网络安全等级
- 现状:工业 4.0(industry 4.0)和数字转型(digital transformation)带来了更多数字资产,使得更容易受到网络攻击。
- 防护方式:通过密码学(Cryptography)、防火墙(Firewalls)、软件更新、侵入检测(invasion detection)、使用强密码(use strong passwords)、双重身份验证(two factor authentification, 2FA)、定期备份等技术手段;为员工提供培训、构建网络安全规划等非技术手段进行防护。
- 未来:网络安全攻击只会增长,只能不断应对。
- 防护的目标:CIA
- Confidentiality:机密性,防止未经授权的数据访问/共享;
- Integrity:完整性,防止未经授权的修改;
- Availability:可用性,对于授权方信息一致且易访问;
- 有时候可以多考虑一个:non-reputation,不可否认性,即信息发送方不能否认他发送过信息。
网络安全攻击
网络攻击类型和攻击者
网络攻击分类 | 网络攻击方式 | 攻击特性 |
---|---|---|
恶意软件 Malware | ||
病毒 Virus | 依靠宿主 host 传播 | |
逻辑炸弹 Logic bomb | 隐藏在可执行文件 .exe 或 .dll ;特定条件(时间、输入)触发 | |
蠕虫 Worms | 借助已有漏洞传播 | |
木马 Trojans | 伪装成合法软件 | |
间谍 Spy | 窃取机密数据 | |
勒索 Ransomware | 封锁系统文件要求用户支付比特币以解锁 | |
Rootkit | 远程控制他人计算机 | |
社会工程 Social Engineer | ||
网络钓鱼 Phishing | ||
鱼叉式钓鱼攻击 Spear Phishing | 个性化针对目标 | |
捕鲸网络钓鱼攻击 Whale Phishing | 针对高价值目标 | |
钓鱼短信 Smishing | ||
社交媒体钓鱼 Angler phishing | ||
电话钓鱼 Vishing | ||
二维码钓鱼 QR phishing | ||
密码攻击 Password Attack | ||
通过各种工具破解密码 | ||
中间人攻击 Man-in-the-middle | ||
攻击者在通信实体之间扮演中间人对通信内容进行拦截、篡改。 | ||
SQL 注入 SQL injection | ||
利用 SQL 语句将外部输入插入到数据库中,对表进行查、编辑和删除,从而破坏数据库 | ||
拒绝服务攻击 Denial-of-service | ||
SYN 洪水攻击 | 利用 TCP 协议的三次握手机制,发送大量 SYN 包但是不回复 ACK 包 | |
DNS 洪水攻击 | 向目标域名的 DNS 服务器发送海量解析请求 | |
内部威胁 Insider threat | ||
来自组织内部的恶意或非恶意行为 | 主动行为 | |
挖矿劫持 Crytojacking | ||
未经授权侵入他人计算机或设备,利用其计算资源(CPU/GPU)进行加密货币挖矿 |
2. 黑客
根据黑客的意图,它们通常被归类为:
指向原始笔记的链接
- 白帽(white hat):也称为道德黑客,将有助于移除病毒或对公司进行渗透测试(PenTest)。
- 黑帽(black hat):这些是窃取金钱或信用卡信息的人。
- 灰帽(gray hat):利用计算机系统或产品中的安全漏洞,以使弱点引起所有者的注意。
- 脚本小子(script kiddies):这些是培训中的黑客。
密码破解时间计算
1.3.1. 破解密码所需时间计算✨
这个算是第一个考点。这个计算很简单,就是所有密码可能组合除以计算集群总的破密速率。
指向原始笔记的链接Example
例如每一位密码有 6 种选择,总长度为 18 位。用 1 million 台计算机进行破解,每秒尝试 3000 种组合。破解需要的时间为,
DoS 数据包数量计算
1.6.1.1. DoS 攻击所需要的数据包数量计算✨
可见,数据包越大,所需要的包的数量越少;链路速度越高,所需要的包数量越大。
[! tips] 一些换算:
指向原始笔记的链接[! example] 假设包大小为 5000 Byte,带宽为 100 Mbps。
