矜持的罐头吧 关注:579贴子:40,949
  • 14回复贴,共1
1


1楼2013-01-11 13:27回复
    哪个不安全


    2楼2013-01-11 13:50
    收起回复
      2025-06-12 15:59:03
      广告
      攻击分为:人为攻击,自然攻击。
      人为攻击:
      1、被动攻击:未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。
      2、主动攻击:涉及某些数据流的篡改或虚假流的产生。分为:假冒,重放,篡改消息和拒绝服务。
      3、物理邻近攻击:未授权个人以更改,收集或拒绝访问为目的而物理接近网络,系统或设备。
      4、内部人员攻击:内部人员有计划的窃听,偷窃或损坏信息,或拒绝其他授权用户的访问。
      5、软硬件配装攻击:又称分发攻击,在软硬件的生产工厂内或在产品分发过程中恶意修改硬件或软件。
      网络信息安全的内容包括系统安全和信息安全两部分。
      网络安全通畅依赖于两种技术:一是传统意义上的存取控制和授权,二是利用密码技术实现对信息的加密,身份鉴别。
      网络信息系统安全的基本需求:
      1、保密性:指信息不泄露给非授权用户,实体和过程,不被非法利用。
      2、完整性:数据未经授权不能进行改变的特性。可采用加密,数字签名和散列函数来保护数据的完整性。
      3、可控性:指可以在控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力。
      4、可用性:指可授权实体访问并按需求使用的特性。
      5、不可否认性:指信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为,也不能否认曾经接到对方的信息。
      安全服务:通常将加强网络信息系统安全性及对抗安全攻击而采取的一系列措施成为安全服务。
      1、鉴别。2、访问控制。3、数据保密。4、数据完整性。5、不可否认
      美国彩虹系列:分为D,C1,C2,B1,B2,B3,A。
      A:意味着绝对可信网络安全
      B:完全可信网络安全
      C:可信网络安全。
      D:不可信网络安全。
      链到链加密:在物理层或数据链路层实施加密
      优点:通常由主机维护加密设施,易于实现,对用户透明。
      能提供流量保密性。密钥管理简单。可提供主机鉴别。加/解密是在线的。
      缺点:数据仅在传输线路上是加密的。网络中的每条物理链路都必须加密。每段链路需要使用不同的密钥。
      端到端加密:在发送端加密。
      优点:数据在发送端和中间节点上都是加密的,安全性好。用户可以有选择地应用加密,提供了更灵活的保护手段。能提供用户鉴别。
      缺点:不能提供流量保护性,易遭受流量分析攻击。需要用户来选择加密方案和决定算法,密钥管理系统复杂。加密是离线的。


      3楼2013-01-11 13:50
      回复
        密码学是研究密码系统或通信安全的一门学科。
        密码体制的分类:
        按执行的操作方式分为替换密码和换位密码。
        按密钥数量分为对称密钥密码和公钥密码。
        对称密钥密码按对明文的处理方式分为:流密码和分组密码。
        密码分析:惟密文攻击:知道一些消息的密文。
        已知明文攻击:不仅知道密码,还知道与之对应的明文。
        选择明文攻击:不仅知道密文,明文,还可以选择被加密的明文。
        选择密文攻击:可选择不同的密文得到相应的明文(用于公钥算法)
        古典密码体制利用字符之间相互替换相互换位的方法,主要有代替密码和置换密码。
        Kerckhoffs假设:在无干扰条件下,假定密码分析者可以得到密文C,而且一般假定密码分析者知道明文的统计特性,加密体制,密钥空间及其统计特性。
        衡量安全性的两种方法:计算安全性,无条件安全性。
        分析计算复杂性的方法:算法复杂性,问题复杂性。
        衡量算法复杂性的依据:时间复杂性,空间复杂性。
        一般用状态转移函数Fs来描述流密码加密器中存储器状态随时间变化的过程。
        若某个流密码的Fs不依赖于输入加密存储器的明文,则为同步流密码,否则被称为自同步流密码。
        Feistel密码的结构:Li = R(i-1),Ri=L(i-1)模加f(R(i-1),Ki)
        几种分组密码:1、加密8轮,64位明文及密文,128位密钥。
        2、RC5:分组大小,密钥长度,加密轮数可变。
        3、Rijudael:128位分组长度,密钥和轮次可变。
        分组密码的工作模式:1、密码分组链接模式。2、密码反馈模式。3、输出反馈模式。4、级连模式。
        公钥密码体制的优点:针对密钥管理方法的改进,加密公钥公开,解密密钥需妥善保存。
        可以提供单向函数的三大数学难题:1、大整数分解问题。2、离散对数问题。3、椭圆曲线离散对数问题。
        密钥管理综合了密钥的生成,分配,存储,销毁等各个环节的保密措施,所有工作都围绕一个宗旨:确保使用中的密钥是安全的,具体的管理方式根据加密采用的密码体制而不同。
        两类自动密钥分配途径:集中式分配方案,分布式分配方案。
        公钥的分配方案:1、公开发布。、2、公开目录。3、公钥管理机构。4、公钥证书。
        公钥管理机构:
        1、A向管理机构发送带有时间戳的请求,申请B公钥。
        2、机构对A的请求作出应答,包括最初的时间戳,B的公钥和A的请求内容。
        3、A用B的公钥加密一个消息发给B,消息包括A的ID标识和一个随机数。
        4、B以相同的方式从公钥管理机构中获取A的公钥。
        5、B用A的公钥加密一个消息后发给A,信息包括A发送的随机数和B的随机数。
        6、A将B的随机数加密后返回给B,双方确认身份完成。


