当前课程知识点:网络安全概述 > 第三章 编码解码学 > 第二节 攻击编码解码技术的方法 > Video
那刚刚讲的呢是大概的非常简单的
编码解码学的例子
后面我们会讲更加复杂的算法
就是对更加复杂的这种
编码解码学的算法
能进行分析和这个学习
下面一页Slide呢
我们来了解一下编码解码学的
这个受攻击的技术都有哪些
第一种呢是说
攻击者有可能它只有密文
就是说Trudy她只看的到
这个加过密的这个信息是长什么样的
那如果在这个时候
Trudy她能够怎么样去破解这个编码呢
那有几种方法
首先我们要明确一点啊
就是说Trudy她在要破解
这个编码的过程中
她真正的目的是要找到那个密钥
也就是说Trudy要破解的是这个密钥
它这个一一对应的关系是什么
当Trudy手里面只有密文的时候
那她有两种方法
她可以去进行采纳
一种呢就是强制分析法
叫做brute force分析法
就是把所有可能的密钥都试一遍
比如说这26个字母对吧
那Trudy就把这个每一个字母
都有可能对应的是哪一个字母
我所有的东西
都用计算机的程序来试一遍
这工作量可大可小
这看你的这个实际的应用情况
第二种方法那就是叫做统计分析法
统计分析法比如说
就是像刚刚那个例子
那就是Bob I love you. Alice
这句话它相应的密文对吧
那Trudy看到的只是这个密文
Trudy看到这个密文以后
她怎么样分析出来
这个什么m对应的是哪一个字
这个n对应的是哪一个字呢
那我们知道就是26个英文字母
它在当这个数据量比较大的时候
每一个字母出现的频率是不一样的
这是统计规律了
这个就是Statistical analysis
比如说a它有可能
这个出现的频率是占30%
比如说就是你看得到这一篇文章里面
有30%的字母可能是a我只随便说啊
有可能这个n它是这个15%比如说
那通过这种统计规律
那这个Trudy呢
她可以把密文中的这些字母
也做一个统计的这个Statistical distribution
这样一个分析
然后呢把这个两个统计的规律进行比较
那有可能它可以分析出来
在这个密文中的a
有可能对应的是原文中的m
就是类似这是一个简单的例子
来表达一下这个Statistical analysis
有可能是什么样的
这个刚刚讲的这两种方法啊
brute force和Statistical analysis这两种方法
都是基于攻击者它只有密文的情况下
那有的时候呢攻击者
它有可能有原文
也就说攻击者它不光有密文
它还有可能有原文
比如说这个Trudy呢
她有可能能够在
一段网络的通讯的管道中
她可能能够
这个合法的输入一段原文进去
同时呢她可以监测到
这个相应的密文是什么
这个时候呢
那因为Trudy她有了
这个原文和密文的比较
所以呢她更有可能得到这个密钥啊
这个原文和密文的这种对应关系
这个呢是两大类
就是攻击这个编码解码技术的方法
一种呢是说攻击者他只有密文
另外一种是说攻击者有可能
他有一定的程度上
他可以有一定原文和密文的
这种对应关系
那我们下面呢来正式介绍一下
编码解码学的一些基本的知识点
之后呢我们会去对具体的
编码解码学的一些算法进行学习
首先我们在编码解码学里面
有第一个重要的知识点就像密钥
就是Key那加密解密的算法呢
一般我们知道都是公开的知识
比如说这个RC4
实际上是一个很有名的一个加密算法
还有这个RSA这个是很有名的
这个公共密钥空间的
这样一个加密和解密的算法
像这种加密解密的算法呢
一般都是公共的知识
那什么东西是秘密的东西呢
就是说什么东西是我们做为黑客而言
是需要破解的呢
就是密钥本身
就是这个Key key is key
Ok其实key是最最最最关键的知识
那在加密解密学里面呢
我们有公共密钥加密算法
就是public key encryption
这个呢在公共密钥
这样的一个范围里面呢
这类加密算法里面
我们一般是有一对密钥
就是public key & private key pair
就是公钥和私钥是一对
有一对儿钥匙 两个钥匙是不同的
这一对儿钥匙一块这个作用
才能够对一个原文进行加密
同时呢对一段密文进行解密
这是两个不同的key
但是这两个key呢
必须是一对钥匙
那这是公共密钥空间
还有一个就是共享密钥
就是Shared secret key encryption algorithm
就是在Shared key的这套算法里面呢
一般这个加密方和解密方
它们用的钥匙是一样的
这就是为什么它叫Shared key
就是共享密钥
还有一类这个加密解密算法
叫做哈希函数法
哈希函数法比较有意思
至少它的结果是很简单的
那么哈希函数呢
它是不需要任何密钥的
而它的结果呢一般也是没有什么秘密可言
一般我们对哈希函数得到的这个结果
也其实也像是一段乱码一样的密文
那这一段密文呢
我们一般在网络中都是原文进行传输的
那为什么这样子的东西还有用
因为它听起来好像没有秘密可言了
但是呢我们到后面我们看具体的应用
它实际上是非常有用的一部分知识
-第一节 电子邮件e-mail的安全
--Video
-第二节 计算机网络的服务
--Video
-第三节 网络协议的分层结构
--Video
-第四节 网络数据包的传输过程
--Video
-第五节 实例演绎计算机网络通讯工程
--Video
-第一节 计算机网络为什么不安全
--Video
-第二节 网络安全技术需要提供的服务
--Video
-第三节 网络安全讨论的情景设置
--Video
-第四节 黑客有可能有哪些攻击网络安全的手段
--Video
-第五节 网络中的恶意软件
--Video
-第一节 编码解码学的基本概念
--Video
-第二节 攻击编码解码技术的方法
--Video
-第三节 共享密钥加密法
--Video
-第四节 公共密钥加密法
--Video
-第五节 鉴别认证
--Video
-第六节 信息完整性
--Video
-第一节 电子邮件E-mail的安全
--Video
-第二节 传输协议(TCP)的安全:隐秘套接字协议(SSL)
--Video
-第三节 网络层安全:IPSec
--Video
-第一节 WEP的设计和问题
--Video
-第二节 802.11i改进机制
--Video
-第一节 防火墙概念及目的
--Video
-第二节 三种防火墙
--Video
-第三节 IDS(Intrusion Detection Systems)介绍
--Video