精华内容
下载资源
问答
  • 数据完整性类似于通信中的校验码功能,在密码学领域数据完整性用于验证收到信息的正确性,校验收到的信息是否经过篡改,校验收到的信息是真实的发送者发送而非伪造。发送者通过编码为消息增加一些“冗余”,生成一个...

    1. 数据完整性

    类似于通信中的校验码功能,在密码学领域数据完整性用于验证收到信息的正确性,校验收到的信息是否经过篡改,校验收到的信息是真实的发送者发送而非伪造。发送者通过编码为消息增加一些“冗余”,生成一个校验值,并将该校验值附在消息之后。接收者根据协商好的规则,利用附加的校验值来检测接收到消息的正确性。
    这里写图片描述

    2. 对称技术

    • 有效的变换f和g是对称算法,意味着f = g,并且Ke = Kv;
    • MAC(消息认证码):由对称密码技术生成的MDC;
    • MAC的生成验证可以使用:keyed hash函数,分组加密等;

    3. Keyed hash函数与HMAC

    • 一个确定的函数,可以将任意长的比特串映射为一个固定长的比特串,该函数需要key作为参数;
    • 设h表示一个Keyed hash函数,其固定输出长度为|h|;
    • h应当是混合变换的;
    • h应当可以抵抗冲突攻击;
    • h应当可以抵抗原像攻击;
    • h应当具有实用有效性;
      使用keyed hash函数构造生成的MAC被称为HMAC,与发送者共享key的接收者收到M,并重新计算HMAC,检验与收到的HMAC是否一致,HMAC = h(key || M || key),用密钥包含信息的两端是阻止攻击者直接修改信息前缀或者消息后缀。

    4. 基于分组加密算法的MAC

    使用分组加密构造keyed hash函数,选择CBC模式,密钥为k,每一块加密函数为Ek(m):

    • 对信息M分组,分成若干长度相同(分组加密算法每一块的长度)的块M = m(1)m(2)……m(t),如果最后一块长度不够,则需要随机填充padding;
    • H(0) = IV,随机初始向量;
    • H(i) = Ek(m(i) ⊕ H(i-1)),i = 1, 2……t;
    • 将(IV, H(t))作为MAC;
      这里写图片描述
      说明:

    • CBC-MAC是一个单向变换,不可求其逆数据:因为MAC里面包含的只是分组加密得到的最后一块H(t)与IV,根据CBC的加密解密流程:无论是接收者还是中间的攻击者都无法根据最后一块H(t)和IV反推出全部的MAC值,因此这是一个单向变换;

    • MAC在MAC空间中分布均匀;
    • 发送者与接收者共享密钥k,发送者发送消息M与CBC-MAC,接收者收到M与MAC(IV, H(t)),进行再一次计算,验证是否相同;

    5.生日攻击

    生日攻击又称平方根攻击,攻击者利用生日现象,找到冲突的哈希函数值,伪造报文,从而进行攻击。为了实施攻击,攻击者通过计算若干message-hash数值对,直到找到冲突。
    【例】

    M = (price, description, R), h = h(price, description, R)
    M1 = (price1, description, R1), h1 = h(price1, description, R1)
    M ≠ M1, h = h1, use (M1 || h1) to forge(M || h)
    

    生日攻击:攻击者计算 2|h|/2 的规模即可以一个非常大的概率得到冲突的哈希数值对。

    【证明】
    假设计算K次,能够找到冲突的哈希数值对的概率为P。
    在证明生日攻击这个问题之前,我们回想这样一个简单的问题:一个黑色的盒子里装了N个颜色各不相同的小球,每一次我们摸一个球记录一下它的颜色,再放回去,那么我们摸了K次,都没有摸到重复颜色的球的概率为1-P。
    那么K次都是独立的事件:
    1p=(112|h|)(122|h|)(1K12|h|)
    第一次肯定是100%不会相同,第二次只要和第一次颜色不同即可,所以分子是1,第三次要和前两次颜色不同,所以分子是2……以此类推。
    回到我们的问题,两者是等同的,在我们的问题中,1-P代表了攻击者计算了K次,仍然还没有找到冲突的哈希数值对的概率(即不同的输入得到了相同的哈希值的情况)。因此,我们继续化简:
    这里写图片描述