密码安全
认证方式 | 核心优势 | 主要缺陷 | 适用场景 |
---|---|---|---|
密码认证 Password | 灵活、低成本、易重置 | 安全性依赖用户行为,易被攻击 | 普通账户、多因素认证的辅助手段 |
指纹识别Finger Print | 便捷、低成本、高接受度 | 物理痕迹风险、不可重置 | 移动设备解锁、考勤系统 |
虹膜识别 Iris Recognition | 高精度、防伪性强 | 设备成本高、操作复杂 | 高安全场所(如实验室、数据中心) |
面部识别 Face Recognition | 无感操作、用户体验佳 | 欺骗风险、隐私争议 | 公共场所门禁、手机解锁 |
视网膜识别Retinal Recognition | 极高安全性、终身稳定 | 侵入性强、成本高昂 | 军事或医疗等极端安全需求场景 |
生物特征认证在便捷性和唯一性上优势显著,但需权衡成本、隐私及不可重置风险。
网络安全规划
- 信息安全的两大方面 (技术与管理)。
- 安全策略
- 自下而上: 由于缺少参与者支持和组织持久力,难以成功
- 自上而下: 明确的政策、充足的预算、持续的支持及保护流程。
Digital Liability Management,DLM 模型。
层级 | 具体内容 |
---|---|
第 1 层 | 高级管理层的承诺和支持 |
第 2 层 | 可接受使用政策和其他实践声明 |
第 3 层 | 安全使用流程 |
第 4 层 | 硬件、软件和网络安全工具 |
高层管理者的重要性在于:
- 提供资源保障;
- 指定战略并确保部门之间的协作
- 对员工进行培训;
- 保证企业行为的合规;
政策局限性:
- 静态性:政策难以快速适应新型威胁(如AI驱动的攻击)。
- 执行漏洞:缺乏技术支撑的政策易被忽视(如未部署访问控制工具,仅靠书面规定无法阻止越权操作)。 技术局限性:
- 人为因素:技术无法完全防范员工疏忽(如点击钓鱼链接)或内部恶意行为。
- 覆盖盲区:单一技术(如防火墙)无法应对多维度攻击(如社会工程+零日漏洞)。 所以确保系统安全需要政策和技术两方面的结合。
密码学✨
密码学就是通过算法对信息进行加密,使得未经授权的人无法查看信息。
对于同一个算法而言,密钥长度越长,加密性越强。
私钥、公钥、哈希
加密方法 | 概念 | 优点 | 缺点 |
---|---|---|---|
私钥(对称加密) | 使用单一密钥进行加密和解密,双方共享同一密钥。代表算法:AES、DES。 | - 加解密速度快,适合处理大量数据 - 实现简单,计算资源消耗低 - 安全性高(密钥保密前提下) | - 密钥分发困难(需安全通道) - 密钥管理复杂(多人共享易泄露) - 无法验证发送方身份 |
公钥(非对称加密) | 使用一对密钥(公钥加密、私钥解密),公钥公开,私钥保密。代表算法:RSA、ECC。 | - 解决密钥分发问题(公钥可公开) - 支持数字签名(私钥签名,公钥验证) - 身份认证强 | - 计算复杂,速度慢(不适合大数据加密) - 密钥长度长(资源消耗高) - 依赖数学难题安全性(如质因数分解) |
哈希(单向加密) | 将任意长度输入转换为固定长度输出(哈希值),不可逆。代表算法:SHA-256、MD5。 | - 确保数据完整性(篡改后哈希值变化) - 快速计算(实时校验) - 无需密钥管理 | - 无法还原原始数据(仅校验用途) - 存在哈希碰撞风险(如MD5已不安全) - 不提供加密功能 |
数字签名
Diffie-Hellman 私钥交换算法
DIFFIE-HELLMAN 密钥交换
它是仅用于密钥交换的公钥算法,不加密或解密消息。该协议是当今最常用的加密协议之一,常用于安全套接字层 (SSL) 协议的电子密钥交换方法和允许在之前未联系过的两个人之间共享密钥。
其安全性基于离散对数问题 Discrete Log Problem,
对于给定的
, , ,能很容易计算出 。但是反过来计算 就很困难。 定义:素数
的原根 满足 的 到 次幂对 的模恰好能生成从 到 的所有整数。 Diffie-Hellman 算法的核心就是找到这样一个素数
的原根 。用户 A 选择一个私钥 ,计算出公钥 ,用户 B 选择一个私钥 ,计算出公钥 ,然后相互发送公钥。用公钥替换原根计算私钥,用户 A 又生成一个密钥 ,用户 B 又生成一个密钥 ,这里的 。这里用户 A 和 B 就拥有了同样的私钥 K。 指向原始笔记的链接[! hint] 余数取余定理 当遇到较大的指数使得计算器无法直接求得余数的时候,可以先求得部分余数。举个例子:计算
