网络空间安全导论实践报告

作品内容摘要:

现代密码技术已经延伸到了信息安全诸多领域,例如身份认证,数据完整性检测等,是信息安全的基础与核心。随着密码学在网络信息系统的广泛应用,密码技术的标准化和管理的规范化也初具雏形,为信息安全保障提供了坚实的后盾。本实践通过介绍对称加密算法和非对称加密算法,并利用CrypTool软件模拟算法,来提高我们生活中的加密意识,提升自我防护水平。

关键词:加密 密码 哈希

1.作品背景及意义

信息,也称之为消息,被香农(C.E.Shannon)定义为“凡是在一种情况下能减少不确定性的任何事物”。人类通过获得、识别自然界和社会的不同信息来区别不同事物,同时信息不同于物体,它可以无限复制,广泛传播。随着计算机和网络的普及,信息的传播呈现出速度快、形态多样和范围广的特性,使得信息作为一种资源,成为推动社会进步和促进经济增长的重要力量。然而,一旦信息落入了其竞争对手手中,就可能会导致企业、政府、国家不可估量的损失。

因此,保护信息的机密性,对国家、企业、个人都具有重要的意义。

保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。

密码技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文(Plaintext),伪装后的数据称为密文(Ciphertext),伪装的过程称为加密(Encryption)。加密在加密密钥(Key)的控制下进行用于对数据加密的一组数学变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,施行与加密变换相逆的变换。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此末授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。

密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。

本实践作业试图通过模拟一些现实中的加密解密的算法,来更好地做好加密解密地防护工作。

密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。

2.作品介绍

本作品通过介绍运行对称加密算法(凯撒密码,ECB/CBC,AES)和非对称加密算法(RSA,Hash,迪菲赫尔曼)以及混合加密算法等,来重现生活工作中的加密解密。

3.设计与实现方案

一、对称加密算法
1.凯撒密码
凯撒密码是一种最简单且最广为人知的加密技术之一,或称恺撒加密、恺撒变换、变换加密。
它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,它是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。
恺撒(Caesar)密码是移位密码的k=3的情况。即通过简单的向右移动源字母表3个字母则形成如下代换字母表



2.ECB(电子密码本模式)
ECB每个明文分组可被独立地进行加密。因此,可以不必按次序进行加解密。例如,可以先加密中间10分组,然后加密尾部分组,最后加密最开始的分组。这适合加密随机存取的文件,同时,独立性意味着可以进行并行操作,如果有多重加密处理器,那么各个分组就可以独立地进行加解密而不会相互干涉。
ECB特别适合于数据随机且较少的情况,比如加密密钥。例如,为了安全传输一个会话密钥,使用这种模式是合适的。


ECB最重要的特征是一段消息中如果有几个相同的明文组,那么密文也将出现几个相同的片断。这使得攻击者容易实现统计分析攻击、分组重放攻击和代换攻击。
在许多实际情形中,尤其是消息较长的时候,ECB可能不安全。这是因为,消息往往是非常结构化的,计算机产生的消息,如电子邮件,可能有固定的结构。这些消息在很大程度上是冗余的或者有一个很长的0和空格组成的字符串。格式趋于重复,不同的消息可能会有一些比特序列是相同的。如果攻击者有很多消息的明密文,那他就在不知道密钥的情况下可能利用其结构特征破译。

3.CBC(密码分组链接模式)
在密码分组链接模式中。分组链接的第一个明文分组被加密后,其结果同时被保存到反馈寄存器中。下一明文分组加密时,首先将明文分组同反馈寄存器中的值进行异或,结果作为下一次加密的输入。加密的结果又被存进反馈寄存器,再与下一明文分组进行异或,如此这般直到消息结束。
解密时,第一个密文分组被正常的解密,并在解密前在反馈寄存器中存入该密文的副本。在下一密文分组被解密后,将结果与寄存器中的值进行异或。同样地下一个密文分组也被复制存入反馈寄存器,如此下去直到整个消息结束。