    5. 非对称技术

    这里写图片描述

    5.1. RSA

    这里写图片描述
    密钥建立:
    p,q:两个长度差不多的大素数,公钥(N, e),N=pq,e满足gcd(e, Φ(N))=1,私钥d,满足ed≡1 (mod Φ(N));
    签名生成:
    对于消息m∈Z, Alice生成签名s=Sign_d (m)←m^d (mod N);
    验证:
    公钥(N,e),消息m,签名对(m,s),Bob验证Verify_((N,e) ) (m,s)=true ⇔m≡s^e (mod N);

    5.2. Rabin

    密钥建立:
    p,q:两个不同的奇素数(p=q=3 mod 4),公钥 N,N=pq,私钥(p, q);
    签名生成:
    对于消息m∈Z, Alice生成签名s=m^(1/2) (mod N);
    验证:
    公钥N,消息m,签名对(m, s),Bob验证Verify_((N,e) ) (m,s)=true ⇔m≡s^2 (mod N);

    5.3. Elgamal

    这里写图片描述
    【例】
    这里写图片描述

    展开全文
  •  消息保密方面的攻击方法有哪些? 泄密 传输分析 数字签名方面的攻击算法有哪些? 发送方否认 最后一种特别的攻击方法是 接收方否认,对付这种攻击需要使用数字签名和抗此种攻击的的协议 以上几种是发生在...

    对消息的认证要求

    消息认证方面的攻击方法有哪些?

    • 伪装
    • 内容修改
    • 顺序修改
    • 计时修改

     消息保密性方面的攻击方法有哪些?

    • 泄密
    • 传输分析

    数字签名方面的攻击算法有哪些?

    • 发送方否认

    最后一种特别的攻击方法是 接收方否认,对付这种攻击需要使用数字签名和抗此种攻击的的协议

    以上几种是发生在通信环境中的所有攻击可能方法

     

    那么消息认证到底是什么意思呢?

    就是验证收到的消息的确是来自真正的发送方,且是未被修改过的消息,也可以用来验证消息的顺序和及时性

     

    那什么是数字签名呢?

    数字签名是一种认证技术,其中的一些方法可以用来抗发送方否认消息、

     

    展开全文
  • 最近文件完整性校验由MD5变成了sha256, 对于选择sha256这个hash算法的原因从网上找了一些资料。一句话概括:sha256更加安全一些。http://bobao.360.cn/learning/detail/564.htmlMD5哈希算法使用比较广泛,很多年前就...

    最近文件完整性校验由MD5变成了sha256, 对于选择sha256这个hash算法的原因从网上找了一些资料。一句话概括:sha256更加安全一些。

    http://bobao.360.cn/learning/detail/564.html

    MD5哈希算法使用比较广泛,很多年前就一直传着MD5不安全。

    现实中,可供我们选择的哈希算法有很多,具体选择哪一种,主要考虑下列几个方面:

    *加速:算法在读取整个文件后,会对其内容进行某些数学运算,从而得到一个哈希值。如果算法的计算开销非常之大的话,那么整个过程的速度就会受到拖累。

    *生成的哈希值的简短程度:生成的哈希值越短,越能节约其所占数据库的空间。

    *安全性:通常用2个文件具有相同的哈希值(称为碰撞)的概率来衡量哈希算法的安全性能,当然,这个值越大越糟,因此它应该尽可能接近零


    http://www.jiamisoft.com/blog/21631-sha2.html

    Hash函数的安全性很大程度上取决于抗强碰撞的能力。目前已有的对Hash函数攻击的方法包括生日攻击、彩虹表攻击、差分攻击等。Hash函数的算法结构特点和Hash值的长度是决定函数碰撞性的而主要因素,Hash值越长,抵御越强。SHA-256有256比特Hash值,MD5和SHA-1分别有128和160比特的Hash值。


