无法访问你试图使用的功能所在的网络位置。是什么原因?
611
2022-05-30
文章目录
一、鉴别分类
二 、简单实体鉴别过程
三 、不重数机制 ( 公钥体质加密 )
四 、中间人攻击
一、鉴别分类
鉴别分类 :
① 报文鉴别 :
端点鉴别 + 报文完整性鉴别
; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ;
鉴别多次 ;
② 实体鉴别 :
端点鉴别
; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体
只鉴别一次 ;
二 、简单实体鉴别过程
简单实体鉴别过程 :
① 原理 : 基于
共享的 对称密钥 ;
② 加密 : 发送者 使用密钥将报文
加密
, 然后发送给 接收者 ;
③ 解密 : 接收者 收到密文后 , 使用
相同的密钥
解密 , 鉴别了 发送者的身份 ;
④ 相同密钥 : 发送者 和 接收者
持有 相同的密钥 ;
漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接
将 密文 转发给接收者
, 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;
三 、不重数机制 ( 公钥体质加密 )
不重数机制 :
不重复使用的随机数
,
一次一数
; 接收者针对每个不重数只使用一次 , 重放攻击发送的报文就变成了了无效报文 ;
① 发送者 -> 接收者 : 发送者 向 接收者 发送数据时 , 携带一个不重数 100 ;
② 接收者 -> 发送者 : 接收者 向 发送者 回送数据时 , 将 100 不重数 使用
接收者 私钥
加密后的密文 , 和 不重数 90;
③ 发送者 -> 接收者 : 发送者接收到上述数据时 , 使用
接收者的 公钥
将密文不重数解码 , 发现是 100 , 验证了该数据是从接收者发送的 ; 然后发送者再将 不重数 90 使用
发送者 私钥
加密 , 跟随数据一起发送给 接收者 ;
漏洞 :
① 冒充 : 入侵者 冒充 发送者 , 发送报文给接收者 ;
② 截获不重数 : 接收者 发送
不重数
给发送者 , 但是被 入侵者截获 ;
③ 发送报文 : 入侵者 将自己的私钥 对报文加密 , 发送给接收者 ;
④ 截获公钥请求 : 接收者 向 发送者 发送报文 ,
请求 发送者的公钥
, 该请求被 入侵者截获 ;
⑤ 发送公钥 : 入侵者 将自己的公钥 发送给了 接收者 ;
⑥ 完全冒充 : 之后 入侵者
完全 替代
了 与 接收者之间的通信 ;
四 、中间人攻击
中间人攻击 : 入侵者 不中断 信息 , 而是将 发送者 与 接收者 之间的信息 全部截获 , 然后分析转发 , 从中获取大量敏感信息 ;
① 截获转发报文 : 发送者 A 发送
报文
给 接收者 B , 被中间人 C 截获 并 中断 , 中间人 C 向 B 转发 报文 ;
② 截获转发不重数 : 接收者 B 向 A 发送
不重数 R B R_B RB
, 也被 中间人 C 截获 , 然后中间人 C 转发给 A ;
③ 加密不重数 : 发送者 A
使用 私钥加密不重数
, 被 中间人 C 截获 , 中间人 C
使用私钥加密不重数
发送给 接收者 B ;
④ 截获申请密钥 : 接收者 B 向 发送者 A 询问公钥 , 被 中间人 C 截获 ,
中间人 C 将自己的公钥发送给 接收者 B ;
⑤ 截获密钥 : 中间人 C 向 发送者 A 询问公钥 ,
发送者 A 将公钥发送给 中间人 C ;
⑥ 每次截获数据 先解密 在加密转发 : 之后的通信中 中间人 C 截获 AB 的密文 , 转为明文 , 然后使用自己的私钥转发给对应一方 ;
中间人 C 同时会持有 A 和 B 的公钥 , 在两者之间冒充 , 拦截数据 ; 中间人 C 既可以解密 A 的数据 , 又可以解密 B 的数据 ;
网络 通用安全
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。