计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

网友投稿 530 2022-05-30

文章目录

一、鉴别分类

二 、简单实体鉴别过程

三 、不重数机制 ( 公钥体质加密 )

四 、中间人攻击

一、鉴别分类

鉴别分类 :

① 报文鉴别 :

端点鉴别 + 报文完整性鉴别

【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ;

鉴别多次 ;

② 实体鉴别 :

端点鉴别

; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体

只鉴别一次 ;

二 、简单实体鉴别过程

简单实体鉴别过程 :

① 原理 : 基于

共享的 对称密钥 ;

② 加密 : 发送者 使用密钥将报文

加密

, 然后发送给 接收者 ;

③ 解密 : 接收者 收到密文后 , 使用

相同的密钥

解密 , 鉴别了 发送者的身份 ;

④ 相同密钥 : 发送者 和 接收者

持有 相同的密钥 ;

漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接

将 密文 转发给接收者

, 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;

三 、不重数机制 ( 公钥体质加密 )

不重数机制 :

不重复使用的随机数

,

一次一数

; 接收者针对每个不重数只使用一次 , 重放攻击发送的报文就变成了了无效报文 ;

① 发送者 -> 接收者 : 发送者 向 接收者 发送数据时 , 携带一个不重数 100 ;

② 接收者 -> 发送者 : 接收者 向 发送者 回送数据时 , 将 100 不重数 使用

接收者 私钥

加密后的密文 , 和 不重数 90;

③ 发送者 -> 接收者 : 发送者接收到上述数据时 , 使用

接收者的 公钥

将密文不重数解码 , 发现是 100 , 验证了该数据是从接收者发送的 ; 然后发送者再将 不重数 90 使用

发送者 私钥

加密 , 跟随数据一起发送给 接收者 ;

漏洞 :

① 冒充 : 入侵者 冒充 发送者 , 发送报文给接收者 ;

② 截获不重数 : 接收者 发送

不重数

给发送者 , 但是被 入侵者截获 ;

③ 发送报文 : 入侵者 将自己的私钥 对报文加密 , 发送给接收者 ;

④ 截获公钥请求 : 接收者 向 发送者 发送报文 ,

请求 发送者的公钥

, 该请求被 入侵者截获 ;

⑤ 发送公钥 : 入侵者 将自己的公钥 发送给了 接收者 ;

⑥ 完全冒充 : 之后 入侵者

完全 替代

了 与 接收者之间的通信 ;

四 、中间人攻击

中间人攻击 : 入侵者 不中断 信息 , 而是将 发送者 与 接收者 之间的信息 全部截获 , 然后分析转发 , 从中获取大量敏感信息 ;

① 截获转发报文 : 发送者 A 发送

报文

给 接收者 B , 被中间人 C 截获 并 中断 , 中间人 C 向 B 转发 报文 ;

② 截获转发不重数 : 接收者 B 向 A 发送

不重数 R B R_B RB

, 也被 中间人 C 截获 , 然后中间人 C 转发给 A ;

③ 加密不重数 : 发送者 A

使用 私钥加密不重数

, 被 中间人 C 截获 , 中间人 C

使用私钥加密不重数

发送给 接收者 B ;

④ 截获申请密钥 : 接收者 B 向 发送者 A 询问公钥 , 被 中间人 C 截获 ,

中间人 C 将自己的公钥发送给 接收者 B ;

⑤ 截获密钥 : 中间人 C 向 发送者 A 询问公钥 ,

发送者 A 将公钥发送给 中间人 C ;

⑥ 每次截获数据 先解密 在加密转发 : 之后的通信中 中间人 C 截获 AB 的密文 , 转为明文 , 然后使用自己的私钥转发给对应一方 ;

中间人 C 同时会持有 A 和 B 的公钥 , 在两者之间冒充 , 拦截数据 ; 中间人 C 既可以解密 A 的数据 , 又可以解密 B 的数据 ;

网络 通用安全

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:云服务的可服务性经典6问
下一篇:【愚公系列】2022年03月 .NET架构班 012-ABP vNext 权限租户系统的数据库设计
相关文章