计算机科学与导论 第十六章 安全

文章预览:

  • 16.1引言
    • 16.1.1 安全目标
    • 16.1.2 攻击
  • 16.2机密性
    • 16.2.1 对称密钥密码术
    • 16.2.2 非对称密钥密码术

16.1引言

为了安全,信息需要避开未授权的使用(机密性),保护信息不受到未授权的篡改(完整性),并且对于得到授权的实体来说是需要时可用的(可用性)。

16.1.1 安全目标

1.机密性

机密性也许是信息安全中最通常的方面。我们需要保护机器的机密信息,需要一个组织来看护这些信息,以防那些危机信息机密性的恶意行为。
2.完整性
信息需要不停地变化,在一个银行中,当一个客户取钱或存钱时,他的账户余额需要改变。完整性的意思是变化只应该由授权的实体通过授权机制来完成。
3.可用性
得到授权的实体来说是需要时可用的

16.1.2 攻击

在这里插入图片描述
三个安全目标会受到安全攻击的威胁,这里我们分为三类。
1.威胁机密性的攻击
通常由俩种攻击威胁到信息的机密性:嗅探和流量分析
(1) 嗅探
嗅探是对数据的非授权访问或侦听。一个通过因特网传输的文件可能含有机密的信息。一个非授权的实体可能侦听到传输,并为了自己的利益使用其中的内容。
(2)流量分析
虽然通过加密技术使得数据对侦听者来说难以理解,但他们仍然可以通过在线流量监控收集其他类型的信息。例如能找到发送者或接收者的电子地址(如电子邮件),收集多对请求 和响应,帮助猜测交易的本质。
2.威胁完整性的攻击
数据的完整性会受到多种攻击的威胁:篡改,假冒,重放和抵赖
(1)篡改
倾听或访问信息后,攻击者篡改信息,使得信息有利于他们。例如,一个可能向银行发送一消息去完成一些交易。攻击者倾听到了信息,并未自己的利益篡改了交易的类型。
(2)假冒
当攻击者冒充其他人时,假冒或哄骗就发生了。例如,一个攻击者可能盗取银行卡和银行客户的PIN而假装是这个客户。
(3)重放
重放是另一种类型的攻击。攻击者得到用户发送的消息副本,过后设法重放它。例如一个客户向他的银行发送一条给攻击者付款的请求,攻击者侦听到这个消息,再次发送这条消息,想从银行得到另一次付款。
(4)抵赖
抵赖是一种不同于其他类型的攻击,因为它是由通信双方中的一个来进行:发送者或接收者。消息的发送者后来可能抵赖他发送消息;消息的接收者后来也可能抵赖他接受到消息。

3.威胁可用性的攻击
拒绝服务

拒绝服务(dos)攻击时非常常见的,它可能减慢或完全中断系统的服务。他们可能通过发送大量虚假请求是的系统非常忙碌而崩溃。

16.2机密性

机密性可以通过使用密码达到,密码术可以分成俩大类:对称密钥密码术和非对称密钥密码术。

16.2.1 对称密钥密码术

对称密钥密码术使用了同一个密钥进行加密和解密,并且这个密钥可以用来进行双向通信,这就是为什么它被称为是对称的。
在这里插入图片描述

Alice 通过一个不安全的通道向Bob发送一则消息,假设一个敌手Eve在通道上简单偷听,但她不能理解消息的内容。

为了从密文创建明文,Bob使用了一个解密算法和一个相同的密钥。我们把加密和解密算法称为密码。密钥是密码操作中的一组数字。
注意,对称密钥加密对加密和解密使用同一个密钥.此外加密算法和解密算法是互逆的,俩俩会抵消。需要强调的是,最好把加密和解密算法公开但是共享密钥保密

加法密钥是典型的对称加密,在加法密码中,明文和密文和密钥都是模26中的整数。
例 使用密钥为15的加法密码加密消息"hello"
明文h ->7 加密: (07+15)mod 26 密文:22->w
以下类似

解密的时候减15如果不够减先加一个26 但是也要对26取模
对称密钥加密例子 :凯撒密码(密钥为3的加法密码)

