信息安全导论学习总结

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 信息安全导论学习总结笔记

-信息安全:处理信息和信息系统。侧重于信息安全,包括避免、检测、正确、涉及生产,传输和存储信息的安全违规。
-安全攻击可以分为四大类:

  1. 阻断:系统的资产被破坏或变得不可用。这是对可用性的攻击。示例包括:破坏一件硬件、切断通讯线、禁用文件管理系统、DOS / DDOS(拒绝服务)
  2. 窃听:未经授权的一方可以访问资产。 这是对保密性的攻击。 egs:窃听以捕获网络中的数据、文件或程序的非法复制
  3. 修改:未经授权的一方不仅可以访问资产,而且可以篡改资产。 这是对完整性的攻击。 例如:更改数据文件中的值、修改程序修改消息内容
  4. 伪装:未经授权的一方将假冒的对象插入系统。 这是对真实性的攻击。 例如:在网络中插入虚假消息、将记录添加到文件

也可以分为:

  1. 主动攻击:这些攻击涉及对数据流的某些修改或错误流的创建,易于检测但很难预防。伪装、重放、篡改、拒绝服务
  2. 被动攻击:被动攻击的本质是窃听或监视传输。 对手的目标是获取正在传输的信息。易于防守但很难检测。泄密、流量分析
  • 安全服务
  1. 保密性:确保网络中的信息和传输的信息仅可用于授权方阅读。
  2. 可用性:要求根据需要计算机资产可供授权方使用。
  3. 防抵赖,可追溯:要求消息的发送者和接收者都不能拒绝传输。
  4. 真实性:确保正确标识消息或电子文档的来源,并确保身份不为假。
  5. 完整性:确保系统具有拒绝未经授权方进行资产修改和传输的能力。换句话说,只有授权方才能修改资产和传输的信息。
  6. 可控性:要求对信息资源的访问可由目标系统控制或由目标系统控制。

安全机制是安全服务的手段

  • 密码学

密码编码学:是在第三方在场的情况下(如果需要)进行安全通信的技术的实践和研究。更笼统地说,它是关于构建和分析能够克服对手的影响并与信息安全的各个方面相关的协议的,例如:保密,诚信,身份验证,以及不可否认
密码分析学
现代密码学

  1. 对称密钥密码:使用相同的密钥进行加密和解密
  2. 非对称密钥密码:使用不同的密钥进行加密和解密
  3. 密码散列函数: 有或没有秘密密钥
  • 经典密码学

替换密码:替换密码将一个符号替换为另一个符号。 替代密码可以分为单字母密码或多字母密码
换位密码:换位密码不会用一个符号替换另一个符号,而是会更改符号的位置。

Kerckhoff原理:又称Kerckhoffs的假设,公理或法律。即使密码系统以外的所有内容都是公共知识,密码系统也应该是安全的。
密码系统的安全性不在于算法的保密,而在于当对手获知了算法和密文后分析出密钥或明文的难度。

混淆:使密钥和密文之间的关系尽可能复杂和涉及;
扩散:明文统计中的冗余在密文统计中为“消散”。
混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。扩散的作用就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译。
雪崩效应:在密码学中,雪崩效应是指密码算法的理想属性,通常是分组密码和哈希密码。如果当输入稍微改变(例如,翻转一位)时输出显着改变(例如,输出位的一半翻转),雪崩效应就很明显。对于高质量分组密码,密钥或明文中的这么小的变化都应该导致密文中的急剧变化

Block cipher: 将一组大小为m(m> 1)的纯文本符号加密在一起,以创建一组相同大小的密文。 即使密钥由多个值组成,也使用单个密钥来加密整个块。
Stream Cipher: 在流密码中,一次加密一次明文数字,并且在加密过程中,连续数字的转换也有所不同。

  • 密码分析学

唯密文攻击:指的是在仅知已加密文字(即密文)的情况下进行攻击。此方案可同时用于攻击对称密码体制和非对称密码体制。
已知部分明文攻击:指攻击者掌握了某段明文x和对应密文y。
选择明文攻击:攻击者拥有加密机的访问权限,可构造任意明文所对应的密文。
选择密文攻击:攻击者掌握对解密机的访问权限,可构造任意密文所对应的明文x。
蛮力攻击:密码破解者尝试在密文上尝试所有可能的密钥,直到获得可理解的明文翻译,平均而言,必须尝试使用所有可能的密钥的一半来取得成功

  • 密码安全性
  1. 无条件安全

无论有多少计算机能力或时间可用,由于密文提供的信息不足以唯一地确定相应的明文,因此密文不能被破解;
一次一密

  1. 计算安全

给定有限的计算资源(计算所需的时间大于宇宙的年龄),密码无法破解
密码破解者必须考虑以下因素:
破坏代码的代价
有用信息的生命周期

  1. 可证明安全

破译密码的难度与数学上某个困难问题的难度相同

  1. 实际安全

包括可证明安全和计算安全

相关文章
|
7月前
|
存储 数据管理 BI
软考之信息系统的发展
软考之信息系统的发展
118 0
|
存储 监控 安全
网络安全第1章课后题 网络安全概论
网络安全第1章课后题 网络安全概论
1007 1
|
网络协议 安全 网络架构
【大学计算机技术】第七章 测试 5
【大学计算机技术】第七章 测试
105 0
|
安全 Java 网络安全
【大学计算机技术】第七章 测试 1
【大学计算机技术】第七章 测试
53 0
|
存储 安全 网络协议
【大学计算机技术】第七章 测试 3
【大学计算机技术】第七章 测试
61 0
|
分布式计算 安全 网络协议
【大学计算机技术】第七章 测试 4
【大学计算机技术】第七章 测试
141 0
|
安全 网络协议 网络安全
【大学计算机技术】第七章 测试 2
【大学计算机技术】第七章 测试
67 0
|
存储 人工智能 监控
计算机基础——计算机应用领域以及未来发展趋势
计算机基础——计算机应用领域以及未来发展趋势
484 0
|
域名解析 安全 网络协议
信息安全概论(一)
信息安全概论(一)
127 0
信息安全概论(一)
|
算法 测试技术
五校联合软件工程专业软件工程概论
五校联合软件工程专业软件工程概论
156 0
五校联合软件工程专业软件工程概论

热门文章

最新文章