|
网络安全的原则:
a,保密性;(截获破坏了保密性原则)
b,完整性; (修改会失去消息的完整性)
c,鉴别性; (缺乏鉴别机制可能导致伪造)
d,不可抵赖性:(不可抵赖性不允许发消息者拒绝承认发消息)
还有两个安全原则是访问限制(访问控制指定和控制谁能访问什么)与可用性(中断会破坏可用性原则)。
网络攻击类型
1,被动攻击;
被动攻击不对数据进行任何修改,又可分为两类:内容泄漏和通信量分析
2,主动攻击。
主动攻击会以某种方式修改消息内容
a,中断攻击又称为伪装攻击:
b,修改攻击又可以分为重放攻击和改变消息;
c,伪造会产生拒绝服务;
加密技术
明文是发送人,接受人和任何访问消息的人都能理解的消息;经编码后的消息称为密文。
明文消息可以用两种方式变为密文消息:替换法与变换法,两者结合时,称为求积密文。
替换方法:
使用替换加密法时,明文消息的字符替换成另一个字符,数字或符号。
凯撒加密法(消息中每个字母换成向后三个字母的字母,其弱点是可预测性);
单码加密法(将消息中的所有字母不是采用相同的模式,而是使用随机替换。其弱点是密码分析员可以利用英文知识进行攻击);
同音替换加密法(也是一次把一个明文字母换成一个密文字母,但密文字母可以是所选集合的任意字母,即一个明文字母可能对应多个密文字母);
块替换加密法(是把一块字母换成另一块字母,而不是把一个字母换成另一个字母)
多码替换加密法(未曾深入理解)
变换加密技术
栅栏加密技术(将明文消息写成对角线序列,并将写出的明文读入行序列)
简单分栏式变换加密技术(是将明文排成距阵中的行序列,按随机顺序读取,多次迭代之后,称为多轮简单分栏式变换加密技术,其密文更复杂);
Vernam加密法(也称为一次性板,用随机的非重复字符集合作为输入密文,其加密算法是(1),按递增顺序把每个明文字母作为一个数字,即A=1,B=2,。。。Z=25(2)对输入密文的每个字母进行相同处理(3)将明文的每个字母与输入密文中相应字母相加(4)如果得到的和大于26,则从中减去26(5)将和编成相应的字母,从而得到输入密文)
加密与解密
要加密明文消息,发送方进行加密,即采用加密算法;要解密收到的加密消息,接收方要进行解密,即采用解密算法,两者的算法相同,消息加密和解密的另一个方面是密钥。广义的,根据使用的密钥,有两种加密机制。如果加密与解密使用相同密钥,则称为对称密钥加密;如果加密与解密使用不同密钥,则称为非对称密钥加密。 |
|