,先将拆 这里 2 即是最后的余数
示例如下,
RSA
RSA 算法
RSA 的加密过程可以用一个通式表达,
这里的公钥就是
。RSA 从分解大数的困难中获得安全性。 其密钥生成方法如下,每个用户选择两个大素数
和 ,然后计算模数 ,计算欧拉函数 用于计算私钥。选择公钥 。 是一个质数,满足 且 ( 与 互质), 且 和 还有 都没有公因数。 解密密钥
从 求解,需要使得其满足 。由此得到私钥密钥对 。 指向原始笔记的链接[! tip] 求解
要满足 ,即有个 ,满足 的结果为整数,这个整数就是私钥 。 正是因为大数分解的困难性,就算知道了 ,也很难知道 ,也就很难求得私钥对 。
[! example] 将 RSA 用于加密或者数字签名 对于信息
,
- 加密:
;解密 ; - 数字签名:
;验证: 。
ECC
椭圆曲线加密 ECC
指向原始笔记的链接
- 发展历程
- 提出者:Neal Koblitz与Victor Miller(1985年)
- 广泛应用:2005年后普及,尤其因加密货币(如比特币)推动
- 核心优势
- 密钥短小:提供与RSA/DH同等安全性,但密钥长度更短
- 示例:256位ECC ≈ 3072位RSA安全性
- 计算高效:适合资源受限设备(如物联网设备、智能卡)
- 技术基础
- 椭圆曲线离散对数问题(ECDLP) :比传统DLP更难破解
- 标准化曲线:NIST P-256、secp256k1(比特币使用)
- 应用领域
- 加密货币:比特币(ECDSA签名)、以太坊
- 现代协议:TLS 1.3、Signal协议
- 移动设备:Apple iMessage、Android Keystore
区块链、加密货币、去中心化金融
区块链技术
组成部分 | 描述 | 好处 |
---|---|---|
事务 (Transaction) | 记录事件并通过数字签名加密保护,经过验证、排序后捆绑成区块。例如比特币转账或资产转移。 | - 确保事务安全性(数字签名) - 透明可追溯(公开记录) - 支持多样化资产或服务记录 |
不可变账本 (Immutable Ledger) | 一旦事务写入区块链,无法被修改或删除,错误需通过新事务修正。 | - 数据完整性保障 - 防止篡改和欺诈 - 审计友好(永久记录) |
去中心化对等节点 (Decentralized P2P Nodes) | 区块链由分布式节点网络组成,每个节点独立存储和更新账本副本,无中心化控制。 | - 无单点故障(抗攻击性强) - 增强网络稳定性与容错性 - 降低中心化腐败风险 |
加密 (Encryption) | 使用加密技术(如哈希、数字签名)保护数据。公共链数据透明但加密,私有链通过权限控制访问。 | - 数据隐私与安全(防泄露) - 身份验证(数字签名) - 灵活权限管理(私有链场景) |
共识机制 (Consensus Mechanism) | 确保所有节点对事务有效性达成一致,常见机制包括PoW、PoS、DPoS等。 | - 网络一致性(防止双花) - 安全性与抗攻击(如PoW需51%算力) - 节能高效(如PoS减少算力消耗) |
智能合约 (Smart Contracts) | 存储在区块链上的自动执行程序,根据预设条件触发操作(如自动转账、合约履行)。 | - 消除中介(降低成本) - 提高效率(即时执行) - 透明可信(代码公开可审计) - 支持复杂金融协议(如DeFi应用) |
区块链技术通过:
- 智能合约提高了效率;
- 去中性化节点和不可变账本保证透明度;
- 加密等保证了信任;
共识算法
举两个常用的,
共识机制 | 原理 | 优点 | 缺点 | 应用案例 |
---|---|---|---|---|
工作量证明 (PoW) | 节点通过计算哈希难题竞争记账权,消耗算力验证事务。 | 高安全性(需51%算力攻击),完全去中心化。 | 能耗极高,事务速度慢(比特币TPS≈7)。 | 比特币、莱特币 |
权益证明 (PoS) | 根据持币量和时间选择验证者,质押代币作为担保。 | 节能,事务速度提升(以太坊2.0 TPS≈10万)。 | 富者愈富(马太效应),可能中心化。 | 以太坊2.0、Cardano |