    对于完整性校验,还有一种更加安全的办法。 即 sha256 + RSA: 对内容进行hash获取hash串后,再用密钥对中的私钥对hash串进行加密(签名)。 用户获取到文件后,用公钥对hash串解密,再与重新计算得到的hash串进行比较,判断文件是否被篡改过。(这个过程花费的时间肯定更长)

    展开全文
  • 被动攻击即窃听,是系统的保密进行攻击,如搭线窃听、文件或程序的非法复制等,以获取他人的信息。被动攻击又分为两类:一类是获取消息的内容,很容易理解;另一类是进行业务流分析,假如通过某种手段,比如加密,使得...

    主动攻击与被动攻击的区别

    一 .被动攻击
    被动攻击即窃听,是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击又分为两类:一类是获取消息的内容,很容易理解;另一类是进行业务流分析,假如通过某种手段,比如加密,使得敌手无法从截获的消息得到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置和身份以及通信的次数和消息的长度,这些信息对通信双方来说可能是敏感的,例如公司间的合作关系可能是保密的、电子函件用户可能不想让他人知道自己正在和谁通信、电子现金的支付者可能不想让别人知道自己正在消费、Web浏览器用户也可能不愿意让别人知道自己正在浏览哪一站点。
    被动攻击因不对消息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

    二.主动攻击
    主动攻击包括对数据流的篡改或产生某些假的数据流。主动攻击又可分为以下3类:
    ①中断 是对系统的可用性进行攻击。如破坏计算机硬件、网络或文件管理系统。
    ②篡改 是对系统的完整性进行攻击。如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的消息内容等。
    ③伪造 是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录

    绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。
    在这里插入图片描述

    可靠性、可用性、保密性、完整性、不可抵赖性、可控性等的概念

    1:可靠性
    可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。
    网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。
    **抗毁性是指系统在人为破坏下的可靠性。**比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。
    生存性是在随机破坏下系统的可靠性。生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。
    **有效性是一种基于业务性能的可靠性。**有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。
    可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。
    2:可用性
    可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。
    可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括:事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。)
    3: 保密性
    保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
    常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。
    4: 完整性
    完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。
    完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。
    保障网络信息完整性的主要方法有:
    协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;
    纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法;
    密码校验和方法:它是抗窜改和传输失败的重要手段;
    数字签名:保障信息的真实性;
    公证:请求网络管理或中介机构证明信息的真实性。
    5: 不可抵赖性
    不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
    6: 可控性
    可控性是对网络信息的传播及内容具有控制能力的特性。
    概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。
    针对以上个个特性,有以下安全业务进行解决。
    1.保密业务
    保护数据以防被动攻击。保护方式可根据保护范围的大小分为若干级,其中最高级保护可在一定时间范围内保护两个用户之间传输的所有数据,低级保护包括对单个消息的保护或对一个消息中某个特定域的保护。保密业务还包括对业务流实施的保密,防止敌手进行业务流分析以获得通信的信源、信宿、次数、消息长度和其他信息。
    2.认证业务
    用于保证通信的真实性。在单向通信的情况下,认证业务的功能是使接收者相信消息确实是由它自己所声称的那个信源发出的。在双向通信的情况下,例如计算机终端和主机的连接,在连接开始时,认证服务则使通信双方都相信对方是真实的(即的确是它所声称的实体);其次,认证业务还保证通信双方的通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接收。
    3.完整性业务
    和保密业务一样,完整性业务也能应用于消息流、单个消息或一个消息的某一选定域。用于消息流的完整性业务目的在于保证所接收的消息未经复制、插入、篡改、重排或重放,即保证接收的消息和所发出的消息完全一样;这种服务还能对已毁坏的数据进行恢
    复,所以这种业务主要是针对对消息流的篡改和业务拒绝的。应用于单个消息或一个消息某一选定域的完整性业务仅用来防止对消息的篡改。
    4.不可否认业务
    用于防止通信双方中的某一方对所传输消息的否认,因此,一个消息发出后,接收者能够证明这一消息的确是由通信的另一方发出的。类似地,当一个消息被接收后,发出者能够证明这一消息的确已被通信的另一方接收了。
    5.访问控制
    访问控制的目标是防止对网络资源的非授权访问,控制的实现方式是认证,即检查欲访问某一资源的用户是否具有访问权。

