当前课程知识点:网络安全概述 >  第三章 编码解码学 >  第二节 攻击编码解码技术的方法 >  Video

返回《网络安全概述》慕课在线视频课程列表

Video在线视频

Video

下一节:Video

返回《网络安全概述》慕课在线视频列表

Video课程教案、知识点、字幕

那刚刚讲的呢是大概的非常简单的

编码解码学的例子

后面我们会讲更加复杂的算法

就是对更加复杂的这种

编码解码学的算法

能进行分析和这个学习

下面一页Slide呢

我们来了解一下编码解码学的

这个受攻击的技术都有哪些

第一种呢是说

攻击者有可能它只有密文

就是说Trudy她只看的到

这个加过密的这个信息是长什么样的

那如果在这个时候

Trudy她能够怎么样去破解这个编码呢

那有几种方法

首先我们要明确一点啊

就是说Trudy她在要破解

这个编码的过程中

她真正的目的是要找到那个密钥

也就是说Trudy要破解的是这个密钥

它这个一一对应的关系是什么

当Trudy手里面只有密文的时候

那她有两种方法

她可以去进行采纳

一种呢就是强制分析法

叫做brute force分析法

就是把所有可能的密钥都试一遍

比如说这26个字母对吧

那Trudy就把这个每一个字母

都有可能对应的是哪一个字母

我所有的东西

都用计算机的程序来试一遍

这工作量可大可小

这看你的这个实际的应用情况

第二种方法那就是叫做统计分析法

统计分析法比如说

就是像刚刚那个例子

那就是Bob I love you. Alice

这句话它相应的密文对吧

那Trudy看到的只是这个密文

Trudy看到这个密文以后

她怎么样分析出来

这个什么m对应的是哪一个字

这个n对应的是哪一个字呢

那我们知道就是26个英文字母

它在当这个数据量比较大的时候

每一个字母出现的频率是不一样的

这是统计规律了

这个就是Statistical analysis

比如说a它有可能

这个出现的频率是占30%

比如说就是你看得到这一篇文章里面

有30%的字母可能是a我只随便说啊

有可能这个n它是这个15%比如说

那通过这种统计规律

那这个Trudy呢

她可以把密文中的这些字母

也做一个统计的这个Statistical distribution

这样一个分析

然后呢把这个两个统计的规律进行比较

那有可能它可以分析出来

在这个密文中的a

有可能对应的是原文中的m

就是类似这是一个简单的例子

来表达一下这个Statistical analysis

有可能是什么样的

这个刚刚讲的这两种方法啊

brute force和Statistical analysis这两种方法

都是基于攻击者它只有密文的情况下

那有的时候呢攻击者

它有可能有原文

也就说攻击者它不光有密文

它还有可能有原文

比如说这个Trudy呢

她有可能能够在

一段网络的通讯的管道中

她可能能够

这个合法的输入一段原文进去

同时呢她可以监测到

这个相应的密文是什么

这个时候呢

那因为Trudy她有了

这个原文和密文的比较

所以呢她更有可能得到这个密钥啊

这个原文和密文的这种对应关系

这个呢是两大类

就是攻击这个编码解码技术的方法

一种呢是说攻击者他只有密文

另外一种是说攻击者有可能

他有一定的程度上

他可以有一定原文和密文的

这种对应关系

那我们下面呢来正式介绍一下

编码解码学的一些基本的知识点

之后呢我们会去对具体的

编码解码学的一些算法进行学习

首先我们在编码解码学里面

有第一个重要的知识点就像密钥

就是Key那加密解密的算法呢

一般我们知道都是公开的知识

比如说这个RC4

实际上是一个很有名的一个加密算法

还有这个RSA这个是很有名的

这个公共密钥空间的

这样一个加密和解密的算法

像这种加密解密的算法呢

一般都是公共的知识

那什么东西是秘密的东西呢

就是说什么东西是我们做为黑客而言

是需要破解的呢

就是密钥本身

就是这个Key key is key

Ok其实key是最最最最关键的知识

那在加密解密学里面呢

我们有公共密钥加密算法

就是public key encryption

这个呢在公共密钥

这样的一个范围里面呢

这类加密算法里面

我们一般是有一对密钥

就是public key & private key pair

就是公钥和私钥是一对

有一对儿钥匙 两个钥匙是不同的

这一对儿钥匙一块这个作用

才能够对一个原文进行加密

同时呢对一段密文进行解密

这是两个不同的key

但是这两个key呢

必须是一对钥匙

那这是公共密钥空间

还有一个就是共享密钥

就是Shared secret key encryption algorithm

就是在Shared key的这套算法里面呢

一般这个加密方和解密方

它们用的钥匙是一样的

这就是为什么它叫Shared key

就是共享密钥

还有一类这个加密解密算法

叫做哈希函数法

哈希函数法比较有意思

至少它的结果是很简单的

那么哈希函数呢

它是不需要任何密钥的

而它的结果呢一般也是没有什么秘密可言

一般我们对哈希函数得到的这个结果

也其实也像是一段乱码一样的密文

那这一段密文呢

我们一般在网络中都是原文进行传输的

那为什么这样子的东西还有用

因为它听起来好像没有秘密可言了

但是呢我们到后面我们看具体的应用

它实际上是非常有用的一部分知识

网络安全概述课程列表:

第一章 计算机网络基础知识-简短回顾

-第一节 电子邮件e-mail的安全

--Video

-第二节 计算机网络的服务

--Video

-第三节 网络协议的分层结构

--Video

-第四节 网络数据包的传输过程

--Video

-第五节 实例演绎计算机网络通讯工程

--Video

第二章 网络安全研究的是什么问题

-第一节 计算机网络为什么不安全

--Video

-第二节 网络安全技术需要提供的服务

--Video

-第三节 网络安全讨论的情景设置

--Video

-第四节 黑客有可能有哪些攻击网络安全的手段

--Video

-第五节 网络中的恶意软件

--Video

第三章 编码解码学

-第一节 编码解码学的基本概念

--Video

-第二节 攻击编码解码技术的方法

--Video

-第三节 共享密钥加密法

--Video

-第四节 公共密钥加密法

--Video

-第五节 鉴别认证

--Video

-第六节 信息完整性

--Video

第四章 网络安全协议

-第一节 电子邮件E-mail的安全

--Video

-第二节 传输协议(TCP)的安全:隐秘套接字协议(SSL)

--Video

-第三节 网络层安全:IPSec

--Video

第五章 无线网络安全

-第一节 WEP的设计和问题

--Video

-第二节 802.11i改进机制

--Video

第六章 防火墙及攻防系统

-第一节 防火墙概念及目的

--Video

-第二节 三种防火墙

--Video

-第三节 IDS(Intrusion Detection Systems)介绍

--Video

Video笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。