当前位置 博文首页 > Champhoenix的博客:网络空间安全导论实践报告

    Champhoenix的博客:网络空间安全导论实践报告

    作者:[db:作者] 时间:2021-09-07 22:31

    网络空间安全导论实践报告

    作品内容摘要:

    现代密码技术已经延伸到了信息安全诸多领域,例如身份认证,数据完整性检测等,是信息安全的基础与核心。随着密码学在网络信息系统的广泛应用,密码技术的标准化和管理的规范化也初具雏形,为信息安全保障提供了坚实的后盾。本实践通过介绍对称加密算法和非对称加密算法,并利用CrypTool软件模拟算法,来提高我们生活中的加密意识,提升自我防护水平。

    关键词:加密 密码 哈希

    1.作品背景及意义

    信息,也称之为消息,被香农(C.E.Shannon)定义为“凡是在一种情况下能减少不确定性的任何事物”。人类通过获得、识别自然界和社会的不同信息来区别不同事物,同时信息不同于物体,它可以无限复制,广泛传播。随着计算机和网络的普及,信息的传播呈现出速度快、形态多样和范围广的特性,使得信息作为一种资源,成为推动社会进步和促进经济增长的重要力量。然而,一旦信息落入了其竞争对手手中,就可能会导致企业、政府、国家不可估量的损失。

    因此,保护信息的机密性,对国家、企业、个人都具有重要的意义。

    保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)是信息安全的三大基石。

    密码技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文(Plaintext),伪装后的数据称为密文(Ciphertext),伪装的过程称为加密(Encryption)。加密在加密密钥(Key)的控制下进行用于对数据加密的一组数学变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,施行与加密变换相逆的变换。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此末授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。

    密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。

    本实践作业试图通过模拟一些现实中的加密解密的算法,来更好地做好加密解密地防护工作。

    密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。

    2.作品介绍

    本作品通过介绍运行对称加密算法(凯撒密码,ECB/CBC,AES)和非对称加密算法(RSA,Hash,迪菲赫尔曼)以及混合加密算法等,来重现生活工作中的加密解密。

    3.设计与实现方案

    一、对称加密算法
    1.凯撒密码
    凯撒密码是一种最简单且最广为人知的加密技术之一,或称恺撒加密、恺撒变换、变换加密。
    它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,它是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。
    恺撒(Caesar)密码是移位密码的k=3的情况。即通过简单的向右移动源字母表3个字母则形成如下代换字母表

    在这里插入图片描述
    在这里插入图片描述
    2.ECB(电子密码本模式)
    ECB每个明文分组可被独立地进行加密。因此,可以不必按次序进行加解密。例如,可以先加密中间10分组,然后加密尾部分组,最后加密最开始的分组。这适合加密随机存取的文件,同时,独立性意味着可以进行并行操作,如果有多重加密处理器,那么各个分组就可以独立地进行加解密而不会相互干涉。
    ECB特别适合于数据随机且较少的情况,比如加密密钥。例如,为了安全传输一个会话密钥,使用这种模式是合适的。

    在这里插入图片描述
    ECB最重要的特征是一段消息中如果有几个相同的明文组,那么密文也将出现几个相同的片断。这使得攻击者容易实现统计分析攻击、分组重放攻击和代换攻击。
    在许多实际情形中,尤其是消息较长的时候,ECB可能不安全。这是因为,消息往往是非常结构化的,计算机产生的消息,如电子邮件,可能有固定的结构。这些消息在很大程度上是冗余的或者有一个很长的0和空格组成的字符串。格式趋于重复,不同的消息可能会有一些比特序列是相同的。如果攻击者有很多消息的明密文,那他就在不知道密钥的情况下可能利用其结构特征破译。

    3.CBC(密码分组链接模式)
    在密码分组链接模式中。分组链接的第一个明文分组被加密后,其结果同时被保存到反馈寄存器中。下一明文分组加密时,首先将明文分组同反馈寄存器中的值进行异或,结果作为下一次加密的输入。加密的结果又被存进反馈寄存器,再与下一明文分组进行异或,如此这般直到消息结束。
    解密时,第一个密文分组被正常的解密,并在解密前在反馈寄存器中存入该密文的副本。在下一密文分组被解密后,将结果与寄存器中的值进行异或。同样地下一个密文分组也被复制存入反馈寄存器,如此下去直到整个消息结束。

