网络空间安全导论实践报告_西电网络空间安全导论实验-程序员宅基地

技术标签: 算法  网安导论  信息安全  密码学  

网络空间安全导论实践报告

作品内容摘要:

现代密码技术已经延伸到了信息安全诸多领域,例如身份认证,数据完整性检测等,是信息安全的基础与核心。随着密码学在网络信息系统的广泛应用,密码技术的标准化和管理的规范化也初具雏形,为信息安全保障提供了坚实的后盾。本实践通过介绍对称加密算法和非对称加密算法,并利用CrypTool软件模拟算法,来提高我们生活中的加密意识,提升自我防护水平。

关键词:加密 密码 哈希

1.作品背景及意义

信息,也称之为消息,被香农(C.E.Shannon)定义为“凡是在一种情况下能减少不确定性的任何事物”。人类通过获得、识别自然界和社会的不同信息来区别不同事物,同时信息不同于物体,它可以无限复制,广泛传播。随着计算机和网络的普及,信息的传播呈现出速度快、形态多样和范围广的特性,使得信息作为一种资源,成为推动社会进步和促进经济增长的重要力量。然而,一旦信息落入了其竞争对手手中,就可能会导致企业、政府、国家不可估量的损失。

因此,保护信息的机密性,对国家、企业、个人都具有重要的意义。

保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。

密码技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文(Plaintext),伪装后的数据称为密文(Ciphertext),伪装的过程称为加密(Encryption)。加密在加密密钥(Key)的控制下进行用于对数据加密的一组数学变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,施行与加密变换相逆的变换。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此末授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。

密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。

本实践作业试图通过模拟一些现实中的加密解密的算法,来更好地做好加密解密地防护工作。

密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。

2.作品介绍

本作品通过介绍运行对称加密算法(凯撒密码,ECB/CBC,AES)和非对称加密算法(RSA,Hash,迪菲赫尔曼)以及混合加密算法等,来重现生活工作中的加密解密。

3.设计与实现方案

一、对称加密算法
1.凯撒密码
凯撒密码是一种最简单且最广为人知的加密技术之一,或称恺撒加密、恺撒变换、变换加密。
它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,它是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。
恺撒(Caesar)密码是移位密码的k=3的情况。即通过简单的向右移动源字母表3个字母则形成如下代换字母表

在这里插入图片描述
在这里插入图片描述
2.ECB(电子密码本模式)
ECB每个明文分组可被独立地进行加密。因此,可以不必按次序进行加解密。例如,可以先加密中间10分组,然后加密尾部分组,最后加密最开始的分组。这适合加密随机存取的文件,同时,独立性意味着可以进行并行操作,如果有多重加密处理器,那么各个分组就可以独立地进行加解密而不会相互干涉。
ECB特别适合于数据随机且较少的情况,比如加密密钥。例如,为了安全传输一个会话密钥,使用这种模式是合适的。

在这里插入图片描述
ECB最重要的特征是一段消息中如果有几个相同的明文组,那么密文也将出现几个相同的片断。这使得攻击者容易实现统计分析攻击、分组重放攻击和代换攻击。
在许多实际情形中,尤其是消息较长的时候,ECB可能不安全。这是因为,消息往往是非常结构化的,计算机产生的消息,如电子邮件,可能有固定的结构。这些消息在很大程度上是冗余的或者有一个很长的0和空格组成的字符串。格式趋于重复,不同的消息可能会有一些比特序列是相同的。如果攻击者有很多消息的明密文,那他就在不知道密钥的情况下可能利用其结构特征破译。

3.CBC(密码分组链接模式)
在密码分组链接模式中。分组链接的第一个明文分组被加密后,其结果同时被保存到反馈寄存器中。下一明文分组加密时,首先将明文分组同反馈寄存器中的值进行异或,结果作为下一次加密的输入。加密的结果又被存进反馈寄存器,再与下一明文分组进行异或,如此这般直到消息结束。
解密时,第一个密文分组被正常的解密,并在解密前在反馈寄存器中存入该密文的副本。在下一密文分组被解密后,将结果与寄存器中的值进行异或。同样地下一个密文分组也被复制存入反馈寄存器,如此下去直到整个消息结束。

在这里插入图片描述
同ECB一样,CBC不能自动恢复同步。如果密文中偶尔丢失或添加一些数据位,那么整个密文序列将不能正确的解密,除非有某种帧结构能够重新排列分组的边界。
4.AES
在原始的Rijndael算法中,分组长度和密钥长度均能被独立指定为128位、192位或256位。在高级加密标准规范中,分组长度只能是128位,密钥的长度可以使用三者中的任意一种。密钥长度不同,则推荐加密轮数也不同。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
MD5算法的输入是长度小于24比特的消息,输出为128比特的消息摘要。输入消息以512比特的分组为单位处理.
1.附加填充位
2.初始化链接变量
3.分组处理(迭代压缩)
4.步函数
3.迪菲赫尔曼
迪菲赫尔曼密钥交换是一种可以在通信双方之间安全交换密钥的方法。这种方法通过将双方共有的密码数值隐藏在公开数值相关的运算中,来实现双方之间密钥的安全交换。
假设有一种方法可以合并这两个密钥。使用这种方法来合并密钥P和密钥S,就会得到由这两个密钥的成分所构成的密钥P-S。
在这里插入图片描述
这种合成方法有三个特征。第一,即将持有密钥P和合成的密钥P-S,也无法把密钥S单独取出来。