事务速率计算
2.3. 事务速率计算✨
每个区块的事务量 (TPB)计算:
每秒事务量(TPS)计算:
指向原始笔记的链接
加密货币
维度 | 比特币 (Bitcoin) | 以太坊 (Ethereum) | 瑞波币 (Ripple/XRP) |
---|---|---|---|
核心定位 | 去中心化数字货币,专注于价值存储和点对点支付 | 可编程区块链平台,支持智能合约和去中心化应用(DApp) | 企业级跨境支付与资产结算工具,服务于金融机构 |
共识机制 | 工作量证明(PoW) | 原为PoW,已过渡至权益证明(PoS) | 独特共识机制(无需挖矿),由验证节点投票确认事务 |
优势 | - 高度去中心化与安全性(51%攻击成本极高) - 稀缺性(总量2100万枚) - 品牌认知度最高 | - 支持智能合约与复杂应用(如DeFi、NFT) - 高开发者生态活跃度 - 升级后高吞吐量(PoS) | - 极快事务速度(1500+ TPS) - 低手续费(跨境支付成本低) - 与金融机构深度合作(如SWIFT替代) |
劣势 | - 事务速度慢(7 TPS) - 高能耗(PoW机制) - 功能单一(无智能合约) | - 智能合约漏洞风险(如DAO攻击) - 网络拥堵时手续费飙升 - 部分去中心化争议(基金会影响力大) | - 高度中心化(Ripple公司控制多数代币) - 法律风险(SEC诉讼) - 预挖代币引发公平性质疑 |
应用场景 | 价值存储、跨境转账、抗通胀资产 | 去中心化金融(DeFi)、NFT、游戏、供应链管理 | 银行间跨境汇款、流动性管理、法币兑换桥梁 |
供应机制 | 通过挖矿逐步释放,上限2100万枚 | 无硬上限,通过PoS增发(年通胀率约0.5-2%) | 1000亿枚预挖,逐步释放(当前流通量约500亿枚) |
技术差异 | 基于UTXO模型,专注简单支付 | 基于账户模型,支持图灵完备的智能合约 | 无区块概念,使用分布式账本技术(非传统区块链) |
治理模式 | 社区驱动,升级需广泛共识(如SegWit、Taproot) | 以太坊基金会主导技术路线(如合并升级) | Ripple公司主导开发与代币分配 |
典型用例 | 个人储蓄、大额跨境转账 | Uniswap(DEX)、CryptoKitties(NFT)、MakerDAO(借贷) | 桑坦德银行跨境支付、MoneyGram汇款网络 |
去中性化金融
DeFi优缺点
优点 | 风险 |
---|---|
去中心化: 它运行在一个去中心化的网络上, 消除了对中介的需求并增强了交易的安全性 | 波动性 : 去中心化金融服务通常建立在高度波动的加密货币资产之上, 这可能增加投资风险 |
可及性: DeFi 为那些可能无法接触传统金融服务的个人提供金融服务, 例如发展中国家的居民或没有传统银行账户关系的人群 | 技术不成熟: DeFi 技术尚未成熟, 且未经过长期大规模的压力测试。资金可能面临损失或风险。 |
透明度: DeFi 运行于公共账本之上, 相比传统金融提供更高的透明度和可追溯性 | 扩展风险:当前去中心化金融 ( DeFi ) 平台采用的共识机制交易速度缓慢。作为去中心化金融主要技术的以太坊每秒仅能处理 15 笔交易, 而 Visa 系统每秒可处理 65,000 笔交易。 |
安全性:去中心化金融 ( DeFi ) 运行于安全的区块链网络之上, 降低了欺诈与盗窃的风险 |
智能合约在 DeFi 中的作用
5.3. 智能合约在 DeFi 中的作用
指向原始笔记的链接
- 自动执行: 智能合约使得复杂的金融操作能够在条件满足时无需人工干预自动执行。例如, 借贷协议可以在借款人未能在截止日期前偿还贷款时自动释放抵押物。
- 无需信任的环境: 用户无需依赖中央权威机构或中介。底层代码管理交易, 确保所有参与方遵守条款。
- 透明性与安全性: 由于智能合约部署在公共区块链上, 所有参与者均可审查代码。这种透明性极大降低了欺诈风险, 并为所有交易创建了可审计的记录。
- 互操作性: 在 DeFi 领域, 智能合约能够相互交互以构建复杂的金融协议, 实现诸如自动化做市、去中心化交易所和流动性池等功能。
- 无中心中介: 传统金融体系依赖银行、清算所或其他可信机构来促进交易并执行合约。智能合约通过自动执行各方商定的基于代码的逻辑, 取代了这些角色。