        4楼2013-01-11 14:12
        回复
          报文鉴别技术:根据鉴别符的生成方式分为以下几类:
          基于报文加密方式的鉴别:以整个报文的密文作为鉴别符。
          报文鉴别码方式。
          散列函数方式:采用一个公共散列函数,将任意长度的报文映射为一个定长的散列值,并以散列值作为鉴别符。
          防止生日攻击的主要措施是散列码的长度应该足够长。
          MD5消息摘要算法:分组长度:156位,输出128位。
          数字签名是以消息报文作为输入计算出来的,签名能够对消息的内容进行鉴别。
          数字签名对发送者来说必须是唯一的,能够防止伪造和抵赖。
          产生数字签名的算法必须相对简单,易于实现,且能够在存储介质上保存备份。
          对数字签名在计算上是不可行的,无论攻击者采用何种方法。
          直接数字签名的弱点:方案的安全性依赖于发送方X的室友密钥的安全性。
          基于仲裁的数字签名:在X向Y发送中经过一个仲裁A。


          5楼2013-01-11 14:19
          回复
            密码分组链接模式的优点:1、能够隐蔽明文的数据模式。2、能够在一定程度上防止组的重放,插入和删除等攻击。
            密码反馈模式实质上是一种自同步流密码。适用于必须按比特或者字符对明文进行加密的情况。不仅具有密码分组链接模式的优点,而且适用于用户数据格式的需要。
            输出反馈模式:克服了错误传播问题。
            DES算法的设计标准:
            必须提供较高的安全性。
            必须完全确定并且容易理解。
            安全性不应依赖于算法本身。而是依赖于密钥。
            必须对所有用户有效。
            必须适用于各种应用。
            必须能够通过价格合理的电子器件得以实现。
            必须能够有效使用。
            必须能够得以验证。
            必须能够得以出口。


            6楼2013-01-11 16:01
            回复
              DES算法56位密钥,明文密文长度均为64位。
              1、对于给定的明文m,通过初始置换IP获得m0,并将m0分为两部分,前面32位记为L0,后面32位记为R0,即m0 = IP(m) -L0R0
              2、在每一轮中依据下列方法计算LiRi(1<=i<=16):
              Li=Ri-1,Ri=Li-1模加f(Ri-1,Ki)
              3、应用初始置换IP的逆置换IP-1对R16L16进行置换,得到密文c,即c=IP-1(L16R16)。在最后一轮计算之后,将R16L16作为IP-1的输入,这是为了使DES能够同时被用于加密和解密。


              7楼2013-01-11 16:11
              回复
                RSA算法:
                缺点:1、产生密钥很麻烦。收到素数产生技术的限制,因而难以做到一次一密。2、分组长度太大。
                RSA算法的步骤:
                1、生成两个大素数p和q;
                2、计算n=p·q,φ(n)=(p-1)(q-1)
                3、选择随机数e(即加密密钥),使之满足1<e<φ(n),***(e,φ(n))=1
                4、计算解密密钥d=e(-1)modφ(n)
                5、公布整数n和加密密钥e。
                与RSA算法的实现密切相关的算法主要包括:模加,模乘,扩展的辗转相除法,求逆,中国剩余定理,求幂算法,以及素性测试算法。
                平方乘算法:用于计算 x的e次方 mod n


                8楼2013-01-11 16:55
                回复
                  2025-06-12 15:53:03
                  广告


                  IP属地:上海来自Android客户端11楼2013-01-11 22:26
                  回复
                    。。。。


                    来自iPhone客户端12楼2013-01-11 22:57
                    回复