那些你不知道的網絡安全威脅!有必要來看看

用心分享,共同成長

沒有什麼比你每天進步一點點更實在了

本文已收錄至我的github,歡迎star。

https://github.com/ixiaoyu-tech

上一期我們羅列了密碼學的基礎框架以後,不少小夥伴就已經迫不及待的催更了,那麼,來了來了來了,從今天《每天懂點密碼學》系列就要正式輸出了,今天先給大家講第一趴,也就是對一些預備知識及進行一次徹底的掃盲運動,清除障礙,輕鬆上路,你離老司機還遠嗎?

這一pa要講的是信息在傳遞過程中可能面臨的一些威脅,為什麼要把這個放在最開始講呢,因為正是有了對信息的威脅,才迫切的需要我們利用密碼來保護我們的信息,不信?您接著瞧

信息安全所面臨的威脅:

信息安全所面臨的威脅有很多方面,而且這種威脅不是一成不變的,他們在隨著時間的變化而變化。這些威脅可以大概分為人為威脅和自然威脅。自然威脅就不必多說,主要講講一些人為的威脅,在信息的傳輸過程中,人們利用系統的弱點,可以通過一些手段對信息進行篡改,可能對發送方或者接收方造成一定的損失。

人為攻擊一般分為被動攻擊和主動攻擊,被動攻擊一種是指直接獲取消息的內容,還有一種是對消息的某些特徵進行分析,雖然不能得到完整的消息內容但也可以推測出信息的一些特點,而這些特點有可能是通信雙方不想被洩露的。但是被動攻擊一般情況下不會改變消息的內容,所以我們很難檢測到,只能提前預防。主動攻擊是指對數據的篡改來產生某些假的數據,防止主動攻擊一般都非常困難,需要提前預防。

信息安全模型:

用戶之間如果想要傳遞某一個消息,首先需要在網絡中定義從發送方到接收方的一個路由,然後在該路由上共同執行通信協議,通信雙方只有建立這樣的信道,才能保證信息傳遞的效率。一般情況下,我們如果需要防止所傳信息遭遇敵手的威脅,例如對其保密性、認證性等的破壞,則需要考慮通信的安全性。

安全傳輸技術主要包括兩部分,一是指對消息的安全傳輸,包括對消息的加密和認證。加密的目的是將消息搞亂以使攻擊者無法讀懂,認證的目的是檢查發送者的身份。二是通信雙方共享的某些秘密信息,如加密密鑰。為獲得消息的安全傳輸,可能還需要一個可信的第三方,其作用可能是負責向通信雙方發佈秘密信息或者在通信雙方有爭議時進行仲裁。

保密通信系統:

  • 明文:發送方所要發送的消息
  • 密文:明文經過加密以後變成了看似沒有關聯的隨機消息
  • 加密:利用加密密鑰通過加密算法將明文變成密文
  • 解密:利用解密密鑰通過解密算法密文反過來變成明文

傳統密碼體制所用的加密密鑰和解密密鑰是相同的,也就是說,我們可以非常容易從一個得出另一個,稱其為單鑰或對稱密碼體制。若加密密鑰和解密密鑰不相同,即從一個難於推出另一個,則稱為雙鑰或非對稱密碼體制(下文詳解)。密鑰的存在對於整個加密系統的存在就像是心臟對於一個人一樣重要,不同的加密算法需要不同的密鑰,emem...以後再說這個。

保密通信系統就像一個大家庭一樣,擁有很多家庭成員:明文消息M,密文消息C,密鑰K1和K2(在單鑰體制下K1 = K2 = K),加密變換Ek1 : M→ C,由加密器完成;解密變換 Dk2 : C→ M,由解密器實現。稱總體 ( M, C, K1 , K2 , EK1 , DK2 ) 為保密通信系統。

對於我們已知的明文消息 m,密鑰 k1, 加密算法的工作就是將明文 m 變換為密文 c, 即 c = f ( m, k1 ) = Ek1 ( m),而另一端的用戶則是通過安全信道送來的密鑰 k或用本地密鑰發生器產生的解密密鑰 k2(just為了區別一下)控制解密操作 D,對收到的密文進行變換得到恢復的明文消息,即: m = Dk2 ( c),而一些專業的密碼分析人員就是則用變換函數 h,對截獲的密文 c 進行變換,得到的明文是明文空間中的某個元素,如果該元素等於明文m,也就是分析成功。

密碼體制分類 :

密碼體制從原理上可分為兩大類,即單鑰體制和雙鑰體制。

單鑰體制的加密密鑰和解密密鑰相同。採用單鑰體制的系統的保密性主要取決於密鑰的保密性,與算法的保密性無關 , 即由密文和加解密算法不可能得到明文。換句話說,算法無需保密,需保密的僅是密鑰。根據單鑰密碼體制的這種特性,單鑰加解密算法可通過低費用的芯片來實現。密鑰可由發送方產生然後再經一個安全可靠的途徑送至接收方,或由第三方產生後安全可靠地分配給通信雙方。

密鑰產生、分配、存儲、銷燬等問題, 統稱為密鑰管理。這是影響系統安全的關鍵因素,即使密碼算法再好,若密鑰管理問題處理不好,就很難保證系統的安全保密性。

單鑰體制對明文消息的加密有兩種方式:一是明文消息按字符( 如二元數字) 逐位地加密, 稱之為流密碼;另一種是將明文消息分組( 含有多個字符),逐組地進行加密,稱之為分組密碼。單鑰體制不僅可用於數據加密,也可用於消息的認證。 雙鑰體制是由 Diffie 和 Hellman 於 1976 年首先引入的。採用雙鑰體制的每個用戶都有一對選定的密鑰,一個是可以公開的,可以像電話號碼一樣進行註冊公佈;另一個則是秘密的。所以又稱為公鑰體制。

雙鑰密碼體制的主要特點是將加密和解密能力分開,因而可以實現多個用戶加密的消息只能由一個用戶解讀,或由一個用戶加密的消息而使多個用戶可以解讀。前者可用於公共網絡中實現保密通信,而後者可用於實現對用戶的認證。

密碼攻擊:

有密碼必然有攻擊,密碼攻擊簡單點來說就是破解密碼,在對密碼進行攻破的方面呢,主要有4 種攻擊類型, 類型的劃分由攻擊者可獲取的信息量決定。以下四種破解方式快來學學,說不定你就是下一個

  • 惟密文攻擊(Ciphtext-only attack)

在惟密文攻擊中,密碼分析者知道密碼算法,但僅能根據截獲的密文進行分析,以得出明文或密鑰。由於密碼分析者所能利用的數據資源僅為密文,這是對密碼分析者最不利的情況。

  • 已知明文攻擊(Plaintext-known attack)

已知明文攻擊是指密碼分析者除了有截獲的密文外,還有一些已知的明文-密文對來破譯密碼。密碼分析者的任務目標是推出用來加密的密鑰或某種算法,這種算法可以對用該密鑰加密的任何新的消息進行解密。

  • 明文攻擊(Chosen-plaintext attack)

選擇明文攻擊是指密碼分析者不僅可得到一些明文-密文對,還可以選擇被加密的明文,並獲得相應的密文。

  • 選擇密文攻擊 (Chosen—ciphenext attack)

選擇密文攻擊是指密碼分析者可以選擇一些密文,並得到相應的明文。密碼分析者的任務目標是推出密鑰。這種 密碼分析多用於攻擊 公鑰密碼體制。

更多的精彩內容,關注關注【龍躍十二】,持續更新,歡迎關注!


分享到:


相關文章: