1計算機安全保密緒論 筆記

2021-10-03 03:37:12 字數 2030 閱讀 4528

開卷考試,其中60%為計算題

兩次平時作業

平時考勤

其中計算機安全為主機範圍 ,網路安全為整個網路範圍,資訊系統安全則為整個資訊系統範圍

其中前三者被稱為資訊保安的三屬性,後兩個是在資訊保安發展後逐漸出現的擴充套件屬性。

濫用職權者:

保障安全的基本目標就是要具備 :

「三分技術,七分管理」

更多的是靠法律措施、教育措施、管理措施,很多時候它們的作用大於技術措施。

資訊系統安全的立體視角:

​ 裝置安全,資料安全,內容安全,行為安全;

資訊裝置的安全是資訊系統安全的首要問題

(傳統的資訊保安主要指資料安全)

採取措施確保資料免受未授權的洩露、篡改和毀壞。

上面的三個屬性實際上就是傳統資訊保安的三屬性

在通訊的過程中加入密碼防止敵人知道通訊內容

資訊保安的三個基本方面:

可用性即保證資訊和資訊系統隨時為授權者提供服務,而不要出現非授權者濫用卻對授權者拒絕服務的情況。

資訊保安的其他方面:

基本概念:

基本術語:

加密通訊的模型:

密碼體制

密碼體制:它是乙個五元組(p,c,k,e,d) 滿足以下條件

p是可能明文的有限集;(明文空間)

c是可能密文的有限集;(密文空間) p和c可能相同,可能不同

k是一切可能金鑰構成的有限集;(金鑰空間)(金鑰空間越大,理論上越難破解)

[外鏈轉存失敗,源站可能有防盜煉機制,建議將儲存下來直接上傳(img-sneafuqx-1582430629444)(f:\whu\大三(下)\我\資訊保安\image-20200221172731281.png)]

密碼演算法分類

按照保密的內容分:

基於金鑰的演算法,按照金鑰的特點又可以分類:

按照明文的處理方法分:

對稱金鑰密碼又可以分為:

公開金鑰密碼:

​ 絕大部分都是使用分組密碼。每次對一塊資料加密

​ 常用於:數字簽名、身份認證**(加密解密速度較慢)**

密碼學的起源和發展

密碼學的起源

​ 隱寫術: 通過隱藏訊息的存在來保護訊息

**墨水

字元格式的變化

圖象影象

網格加密法

獸欄法發展階段:

49年以前:古典密碼

49~75年:計算機使基於複雜計算的密碼成為可能

76年以後:

不對稱金鑰密碼的發展

密碼分析

假設oscar是在已知密碼體制的前提下來破譯bob使用的金鑰。常見的破解型別如下:

唯密文攻擊:oscar具有密文串y(難度最高,但是最容易獲得)

已知明文攻擊 :oscar具有明文串x和相應的密文y

選擇明文攻擊:oscar可獲得對加密機的暫時訪問,因此他能選擇明文串x並構造出相應的密文串y(此時離破譯已經不遠了)

選擇密文攻擊:oscar可暫時接近密碼機,可選擇密文串y,並構造出相應的明文x

這一切的目的在於破譯出金鑰或者密文

密碼破譯

密碼演算法的安全性

計算上安全:

攻擊方法的複雜性

資料複雜性

處理複雜性

儲存複雜性

演算法的實現:

密碼破譯

密碼演算法的安全性

計算上安全:

攻擊方法的複雜性

資料複雜性

處理複雜性

儲存複雜性

演算法的實現:

計算機視覺 緒論

t 為時間變數,為輻射波長 向量表示方法 f f1,f2,fn 其中fi f1i,f2i,fni t t為矩陣轉置 一般表示方法 即矩陣表示方法 影象顯示裝置 陰極射線管 crt 電視顯示器 液晶顯示器 lcd 表達和顯示方式 二值影象顯示方式 灰度影象顯示方式 畫素間的聯絡 鄰域 設p x,y 4...

計算機維修之緒論

維修系列的文章,主要會集中在軟體故障診斷方面,因為我是在大學才開始接觸比較多的計算機相關技術,硬體其實是比較次的水平,基本上是處於入門階段,成本太高所以沒有花時間去折騰,所以都去搞軟體去了,大一我學會了用udashi使用優盤給同學裝系統,後來陸續又裝過不少同學的電腦,備胎的修養算是提高了,大一暑假自...

計算機網路 緒論

網際網路 網路之間由路由器互連起來,構成乙個更大覆蓋範圍的計算機網路,這樣的網路稱為網際網路。即網路中的網路!網路與網際網路之間的關係 網路把許多計算機連線在一起,網際網路通過路由器把許多網路連線在一起。與網路相連的計算機通常稱為主機 網際網路基礎結構發展的三個階段 第一階段 從單個網路arpane...