16.2.2 非对称密钥密码术

对称密钥密码术基于共享保密;非对称密钥密码术基于个人保密。
安全性在加密以外还有其他方面需要非对称密钥密码术,这些方面包括身份验证和数字签名。
与对称密钥密码术基于符号的替换和排列不同,非对称密钥密码术基于数学函数在数字上的应用。
在对称密钥密码中,明文和密文被看做符号的组合,加密和解密是对这些符号的排列或替换。在非对称密钥密码术中,明文和密文都是数字,加密和解密的过程是对数字应用数学函数并创造其他数字的过程。
在非对称密钥密码术中使用俩个分开的密钥:私钥和公钥。如果把加密和解密想象成是带有钥匙的挂锁的锁上和打开,那么公钥上的挂锁只能被相应的私钥打开。
在这里插入图片描述
1.主要思想
在这里插入图片描述
首先,它强调了密码系统的非对称性。提供安全的重担落在接受者的肩上,这里是Bob。Bob需要创建俩个密钥:一个私钥和一个公钥。他有义务把公钥发给团体。这可以通过公钥分发通道来完成。虽然此通道不需要保证安全,但它必须提供身份验证和数据完整性。

其次 ,非对称密钥密码术意味着Bob和 Alice在双向通信中不能使用同一组密钥。在通信的每个个体应该创建自己的私钥和公钥。上图显示了Alice使用了Bob的公钥发送加密信息给Bob。如果Bob需要回应,那么Alice就需要建立自己的公钥和密钥。

再次,非对称密钥密码术意味着Bob只需要一个私钥就能从团体中的任何人那里接受信息。但Alice需要n个公钥与团体的n个人进行通信,一个人一个公钥。总之Alice需要一个公钥环。
非对称密钥密码术通常用来加密和解密小段信息。
对称密钥密码术仍然用于对较长消息的加密
身份验证,数字签名和秘密密钥交换仍然用到非对称密钥密码术

2.RSA密码系统
虽然RSA可以用于对实际消息进行加密和解密,但如果消息很长加密的速度会很慢。因此RSA加密适用于短消息。RSA特定用于数字签名以及其他不需要使用对称密钥来对较短信息进行加密的密码。RSA也适用于身份验证。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/822222.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

常用序号、标点符号 相关正则表达式

(?:[\(|(|\[])?\d[\]|\))|\、]|[\u2460-\u2473]|[\u4e00-\u5341][.|、]匹配序号 \d\.(?!\d)|\d、常规序号匹配: rule1: 标准格式1. 2、 rule2:排除小数 [^\u4E00-\u9FA5\uFF00-\uFFEFa-zA-Z0-9\s]所有符号 [\u3000-\u303F\uFF00-\uFFE…

分类算法——模型选择与调优(三)

交叉验证 交叉验证:将拿到的训练数据,分为训练和验证集。以下图为例:将数据分成4份,其中 一份作为验证集。然后经过4次(组)的测试,每次都更换不同的验证集。即得到4组模型的 结果,取…

使用Google reCAPTCHA防止机器注册

本文作者:陈进坚 博客地址:https://jian1098.github.io CSDN博客:https://blog.csdn.net/c_jian 简书:https://www.jianshu.com/u/8ba9ac5706b6 联系方式:jian1098qq.com 环境要求 能翻墙的电脑域名 验证原理 在谷歌…

C++入门之类和对象

C入门之类和对象 文章目录 C入门之类和对象1. 类的6个默认对象2. 构造函数2.1 概念2.2 特性2.3 补丁 3. 析构函数3.1 概念3.2 特性3.3 总结 4. 拷贝构造函数4.1 概念4.2 特性4.3 总结 1. 类的6个默认对象 如果一个类中什么都没有,那么这个类就是一个空类。但是&…

个人网站制作 Part 21 添加多语言支持 | Web开发项目

文章目录 👩‍💻 基础Web开发练手项目系列:个人网站制作🚀 添加多语言支持🔨使用多语言库🔧步骤 1: 选择多语言库🔧步骤 2: 安装vue-i18n🔧步骤 3: 创建多语言文件 🔨使用…

【网站项目】 游泳馆管理系统小程序

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

教育短信群发有效果吗?邦之信短信平台为您分析!