    展开全文
  • 完整性和认证性

    千次阅读 2018-07-11 08:55:28
    完整性和认证性 ... Hash函数H将可变长度的数据块M作为输入,产生固定...即Hash函数的首要目标是保证数据完整性,对于M任何一位或者几位的改变,都将极大可能改变其Hash码。 Hash函数的特性: 预先制定的H...
  • CIA 代表保密性(Confidentiality)、完整性(Integrity)和可用性(Availability), 并且这些是信息安全设法保护的三要素。 在Gartner预测2018年信息安全支出将达930亿美元,其中提到,有一个领域是Gartner认为切实...
  • 综述:图数据上的对抗攻击与防御

    千次阅读 2019-04-27 05:21:35
    阅读更多,欢迎关注公众号:论文收割机(paper_reader)原文链接:综述:图数据上的对抗攻击与防御 Sun,Lichao,JiWang,PhilipS.Yu,andBoLi."AdversarialAttackandDefenseonGraphData:ASurvey....
  • 原因是“完整性测试技术”涵盖了协议报文文法和行为模型,它不仅包括输入数据验证层面,而且还渗透于更深层次的协议功能逻辑层面,是一种更加完备、更为彻底的协议安全与健壮性测试技术。目前这种“完整性测试技术”...
  • 因此,此片文章主要讨论信息传输的完整性,能发现攻击者篡改明文,但是不能防御攻击者拿到明文。保密性与完整性在现实生活中各有所需,有时候需要兼顾,有时候也并不需要兼顾。 此片文章讲的内容可能会比较杂,内容...
  • 文件完整性校验

    万次阅读 2017-12-29 19:06:07
    所以俺干脆写一篇”文件完整性校验”的扫盲教程。由于本文是扫盲性质,尽量不涉及太技术化的内容。★什么是”完整性校验”? 所谓的”完整性校验”,顾名思义,就是检查文件是否完整。那么,什么情况下会导致文件不...
  • 1 概述 1.1 为什么需要CFI 1.1.1 控制流劫持 计算机经常受到旨在控制软件行为的外部攻击。这种攻击作为数据传输并驻留在...控制流劫持是一种危害极大的攻击方式,攻击者能够通过它来获取目标机器的控制权,甚...
  • 可信平台(三)完整性报告

    千次阅读 2013-12-29 22:07:44
    1、概述 1)存储 用于完整性报告的根信任(RTR)有两个功能: ①在屏蔽区域存储完整性测量的结果; ...②证实基于可信平台身份的存储...TPM使用AIK对完整性报告摘要(PCR值)进行数字签名,以保证外部实体可以验证PCR
  • Android下载文件合法性完整性校验

    千次阅读 2018-01-04 11:30:35
    一.... ... 因为之前项目有动态热修复的功能,在修复的过程中会从服务器上下载一个新的dex文件来替换老...通常接口会下发一个MD5值,只是一个MD5值的话就只能做一个完整性效验,并不能确定文件的合法性,如果攻击者模拟接
  • 文件完整性校验和数字签名

    千次阅读 2019-08-24 10:33:56
    ★什么是”完整性校验”?  所谓的”完整性校验”,顾名思义,就是检查文件是否完整。那么,什么情况下会导致文件不完整捏?大概有如下几种情况。  1. 感染病毒  比方说你的系统中了病毒,病毒感染了某个软件...
  • 软件的完整性保护问题