同ECB一样,CBC不能自动恢复同步。如果密文中偶尔丢失或添加一些数据位,那么整个密文序列将不能正确的解密,除非有某种帧结构能够重新排列分组的边界。
4.AES
在原始的Rijndael算法中,分组长度和密钥长度均能被独立指定为128位、192位或256位。在高级加密标准规范中,分组长度只能是128位,密钥的长度可以使用三者中的任意一种。密钥长度不同,则推荐加密轮数也不同。






MD5算法的输入是长度小于24比特的消息,输出为128比特的消息摘要。输入消息以512比特的分组为单位处理.
1.附加填充位
2.初始化链接变量
3.分组处理(迭代压缩)
4.步函数
3.迪菲赫尔曼
迪菲赫尔曼密钥交换是一种可以在通信双方之间安全交换密钥的方法。这种方法通过将双方共有的密码数值隐藏在公开数值相关的运算中,来实现双方之间密钥的安全交换。
假设有一种方法可以合并这两个密钥。使用这种方法来合并密钥P和密钥S,就会得到由这两个密钥的成分所构成的密钥P-S。

这种合成方法有三个特征。第一,即将持有密钥P和合成的密钥P-S,也无法把密钥S单独取出来。


第二,不管是怎样合成而来的密钥,都可以把它作为新的元素,继续与别的密钥合并而成。如图所示,使用密钥P和密钥P-S,还能合成出新的密钥P-P-S。


第三,密钥的合成结果与合成顺序无关,只与用了哪些密钥有关。比如合成密钥B和密钥C后,得到的密钥B-C,再将其与密钥A合成,得到的就是密钥A-B-C。而合成密钥A和密钥C后,得到的是密钥A-C,再将其与密钥B合成,得到的就是密钥B-A-C。此处的密钥A-B-C和密钥B-A-C是一样的。

4. 应用场景

1、对称加密算法
无需进行密钥交换的场景,如内部系统,事先就可以直接确定密钥
防止明文传输数据被窃取的
加解密速度快,适合数据内容比较大的加密场景
2、非对称加密算法
适用于需要密钥交换的场景,如互联网应用,无法事先约定密钥
与对称加密算法结合。利用非对称加密算法安全性较好的特点,传递对称加密算法的密钥。利用对称加密算法加解密速度快的特点,进行数据内容比较大的加密场景的加密。如HTTPS。
3、数字摘要算法
下载文件时,文件的完整性校验
接口交互时,交互数据的完整性校验
数字证书的指纹生成算法
密码的正确性校验,即只需要验证密码的摘要是否相同即可确认密码是否相同,同时也保证让密码以密文保存,无法被可逆破解

5. 结论

通过实践的学习,我们了解了各种加密解密算法。
密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。保证数字信息机密性的最有效的方法是使用密码算法对其进行加密;保证信息完整性的有效方法是利用密码函数生成信息“指纹”,实现完整性检验;保证信息认证性的有效方法是密钥和认证函数相结合来确定信息的来源;保证信息不可抵赖性的有效方法对信息进行数字签名。此外,利用密码机制以及密钥管理可有效地控制信息,以使信息系统只为合法授权用户所用。
虽然密码学在信息安全中起着举足轻重的作用,但密码学也绝不是确保信息安全的唯一技术,也不可能解决信息安全中出现的所有问题。在信息安全领域,除技术之外,对信息系统的管理也是非常重要的,在信息安全领域普遍认同一种理念:信息安全三分靠技术,七分靠管理。

实验视频链接:

链接

网络空间安全导论实践报告相关推荐

  1. 网络空间安全导论-第一章习题

    网络空间安全导论-第一章习题 1.网络空间安全有哪些定义? 2.简述网络安全空间的技术架构. 3.列举一些你身边遇到或发现的网络安全问题,试分析其中的原因,并说说有哪些防范措施. 1.网络空间安全有哪 ...

  2. 计算机导论实践报告带图,计算机导论实践报告.doc

    计算机导论实践报告 练习一 资源管理器 实习目的 1.掌握资源管理器的启动.了解资源管理器的窗口组成. 2.掌握文件和文件夹的浏览设置及管理方法. 实习内容 打开资源管理器,对照教材熟悉资源管理器的窗 ...

