双手奉上网络安全的密码安全

1、网络安全威胁
破坏网络安全的一些理论方式:
窃听:
窃听信息 , 在网路通信双方直接进行窃听 。
插入:
主动在网络连接中插入信息(可以在message中插入恶意信息)
假冒:
伪造(spoof)分组中的源地址 , 假冒客户端或服务器 。
劫持:
双手奉上网络安全的密码安全】通过移除/取代发送方发或接收方“接管”(takeover)连接
拒绝服务(dos):阻止服务器为其他用户提供服务 。
破坏网络安全的一些实践方式:
映射(mapping):
①探路 。
②ping命令获取主机地址 。
③端口扫描(nmapwww.insecure.org/nmap/)
嗅探(sniffing):
在广播介质(共享的以太网或无线网络中) , 混杂(promiscuous)模式的网络接口卡 , 可以接受所有经过的分组 。 (wireshark就是一个分组嗅探软件)
ip欺骗(spoofing):
发送分组的源ip地址可以任意改写 。 网络攻击中大量使用ip欺骗 。 (应对策略 , 入口过滤:路由器不转发源ip地址不属于此网络的分组)
DOS拒绝服务攻击:
向接受方恶意泛洪(flood)分组 , 淹没(swamp)接受方(即耗尽接受方的资源) 。
DDOS分布式拒绝服务攻击:
入侵网络中的主机 , 构建僵尸网络(肉鸡) , 发动僵尸网络同时攻击目标服务器 。
反射式DDOS攻击:
控制僵尸网络 , 选择反射服务器 , 运用ip欺骗将请求发向反射服务器 , 反射服务器将服务响应发送给要攻击的服务器 。
双手奉上网络安全的密码安全
文章图片
在这里插入图片描述
DOS应对策略:
过滤泛洪分组 , 追溯攻击源 , SYNcookie(测试第三次握手的确认序列号)
双手奉上网络安全的密码安全
文章图片
在这里插入图片描述
2、密码学(cryptography)
密码学基本概念:
明文(plaintext)--->加密算法(已知)+秘钥KA(未知)---->密文(ciphertext)---->解密算法+秘钥KB---->明文 。 m=KB(KA(m))
对称秘钥加密:KA==KB 。 明文m=KS(KS(m))
非对称秘钥加密(公开秘钥加密):KA+ , KA-;KB+ , KB-;m=KB-(KB+(m))
破解加密方法:暴力破解;统计分析(对传统加密方法很有效);
传统加密方式:
替代密码:利用一种东西替代另一种东西
凯撒密码(Casesarcipher):利用字母表中后面的第k个字母替换当前字母;如果k=3 , 则a->d;b->e,c->f...........x->a;y->b;z->c 。
单字母替代:每一个字母都有一个固定的替代值 。
多字母替代:明文不同位置的字母使用不同的单码替代密码 。
双手奉上网络安全的密码安全
文章图片
在这里插入图片描述
换位密码:
置换法:将明文划分为固定长度(d)的分组 , 每个分组内的字母按置换规则(f)变换位置 , 秘钥(d , f)
双手奉上网络安全的密码安全
文章图片
在这里插入图片描述
现代加密技术:
不在针对一个个字母处理 , 而是针对二进制位操作
对称秘钥加密:(存在秘钥分发问题 , 如何让对方知道加密秘钥)
流密码:秘钥流z=z0z1z2z3....;明文流(串)x=x0x1x2x3.....;加密y=y0y1y2......=Ez0(x0)Ez1(x1)Ez2(x2)..... 。 解密时 , 使用相同的秘钥流与密文做异或运算(XOR)
双手奉上网络安全的密码安全
文章图片
在这里插入图片描述
分组密码:将明文划分长度为m的明文组(m=64bit,128bit,256bit等);各明文组在长为i的秘钥组的控制下变成长为n的密文组 。 通常m==n 。