    在这里插入图片描述
    同ECB一样,CBC不能自动恢复同步。如果密文中偶尔丢失或添加一些数据位,那么整个密文序列将不能正确的解密,除非有某种帧结构能够重新排列分组的边界。
    4.AES
    在原始的Rijndael算法中,分组长度和密钥长度均能被独立指定为128位、192位或256位。在高级加密标准规范中,分组长度只能是128位,密钥的长度可以使用三者中的任意一种。密钥长度不同,则推荐加密轮数也不同。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    MD5算法的输入是长度小于24比特的消息,输出为128比特的消息摘要。输入消息以512比特的分组为单位处理.
    1.附加填充位
    2.初始化链接变量
    3.分组处理(迭代压缩)
    4.步函数
    3.迪菲赫尔曼
    迪菲赫尔曼密钥交换是一种可以在通信双方之间安全交换密钥的方法。这种方法通过将双方共有的密码数值隐藏在公开数值相关的运算中,来实现双方之间密钥的安全交换。
    假设有一种方法可以合并这两个密钥。使用这种方法来合并密钥P和密钥S,就会得到由这两个密钥的成分所构成的密钥P-S。
    在这里插入图片描述
    这种合成方法有三个特征。第一,即将持有密钥P和合成的密钥P-S,也无法把密钥S单独取出来。

    在这里插入图片描述
    第二,不管是怎样合成而来的密钥,都可以把它作为新的元素,继续与别的密钥合并而成。如图所示,使用密钥P和密钥P-S,还能合成出新的密钥P-P-S。

    在这里插入图片描述
    第三,密钥的合成结果与合成顺序无关,只与用了哪些密钥有关。比如合成密钥B和密钥C后,得到的密钥B-C,再将其与密钥A合成,得到的就是密钥A-B-C。而合成密钥A和密钥C后,得到的是密钥A-C,再将其与密钥B合成,得到的就是密钥B-A-C。此处的密钥A-B-C和密钥B-A-C是一样的。

    在这里插入图片描述

    4. 应用场景

    1、对称加密算法
    无需进行密钥交换的场景,如内部系统,事先就可以直接确定密钥
    防止明文传输数据被窃取的
    加解密速度快,适合数据内容比较大的加密场景
    2、非对称加密算法
    适用于需要密钥交换的场景,如互联网应用,无法事先约定密钥
    与对称加密算法结合。利用非对称加密算法安全性较好的特点,传递对称加密算法的密钥。利用对称加密算法加解密速度快的特点,进行数据内容比较大的加密场景的加密。如HTTPS。
    3、数字摘要算法
    下载文件时,文件的完整性校验
    接口交互时,交互数据的完整性校验
    数字证书的指纹生成算法
    密码的正确性校验,即只需要验证密码的摘要是否相同即可确认密码是否相同,同时也保证让密码以密文保存,无法被可逆破解

    5. 结论

    通过实践的学习,我们了解了各种加密解密算法。
    密码学是保障信息安全的核心,信息安全是密码学研究与发展的目的。保证数字信息机密性的最有效的方法是使用密码算法对其进行加密;保证信息完整性的有效方法是利用密码函数生成信息“指纹”,实现完整性检验;保证信息认证性的有效方法是密钥和认证函数相结合来确定信息的来源;保证信息不可抵赖性的有效方法对信息进行数字签名。此外,利用密码机制以及密钥管理可有效地控制信息,以使信息系统只为合法授权用户所用。
    虽然密码学在信息安全中起着举足轻重的作用,但密码学也绝不是确保信息安全的唯一技术,也不可能解决信息安全中出现的所有问题。在信息安全领域,除技术之外,对信息系统的管理也是非常重要的,在信息安全领域普遍认同一种理念:信息安全三分靠技术,七分靠管理。

    实验视频链接:

    链接

    cs
    下一篇:没有了