    千次阅读 2008-07-29 00:46:00
     的确,许多这一类的攻击手段都利用到了目前缺乏有效手段软件提供完整性保护这一薄弱环节,使攻击者得以将一个本来语义或行为基本上正确或至少是非恶意的软件的代码部分篡改成错误的甚至是恶意的版本.对于一般的...
  • Abadi等人, 2005年(本篇主要讨论的论文): 通过保证控制流的完整性来实现软件防篡改的方法。 2.2.1 核心思想 限制程序运行中的控制转移,使之始终处于原有的控制流图所限定的范围内。 它规定软件执行必须遵循...
  • 完整性是确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现的必要技术手段。 由于在通信系统演进的过程中,空口的完整性保护算法与机密性保护算法相同但参数与计算流程不同,因此本篇主要介绍移动通信...
  • Measures to maintain the integrity of information include: 维护信息完整性的措施包括: Encryption 加密 Hashing 散列 User Access Controls 用户访问控制 Checksums 校验和 Version Control 版本控制 Backups ...
  • 消息完整性通常信息进行摘要,形成较短的内容,再结合加密算法生成标识内容。主要包含(顺序的比如:)CRC,HASH、MAC,NMAC,ECBC、CMAC,(并行的比如)Wegman-Carter MAC等内容。 一 、CRC循环冗余校验...
  • 这篇文章将分享机器学习在安全领域的应用,并复现一个基于机器学习的入侵检测和攻击识别。严格意义上来说,这篇文章是数据分析,它有几个亮点: (1) 详细介绍了数据分析预处理中字符特征转换为数值特征、数据标准化...
  • 网络攻击是如何运作的—一份完整的列表 ( 1 ) 2017-09-03 PAUL CUCU java达人 作者:PAUL CUCU  译者:java达人 来源:https://heimdalsecurity.com/blog/cyber-attack/   你一定在新闻上...
  • 给出被动攻击和主动攻击的定义,列出并简单定义各类攻击(MOOC作业题) 主动攻击攻击者主动向系统窜扰,采用增删改查等手段包括对数据的篡改或...2、篡改:系统的完整性进行攻击; 3、伪造:系统的真实性...
  • Android 运行中效验文件完整合法

    万次阅读 2015-09-05 15:19:47
    通常接口会下发一个MD5值,只是一个MD5值的话只能做一个完整性效验,并不能确定文件的合法性,如果攻击者模拟接口下发一个正确的MD5值,照样可以替换文件.所以这里就在效验MD5完整性之后再根据签名做合法性效验.
  • 这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,...第一篇文章主要分享Linux系统下针对的APT攻击及技术要点,并简单总结溯源部分APT组织的方法。
  • 所以俺干脆写一篇”文件完整性校验”的扫盲教程。由于本文是扫盲性质,尽量不涉及太技术化的内容。 ★什么是”完整性校验”?  所谓的”完整性校验”,顾名思义,就是检查文件是否完整。那么,什么情况下会...
  • 可信平台(二)完整性测量

    千次阅读 2013-12-28 11:51:55
    一个测量事件包含两类数据: ①测量值:用于表示嵌入式的数据或程序代码; ②测量的信息摘要:测量值的hash结果。 2、产生 测量的核心程序通过扫描数据产生信息摘要。 信息摘要是(当前)机器运行状态的...
  • 作为项目橡树的一部分,数据是端至端飞地,这是可以按需创建孤立的计算隔室,并且经由硬件和软件的功能的组合提供强的保密性,完整性,和鉴证功能之间的加密。 安全区甚至可以保护数据和代码免受操作系统内核和特权...
  • 三星TIMA方案利用Trustzone安全模块普通世界操作系统内核提供运行时完整性保护,即使操作系统被攻击者控制,也无法(1)修改原有合法内核代码(2)注入新的内核恶意代码(3)实施return-to-user攻击,将用户空间恶意代码...
  • 通信安全的特性或者说是分类有以下三个主要类别:保密性,完整性,端点认证 保密性  大多数人认为安全就是考虑保密性。保密性的意思就是无关的听众保密,通常听众是指窃听者。当政府监听你的电话就会你的保密性...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 86,992
精华内容 34,796
关键字:

对数据完整性的攻击包括