L1 6= R1 5逆 置 換 計 算6 4 位 密 文DES對 64位的明文分組 M進行操作, M經(jīng)過一個初始轉(zhuǎn)置被分成左半部分和右半部分 M=(L0, R0),兩部分都是 32位長。經(jīng)過 16輪迭代運算后,再將左、右兩部分合在一起經(jīng)過一個末置換,就產(chǎn)生了密文。1978年初, IBM意識到 DES的密鑰太短,于是設(shè)計了一種方法,利用三重加密來有效增加密鑰長度,加大解密代價,稱為3DES。其基本原理是將 128位的密鑰分為 64位的兩組,對明文多次進行普通的 DES加解密操作,從而增強加密強度。 DESEEE2和 DESEDE2,與前面模式相同,只是第 1次和第 3次使用同一個密鑰。 E D E D E DK1K2K1K1K2K1( a ) D E S E D E 2 的 加 密( b ) D E S E D E 2 的 解 密 IDEA簡介 IDEA( International Data Encryption Algorithm,國際數(shù)據(jù)解密算法)是瑞士聯(lián)邦理工學(xué)院的中國學(xué)者賴學(xué)嘉與著名的密碼學(xué)專家 James Massey等人提出的加密算法,在密碼學(xué)中屬于數(shù)據(jù)塊加密算法( Block Cipher)類。從理論上講, IDEA屬于強加密算法,至今還沒有出現(xiàn)對 IDEA進行有效攻擊的算法。在 EuroCrypt’91 年會上,賴學(xué)嘉等人又提出了 PES的修正版 IPES( Improved PES)。 IDEA已由瑞士的 As公司注冊專利,以商業(yè)目的使用 IDEA算法必須向該公司申請許可,因此其推廣受到限制。 RSA是目前最有影響的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標準。 公開密鑰密碼體制,是由 Whitfield Diffie 和 Martin Hellman 1976年在國際計算機會議上首次提出來的,并進一步闡述了非對稱密鑰的思路:加密使用專門的加密密鑰,解密使用專門的解密密鑰;從其中一個密鑰不可能導(dǎo)出另外一個密鑰;使用選擇明文攻擊不能破解出加密密鑰。目前, SET( Secure Electronic Transaction,安全電子交易 )協(xié)議中要求 CA采用比特長的密鑰 其它加密算法 AES( Advanced Encryption Standard,高級加密標準) ECC( Elliptic Curves Cryptography,橢圓曲線密碼算法) NTRU( Number Theory Research Unit) 密碼分析 密碼分析:截收者在不知道解密密鑰及通信者所采用的加密體制的細節(jié)條件下,對密文進行分析試圖獲取機密信息。 密碼設(shè)計和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的目標相反。 密碼分析 密碼設(shè)計是利用數(shù)學(xué)來構(gòu)造密碼,而密碼分析除了依靠數(shù)學(xué)、工程背景、語言學(xué)等知識外,還要靠經(jīng)驗、統(tǒng)計、測試、眼力、直覺判斷能力 ?? ,有時還靠點運氣。 破譯 (Break )或攻擊 (Attack)密碼的方法: ?窮舉破譯法,又稱作蠻力法 ?分析法,有確定性和統(tǒng)計性兩類 窮舉破譯法 是對截收的密報依次用各種可解的密鑰試譯,直到得到有意義的明文;或在不變密鑰下,對所有可能的明文加密直到得到與截獲密報一致為止,此法又稱為完全試湊法。但實際中,任何一種能保障安全要求的實用密碼都會設(shè)計得使這一方法在實際上是不可行的。它將密鑰空間劃分成幾個 (例如, q個 )等可能的子集,對密鑰可能落入哪個子集進行判斷,至多需進行 q次試驗。 蠻力攻擊 PK 密鑰長度 密鑰長度( bit) 密鑰數(shù)量 每微秒加密 1次所需時間 每微秒加密 100萬次所需時間 32 232 = x 109 231us = 56 256 = x 1016 255us =1142年 128 2128 = x 1038 2127us = x 1024年 x 1018年 26字符(排列) 26! = 4 x 1026 2 x 1026us = x 1012年 x 106年 分析法 確定性分析法利用一個或幾個已知量 (比如,已知密文或明文 密文對 )用數(shù)學(xué)關(guān)系式表示出所求未知量 (如密鑰等 )。例如,以 n級線性移存器序列作為密鑰流的流密碼,就可在已知 2n bit密文下,通過求解線性方程組破譯。密碼破譯者對截收的密文進行統(tǒng)計分析,總結(jié)出其間的統(tǒng)計規(guī)律,并與明文的統(tǒng)計規(guī)律進行對照比較,從中提取出明文和密文之間的對應(yīng)或變換信息。 根據(jù)密碼分析者可獲取的信息量來分類,可將破譯密碼的類型分為以下四種(下頁) 密碼分析的類型 根據(jù)密碼分析者所能獲得的信息的類型,可將密碼分析分成下列幾類: 唯密文攻擊( cipher text only attack) 攻擊者只有密文串,想求出明文或密鑰。 選擇明文攻擊( chosen plaintext attack) 攻擊者不僅知道明文串及其對應(yīng)密文串,而且可選擇用于加密的明文,想求出密鑰及解密變換。 消息摘要 消息摘要 消息摘要的作用 單向散列函數(shù) MD5算法 SHA安全散列算法 消息摘要的作用 在網(wǎng)絡(luò)安全目標中,要求信息在生成、存儲或傳輸過程中保證不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞和丟失,因此需要一個較為安全的標準和算法,以保證數(shù)據(jù)的完整性。摘要密文又稱為哈希函數(shù)、數(shù)字指紋( Digital Fingerprint)、壓縮( Compression)函數(shù)、緊縮( Contraction )函數(shù)、數(shù)據(jù)認證碼 DAC( Data authentication code)、篡改檢驗碼 MDC( Manipulation detection code)。從散列值不可能推導(dǎo)出消息M ,也很難通過偽造消息 M’來生成相同的散列值。單向散列函數(shù)有以下特點: ?給定 M,很容易計算 h; ?給定 h,無法推算出 M; 除了單向性的特點外,消息摘要還要求散列函數(shù)具有
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1