在这里插入图片描述
第二,不管是怎样合成而来的密钥,都可以把它作为新的元素,继续与别的密钥合并而成。如图所示,使用密钥P和密钥P-S,还能合成出新的密钥P-P-S。

在这里插入图片描述
第三,密钥的合成结果与合成顺序无关,只与用了哪些密钥有关。比如合成密钥B和密钥C后,得到的密钥B-C,再将其与密钥A合成,得到的就是密钥A-B-C。而合成密钥A和密钥C后,得到的是密钥A-C,再将其与密钥B合成,得到的就是密钥B-A-C。此处的密钥A-B-C和密钥B-A-C是一样的。

在这里插入图片描述

4. 应用场景

1、对称加密算法
无需进行密钥交换的场景,如内部系统,事先就可以直接确定密钥
防止明文传输数据被窃取的
加解密速度快,适合数据内容比较大的加密场景
2、非对称加密算法
适用于需要密钥交换的场景,如互联网应用,无法事先约定密钥
与对称加密算法结合。利用非对称加密算法安全性较好的特点,传递对称加密算法的密钥。利用对称加密算法加解密速度快的特点,进行数据内容比较大的加密场景的加密。如HTTPS。
3、数字摘要算法
下载文件时,文件的完整性校验
接口交互时,交互数据的完整性校验
数字证书的指纹生成算法
密码的正确性校验,即只需要验证密码的摘要是否相同即可确认密码是否相同,同时也保证让密码以密文保存,无法被可逆破解

5. 结论

通过实践的学习,我们了解了各种加密解密算法。
密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。保证数字信息机密性的最有效的方法是使用密码算法对其进行加密;保证信息完整性的有效方法是利用密码函数生成信息“指纹”,实现完整性检验;保证信息认证性的有效方法是密钥和认证函数相结合来确定信息的来源;保证信息不可抵赖性的有效方法对信息进行数字签名。此外,利用密码机制以及密钥管理可有效地控制信息,以使信息系统只为合法授权用户所用。
虽然密码学在信息安全中起着举足轻重的作用,但密码学也绝不是确保信息安全的唯一技术,也不可能解决信息安全中出现的所有问题。在信息安全领域,除技术之外,对信息系统的管理也是非常重要的,在信息安全领域普遍认同一种理念:信息安全三分靠技术,七分靠管理。

实验视频链接:

链接

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_45859485/article/details/112554499

智能推荐

分布式光纤传感器的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告_预计2026年中国分布式传感器市场规模有多大-程序员宅基地

文章浏览阅读3.2k次。本文研究全球与中国市场分布式光纤传感器的发展现状及未来发展趋势,分别从生产和消费的角度分析分布式光纤传感器的主要生产地区、主要消费地区以及主要的生产商。重点分析全球与中国市场的主要厂商产品特点、产品规格、不同规格产品的价格、产量、产值及全球和中国市场主要生产商的市场份额。主要生产商包括:FISO TechnologiesBrugg KabelSensor HighwayOmnisensAFL GlobalQinetiQ GroupLockheed MartinOSENSA Innovati_预计2026年中国分布式传感器市场规模有多大

07_08 常用组合逻辑电路结构——为IC设计的延时估计铺垫_基4布斯算法代码-程序员宅基地

文章浏览阅读1.1k次,点赞2次,收藏12次。常用组合逻辑电路结构——为IC设计的延时估计铺垫学习目的:估计模块间的delay,确保写的代码的timing 综合能给到多少HZ,以满足需求!_基4布斯算法代码

OpenAI Manager助手(基于SpringBoot和Vue)_chatgpt网页版-程序员宅基地

文章浏览阅读3.3k次,点赞3次,收藏5次。OpenAI Manager助手(基于SpringBoot和Vue)_chatgpt网页版

关于美国计算机奥赛USACO,你想知道的都在这_usaco可以多次提交吗-程序员宅基地

文章浏览阅读2.2k次。USACO自1992年举办,到目前为止已经举办了27届,目的是为了帮助美国信息学国家队选拔IOI的队员,目前逐渐发展为全球热门的线上赛事,成为美国大学申请条件下,含金量相当高的官方竞赛。USACO的比赛成绩可以助力计算机专业留学,越来越多的学生进入了康奈尔,麻省理工,普林斯顿,哈佛和耶鲁等大学,这些同学的共同点是他们都参加了美国计算机科学竞赛(USACO),并且取得过非常好的成绩。适合参赛人群USACO适合国内在读学生有意向申请美国大学的或者想锻炼自己编程能力的同学,高三学生也可以参加12月的第_usaco可以多次提交吗

