目录
网络安全
AP
AP4.0 与 AP5.0 存在安全漏洞,它们必须建立在双方都确认是对方的密钥才安全,否则可能出现中间人攻击。下面 AP4.0 与 AP5.0 的介绍建立在能安全获得密钥的情况下,后面介绍如何安全获得。
AP4.0
Alice、Bob 含有对称密钥 \(K_{a-b}\)。Alice 向 Bob 发送信息,Bob 认证时回传一个挑战码 \(R\)。Alice 使用密钥加密 \(R\) 回传给 Bob,Bob 可以认证 Alice。
第三方 Trudy,无法伪造 Alice:
-
在 Alice 没有与 Bob 会话时:Trudy 主动以 Alice 身份向 Bob 交流时,没有 \(K_{a-b}\),Bob 不会认证 Trudy 为 Alice。
-
在 Alice 与 Bob 会话时:若 Trudy 使用重放攻击,将 Alice 的包截获然后修改 IP 让 Bob 认证自己,这种情况下,由于 \(R\) 是一次性的,被截获前已被使用,Bob 也不会认证。
Trudy 伪造 Bob 没意义,数据被加密,Trudy 无法获取内容。
AP5.0
与 AP4.0 类似,对称密钥被换成 Alice 的公钥与私钥。Alice 私钥加密 \(R\),Bob 有 Alice 的公钥,用于解密 \(R\)。
数字签名
需要具有可验证性、不可伪造性、不可抵赖性。
Bob 使用自己的私钥 \(K^-_b\) 对 m(含有 Bob 的信息)进行签署得到 m1:
- 可验证性:可使用 Bob 的公钥来解密 m1 得到 m,m 中有 Bob 的信息,从而验证这是 Bob 签署的。
- 不可伪造性:假如伪造 m2 等于 m1,使用 Bob 的公钥解密 m2 时,得到的内容不容易具有 Bob 的信息(也就是不容易伪造含有 Bob 信息的内容 t 经过加密后,等到 m2 与 m1 一样),那么就具有不可伪造性。
- 不可抵赖性:m1 使用 Bob 的公钥解密后,能确定就是 Bob 的,Bob 不能否认这是他签署的。
m 在签名前,通常要进行 hash 来得到定长且不长的序列,方便认证/比较。
密钥分发
Alice、Bob 等首先通过带外的方式(不是通过网络交互,如安装操作系统时就有对应的证书),来确认认证中心与其的密钥。
对称式密钥的分发
认证中心为 KDC(Key Distribute Center)。
前提:KDC 与每个实体都有对称式密钥 \(K_{x-kdc}\)。(上面说了,带外的方式)
Alice 在 KDC 那里拿到 Alice 要与 Bob 用的对称式密钥 \(R_1\) ,以及 Bob 与 KDC 使用的密钥 \(K_{b-kdc}\),Alice 使用 \(K_{b-kdc}\) 加密 \(R_1\) 给 Bob。
非对称式密钥的分发
认证中心为 CA(Certification Authrity)。
前提:Bob 拿到 CA 的公钥 \(CA^+\) ,Alice 拿到 CA 给自己颁发的证书。(上面说了,带外的方式)
CA 使用私钥 \(CA^-\) 加密 Alice 主体与 Alice 公钥,即 \(CA^-(Alice, K^+_a)\) 就是 CA 给 Alice 颁发证书。然后 Alice 就拿这个证书发送,Bob 使用 \(CA^+\) 解密得到 Alice 的公钥 \(K^+_a\)。
Alice,Bob 等都可以使用自己的私钥给其它实体颁发证书,拿到 Alice、Bob 等的公钥就能根据证书获得其它实体的公钥,这样就形成了一个信任树。
- 根证书:未被签名的公钥证书,或自签名的证书。
安全电子邮件
Alice 向 Bob 发邮件:
- 考虑到对称加密代价比非对称加密代价小,所以报文使用对称加密,而对称密钥使用 Bob 的公钥加密,传输后给其解密。
- Alice 需要使用自己的私钥签名。
可知,Alice 和 Bob 需要提前知道对方的公钥。而对称式密钥不需要提前知道。
标签:网络安全,公钥,加密,CA,Alice,密钥,Bob From: https://www.cnblogs.com/meyok/p/17790585.html