  3. 【期末复习】网络空间安全导论

    1.TCP/IP安全结构各个层次可采取的安全措施: 网络空间安全体系结构: 物理层: 对于使设备位于防火防水的环境中:备份设备.线路,做好设备防盗,不间断电源保障: 网络层: 对外网进行入网访问控制: ...

  4. 网络空间安全导论期末复习题

    1计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施(√) 2我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过(√) 3对计算机病毒的认定工作,由公 ...

  5. 网络空间安全导论|基本思维导图持续更新中~

    文章目录 五大服务八大机制 网络的安全问题 网络的安全威胁 数字证书 用户鉴别 防火墙 访问控制   最近期末周了,一边复习一边做了点简单的导图帮助理解,也分享出来帮助大家更好地理清他们的关系 PS: ...

  6. 《网络空间安全导论(网安)》简答题

    1.TCP/IP安全体系结构各个层次可采取的安全措施? 应用层--用户身份认证.授权与代理服务器防火墙如CA 系统层(容灾备份,系统加固,漏洞扫描,系统防毒)和应用层安全(数据库加固,安全身份认证统一 ...

  7. 网络空间安全基础(待续)

    网络空间安全概述 基本概念 1)计算机安全:通常采取适当行动保护数据和资源,使它们免受偶然或恶意动作的伤害: 2)数据的完整性:数据所具有的特性,即无论数据形式做何变化,数据的准确性和一致性均保持不变 ...

  8. 宁波大红鹰学院计算机毕设,网络文化对价值观的影响调查报告马克思主义基本原理概论》课程调查实践报告大学毕业设计.doc...

    网络文化对价值观的影响调查报告马克思主义基本原理概论>课程调查实践报告大学毕业设计 宁波大红鹰学院 题目 网络文化对大学生价值观的影响调查研究 所在学院金融贸易学院专 业物流管理专业班 级 14 ...

  9. 《网络空间测绘技术与实践》正式发售,让网络空间作战“有图可依”

    近日,多位业界专家力推,由知道创宇CEO赵伟.CTO杨冀龙.CSO黑哥(周景平)等撰写的著作<网络空间测绘技术与实践>,正式出版并发售. ​ 网络空间已成为继"陆. 海.空.天& ...

最新文章

  1. linux自动挂载方法,Linux操作系统下硬盘手工和自动挂载的方法
  2. CI框架 -- 网页缓存
  3. ds28e01完全数据手册_如何借助《活动管理手册》搭建营销体系?(内含课件PPT)...
  4. Navicat Premium
  5. MySQL集群中主从切换
  6. 最佳适应算法模拟内存分配
  7. JAVA File方法各类文件复制操作
  8. git tag 功能笔记
  9. IBASE read buffer issue - FM IB_COM1_READ_IBASE
  10. Microsoft Desktop Player是IT Pro的宝贵工具
  11. 【Python开发】Python的GUI用法总结
  12. Server.MapPath()
  13. 微服务架构设计,对云原生的超越12因素了解吗,使用于所有语言!!!
  14. php的核心类 控制,phpMVC框架的核心启动类定义
  15. Bailian2759 神奇的口袋(2)【DP】
  16. ALVA Systems发布AR新品 倪光南院士致辞
  17. 金蝶迷你版云服务器没有响应,金蝶迷你版打开显示已运行,请等待,就不出现金蝶界面...
  18. iPhone/iPad的IAP防破解之第三方服务器二次验证
  19. 黑客利用WordPress 插件暗中建立后门网站
  20. MySql求第二高薪水

热门文章

  1. 【SDR】srsLTE安装、运行及测试
  2. UVA 11549 calcular conundrum 计算机老谜题
  3. Web端访问微信小程序云数据库
  4. 打开Adobe Premiere Pro提示系统错误
  5. linux 之 nc 工具安装使用教程
  6. 你终归是逃不过,DNA双螺旋编织好的宿命
  7. 手机火狐浏览器怎么设置电脑模式_手机浏览器pc版电脑模拟设置教程(图示)
  8. python程序写诗_万能的 LSTM:可以写代码可以写诗还能做文本情感分析
  9. 感冒药盒上请看清这6个字,一定要注意! “美”:支气管炎患者慎用
  10. WinSCP拒绝访问问题