教育短信群发确实是一种有效的营销和沟通手段,尤其在教育行业,其效果得到了广泛的认可。以下是教育短信群发的主要效果及其原因分析: 首先,短信群发能够覆盖广大的手机用户群体,几乎每个人都有手机,且经常…

uni-app学习

目录 一、安装HBuilderX 二、创第一个uni-app 三、项目目录和文件作用 四、全局配置文件(pages.json) 4.1 globalStyle(全局样式) 导航栏:背景颜色、标题颜色、标题文本 导航栏:开启下拉刷新、下拉背…

电商价格监测合规性探讨

品牌在做控价、数据分析的过程中,都需要先有数据作为支撑,也就是说要先采集数据,价格监测也是如此,监测的基础是采集,现在主流的采集形式是爬虫采集,可以理解为人工采集的升级版,以机器代替人工…

QT常量中有换行符解决方法--使用中文显示乱码或者编译报错

QT6.3常量中有换行符 int ret2QMessageBox::information(this,QString::fromLocal8Bit("提示"),QString::fromLocal8Bit(("确认启动设备吗?")),QMessageBox::Yes,QMessageBox::No); 确保显示正常,建议每次使用时,中文的前后加一个空…

PLSQL中文乱码问题 + EZDML导入数据库模型乱码

PLSQL中文乱码问题 EZDML导入数据库模型乱码 查询数据库字符集 select userenv(language) from dual;查询本地字符集编码 select * from V$NLS_PARAMETERS;理论上 数据库字符集 跟 本地字符集编码 是一致的 本地字符集编码需要拼接字段值 NLS_LANGUAGE NLS_TERRITORY NLS…

【机器学习300问】71、神经网络中前向传播和反向传播是什么?

我之前写了一篇有关计算图如何帮助人们理解反向传播的文章,那为什么我还要写这篇文章呢?是因为我又学习了一个新的方法来可视化前向传播和反向传播,我想把两种方法总结在一起,方便我自己后续的复习。对了顺便附上往期文章的链接方…

Java工程师常见面试题:Java基础(一)

1、JDK 和 JRE 有什么区别? JDK是Java开发工具包,它包含了JRE和开发工具(如javac编译器和java程序运行工具等),主要用于Java程序的开发。而JRE是Java运行环境,它只包含了运行Java程序所必须的环境&#xf…

MySQL与Redis缓存一致性的实现与挑战

缓存是提高应用性能的重要手段之一,而 MySQL 和 Redis 是两种常用的数据存储和缓存技术。在许多应用中,常常将 Redis 用作缓存层,以加速对数据的访问。然而,在使用 MySQL 和 Redis 组合时,保持缓存与数据库之间的一致性…

淘宝京东1688API接口系列:商品属性丨价格丨sku丨详情图等,请求文档说明示例

电商平台的API接口系列为商家、开发者及数据分析师等提供了丰富的商品数据,帮助他们更深入地了解商品详情、市场动态以及消费者行为。以下是淘宝、京东等电商平台API接口系列中关于商品属性、价格、SKU和详情图等相关信息的介绍: 1.请求方式&#xff1a…

数字化浪潮下的企业转型:机遇与挑战并存

一、数字化转型的时代背景 科技进步推动数字化转型随着云计算、大数据、人工智能等技术的迅猛发展,数字化转型成为必然趋势。这些技术不仅改变了我们的生活方式,也深刻影响着企业的运营模式和商业模式。经济全球化加速数字化转型在经济全球化的背景下&a…

no_good_file(训练题)

[题目信息]: 题目名称题目难度no_good_file(训练题)2 [题目考点]: 远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行…

读《SQL基础教程 第二版 上》的一些总结

1. 数据库语言 DDL: Data Definition Language,数据定义语言(库、表的操作) DML: Data Manipulation Language, 数据操控语言(对表中数据的增删改) DQL: Data Query Language,数据库查询语言…

Proxyman Premium for Mac v5.1.1激活版:卓越的网络调试与分析工具

Proxyman Premium for Mac是一款功能强大的网络调试与分析工具,专为开发人员和测试人员精心打造。它集多种功能于一身,为用户提供了全面、高效的网络开发体验。 Proxyman Premium for Mac v5.1.1激活版下载 作为一款跨平台代理工具,Proxyman …

cesium primitive 移动 缩放 旋转 矩阵

旋转参考:cesium 指定点旋转rectangle Primitive方式 矩阵篇-CSDN博客 平移参考:cesium 调整3dtiles的位置 世界坐标下 相对坐标下 平移矩阵-CSDN博客 一、primitive方式添加polygon let polygonInstance new Cesium.GeometryInstance({geometry: Ce…