MySQL存储过程和自定义函数_mysql自定义函数和存储过程-程序员宅基地

文章浏览阅读394次。1.1 存储程序1.2 创建存储过程1.3 创建自定义函数1.3.1 示例1.4 自定义函数和存储过程的区别1.5 变量的使用1.6 定义条件和处理程序1.6.1 定义条件1.6.1.1 示例1.6.2 定义处理程序1.6.2.1 示例1.7 光标的使用1.7.1 声明光标1.7.2 打开光标1.7.3 使用光标1.7.4 关闭光标1.8 流程控制的使用1.8.1 IF语句1.8.2 CASE语句1.8.3 LOOP语句1.8.4 LEAVE语句1.8.5 ITERATE语句1.8.6 REPEAT语句。_mysql自定义函数和存储过程

半导体基础知识与PN结_本征半导体电流为0-程序员宅基地

文章浏览阅读188次。半导体二极管——集成电路最小组成单元。_本征半导体电流为0

随便推点

【Unity3d Shader】水面和岩浆效果_unity 岩浆shader-程序员宅基地

文章浏览阅读2.8k次,点赞3次,收藏18次。游戏水面特效实现方式太多。咱们这边介绍的是一最简单的UV动画(无顶点位移),整个mesh由4个顶点构成。实现了水面效果(左图),不动代码稍微修改下参数和贴图可以实现岩浆效果(右图)。有要思路是1,uv按时间去做正弦波移动2,在1的基础上加个凹凸图混合uv3,在1、2的基础上加个水流方向4,加上对雾效的支持,如没必要请自行删除雾效代码(把包含fog的几行代码删除)S..._unity 岩浆shader

广义线性模型——Logistic回归模型(1)_广义线性回归模型-程序员宅基地

文章浏览阅读5k次。广义线性模型是线性模型的扩展,它通过连接函数建立响应变量的数学期望值与线性组合的预测变量之间的关系。广义线性模型拟合的形式为:其中g(μY)是条件均值的函数(称为连接函数)。另外,你可放松Y为正态分布的假设,改为Y 服从指数分布族中的一种分布即可。设定好连接函数和概率分布后,便可以通过最大似然估计的多次迭代推导出各参数值。在大部分情况下,线性模型就可以通过一系列连续型或类别型预测变量来预测正态分布的响应变量的工作。但是,有时候我们要进行非正态因变量的分析,例如:(1)类别型.._广义线性回归模型

HTML+CSS大作业 环境网页设计与实现(垃圾分类) web前端开发技术 web课程设计 网页规划与设计_垃圾分类网页设计目标怎么写-程序员宅基地

文章浏览阅读69次。环境保护、 保护地球、 校园环保、垃圾分类、绿色家园、等网站的设计与制作。 总结了一些学生网页制作的经验:一般的网页需要融入以下知识点:div+css布局、浮动、定位、高级css、表格、表单及验证、js轮播图、音频 视频 Flash的应用、ul li、下拉导航栏、鼠标划过效果等知识点,网页的风格主题也很全面:如爱好、风景、校园、美食、动漫、游戏、咖啡、音乐、家乡、电影、名人、商城以及个人主页等主题,学生、新手可参考下方页面的布局和设计和HTML源码(有用点赞△) 一套A+的网_垃圾分类网页设计目标怎么写

C# .Net 发布后,把dll全部放在一个文件夹中,让软件目录更整洁_.net dll 全局目录-程序员宅基地

文章浏览阅读614次,点赞7次,收藏11次。之前找到一个修改 exe 中 DLL地址 的方法, 不太好使,虽然能正确启动, 但无法改变 exe 的工作目录,这就影响了.Net 中很多获取 exe 执行目录来拼接的地址 ( 相对路径 ),比如 wwwroot 和 代码中相对目录还有一些复制到目录的普通文件 等等,它们的地址都会指向原来 exe 的目录, 而不是自定义的 “lib” 目录,根本原因就是没有修改 exe 的工作目录这次来搞一个启动程序,把 .net 的所有东西都放在一个文件夹,在文件夹同级的目录制作一个 exe._.net dll 全局目录

BRIEF特征点描述算法_breif description calculation 特征点-程序员宅基地

文章浏览阅读1.5k次。本文为转载,原博客地址:http://blog.csdn.net/hujingshuang/article/details/46910259简介 BRIEF是2010年的一篇名为《BRIEF:Binary Robust Independent Elementary Features》的文章中提出,BRIEF是对已检测到的特征点进行描述,它是一种二进制编码的描述子,摈弃了利用区域灰度..._breif description calculation 特征点

房屋租赁管理系统的设计和实现,SpringBoot计算机毕业设计论文_基于spring boot的房屋租赁系统论文-程序员宅基地

文章浏览阅读4.1k次,点赞21次,收藏79次。本文是《基于SpringBoot的房屋租赁管理系统》的配套原创说明文档,可以给应届毕业生提供格式撰写参考,也可以给开发类似系统的朋友们提供功能业务设计思路。_基于spring boot的房屋租赁系统论文