7
:material-circle-edit-outline: 约 713 个字 :material-clock-time-two-outline: 预计阅读时间 2 分钟
对称密钥加密(Symmetric Key Cryptography)
特点
- 使用单一密钥进行加密和解密
- 密钥在通信双方之间需要提前共享并保持秘密
优点
- 加密和解密速度快,适合处理大量数据
- 实现简单
缺点
- 需要安全的方式在通信双方之间传递密钥,在大规模网络中变得复杂且不安全
- 不适合开放环境,如果密钥被泄露,通信的安全性将完全失效
非对称密钥加密(Asymmetric Key Cryptography)
特点
- 使用一对密钥,公钥和私钥,公钥用于加密,私钥用于解密;或者反过来,私钥签名,公钥验证
- 计算复杂性高
优点
- 只需公开公钥,无需安全传输密钥。
- 适合数字签名,可用于验证消息来源和完整性。
- 扩展性好,在大规模网络中管理较为方便。
缺点
- 计算效率较低
- 算法复杂,容易导致实现中的安全漏洞。
在信息安全中,攻击可以分为被动攻击和主动攻击,以下是两者的定义和典型例子:
被动攻击(Passive Attacks)
- 网络嗅探(Sniffing): 攻击者通过监听网络流量捕获敏感数据,例如用户名、密码或信用卡信息。
- 流量分析(Traffic Analysis): 攻击者通过分析通信模式、数据包大小和时间戳等信息,推测通信双方的行为或内容。
- 未加密的数据窃取(Eavesdropping): 攻击者截获明文通信(如HTTP通信),直接读取敏感信息。
主动攻击(Active Attacks)
- 中间人攻击(Man-in-the-Middle, MITM): 攻击者在通信双方之间插入自己,窃取、篡改或伪造信息。
- 重放攻击(Replay Attack): 攻击者捕获合法的通信数据包并在稍后重新发送,试图欺骗接收方执行某些操作。
- 拒绝服务攻击(Denial of Service, DoS): 攻击者通过向目标系统发送大量请求,耗尽资源,使系统无法响应合法请求。
- 网络钓鱼(Phishing): 伪装成合法实体,通过电子邮件或假网站欺骗用户提供敏感信息。
- SQL注入(SQL Injection): 通过向数据库发送恶意代码篡改数据或获取未授权访问权限。
替换加密算法(Substitution Encryption Algorithm)——凯撒密码(Caesar Cipher)
就是将明文中的每个字母通过字母表移动固定的位数来加密,密钥就是偏移量,解密直接反过来偏移
换位加密算法(Transposition Encryption Algorithm)——列移位密码(Columnar Transposition Cipher)
将明文写入一个指定列数的矩阵中,然后按列读取字符形成密文,密钥就是矩阵的列数,解密就把密文按列均匀放回矩阵再按行读取即可