首页 > 编程知识 正文

密码编码学与网络安全第七版,《密码编码学与网络安全》

时间:2023-05-03 15:55:53 阅读:209925 作者:1093

密码编码学与网络安全笔记(第7版) 第一部分 概览第1章 计算机与网络安全概念第2章 数论基础

第一部分 概览

你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。

第1章 计算机与网络安全概念

描述保密性、完整性和可用性的关键安全需求
描述OSI的X.800安全架构
讨论安全威胁和攻击的类型,举例说明作用于不同计算机和网络的安全威胁与攻击
解释安全设计的基本准则
列出和简要描述与密码标准相关的主要组织

重点两个领域:
1.广泛使用的密码算法与协议
2.大量依赖于密码技术的网络和Internet安全

密码算法协议4个领域:
1.对称加密【加密任意大小的数据块或者数据流的内容】
2.非对称加密【加密小数据块,比如加密秘钥或数字签名中使用的散列函数值】
3.数据完整性算法【保护数据块的内容不被修改】
4.认证协议【认证实体的身份】

网络和Internet安全领域涉及阻止、检测和纠正信息传输中出现的安全违规行为的措施,其内容相当广泛。
1.1 计算机安全的概念
1.1.1 计算机安全的例子
计算机安全:对于一个自动化的信息系统,采取保护措施确保信息系统资源的完整性、可用性、保密性。
计算机安全最核心的三个目标(CIA三元组):

保密性Confidentiality:数据保密性和隐私性

完整性Integrity:数据完整性和系统完整性(确保系统被有意无意的非授权操纵)

可用性Availablity:确保系统能工作迅速,对授权用户不能拒绝服务
在某些领域中,还需要额外的一些安全概念来呈现更完整的安全定义,其中两个最常被提及的概念:

真实性Authenticity:能够验证那个用户是他声称的那个人,系统的每个输入是否都来自可信任的信源

可追溯性Accountability:实体的行为可以唯一追溯到该实体

1.2 OSI安全架构
OSI安全架构主要关注安全攻击、安全机制和安全服务:

安全攻击:任何违纪信息系统安全的行为安全机制:用来检测、阻止攻击或从攻击状态恢复到正常状态的过程安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务,目的在于利用一种或多种安全机制进行反攻击

1.3 安全攻击
X.800将攻击划分为被动攻击和主动攻击
1.4 安全服务
安全服务是一种由系统提供的对系统资源进行特殊保护的处理或通信服务;
安全服务通过安全机制来实现安全策略
1.5 安全机制

1.6 基本安全设计准则

机制的经济性故障的安全默认完整的监察开放的设计权限分离最小权限最小共同机制心理接受度隔离密封模块化分层最小意外

1.7.2 攻击树
攻击策略:

攻击用户凭据:比如监视用户的操作以获得用户的PIN或者其他凭据,或窃取用户的令牌或手写便条。也有其他令牌攻击工具来破坏令牌信息,比如侵入智能卡或使用暴力攻击的方式猜测PIN。或植入恶意软件来破坏用户的登录获取密码。也可通过信道(嗅探)来获取认证信息。命令注入用户凭据猜测安全策略违规利用已被认证的会话

1.8 网络安全模型

1.9 标准

美国国家标准与技术研究所(NIST)互联网协会(Internet Society,ISOC)ITU-T 国际四安心联盟ISO 国际标准化组织 第2章 数论基础

整除性和带余除法
zzdcjl算法找最大公约数
模运算
扩展zzdcjl算法
素数
费马定理
欧拉定理
欧拉函数
素性测试
中国剩余定理
离散对数

2.1 整除性和带余除法
整除性:

带余除法:
2.2 zzdcjl算法
两个整数是互素的,当且仅当它们只有一个正整数公因子1.
2.2.1 最大公因子
2.2.2 求最大公因子
2.3 模运算
2.3.1 模
2.3.2 同余的性质
2.3.3 模算数运算



2.3.4 模运算的性质
剩余类:


2.3.5 回顾zzdcjl算法
zzdcjl算法基于下面定理:对任意整数a,b,且a≥b≥0
gcd(a,b)=gcd(b,a mod b)

//递归函数定义zzdcjl算法求gcdEuclid(a,b) if(b=0) then return a; else return Euclid(b,a mob);

2.3.6 扩展的zzdcjl算法
对于给定的整数a和b,扩展的zzdcjl算法不仅可以计算出最大公因子d,还可以得到两个整数x和y,它们满足如下方程:
ax+by=s=gcd(a,b)
2.4 素数
整数p>1是素数,当且仅当它只有因子±1和±p。
2.5 费马定理和欧拉定理
这两个定理在公钥密码学中有重要地位
2.5.1 费马定理
【未完待续】

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。