首页 > 其他分享 >网络安全

网络安全

时间:2023-10-26 22:11:06浏览次数:32  
标签:网络安全 公钥 加密 CA Alice 密钥 Bob

目录

网络安全

AP

AP4.0 与 AP5.0 存在安全漏洞,它们必须建立在双方都确认是对方的密钥才安全,否则可能出现中间人攻击。下面 AP4.0 与 AP5.0 的介绍建立在能安全获得密钥的情况下,后面介绍如何安全获得。

AP4.0

Alice、Bob 含有对称密钥 \(K_{a-b}\)。Alice 向 Bob 发送信息,Bob 认证时回传一个挑战码 \(R\)。Alice 使用密钥加密 \(R\) 回传给 Bob,Bob 可以认证 Alice。

第三方 Trudy,无法伪造 Alice:

  • 在 Alice 没有与 Bob 会话时:Trudy 主动以 Alice 身份向 Bob 交流时,没有 \(K_{a-b}\),Bob 不会认证 Trudy 为 Alice。

  • 在 Alice 与 Bob 会话时:若 Trudy 使用重放攻击,将 Alice 的包截获然后修改 IP 让 Bob 认证自己,这种情况下,由于 \(R\) 是一次性的,被截获前已被使用,Bob 也不会认证。

Trudy 伪造 Bob 没意义,数据被加密,Trudy 无法获取内容。

AP5.0

与 AP4.0 类似,对称密钥被换成 Alice 的公钥与私钥。Alice 私钥加密 \(R\),Bob 有 Alice 的公钥,用于解密 \(R\)。

数字签名

需要具有可验证性、不可伪造性、不可抵赖性。

Bob 使用自己的私钥 \(K^-_b\) 对 m(含有 Bob 的信息)进行签署得到 m1:

  • 可验证性:可使用 Bob 的公钥来解密 m1 得到 m,m 中有 Bob 的信息,从而验证这是 Bob 签署的。
  • 不可伪造性:假如伪造 m2 等于 m1,使用 Bob 的公钥解密 m2 时,得到的内容不容易具有 Bob 的信息(也就是不容易伪造含有 Bob 信息的内容 t 经过加密后,等到 m2 与 m1 一样),那么就具有不可伪造性。
  • 不可抵赖性:m1 使用 Bob 的公钥解密后,能确定就是 Bob 的,Bob 不能否认这是他签署的。

m 在签名前,通常要进行 hash 来得到定长且不长的序列,方便认证/比较。

密钥分发

Alice、Bob 等首先通过带外的方式(不是通过网络交互,如安装操作系统时就有对应的证书),来确认认证中心与其的密钥。

对称式密钥的分发

认证中心为 KDC(Key Distribute Center)。

前提:KDC 与每个实体都有对称式密钥 \(K_{x-kdc}\)。(上面说了,带外的方式)

Alice 在 KDC 那里拿到 Alice 要与 Bob 用的对称式密钥 \(R_1\) ,以及 Bob 与 KDC 使用的密钥 \(K_{b-kdc}\),Alice 使用 \(K_{b-kdc}\) 加密 \(R_1\) 给 Bob。

非对称式密钥的分发

认证中心为 CA(Certification Authrity)。

前提:Bob 拿到 CA 的公钥 \(CA^+\) ,Alice 拿到 CA 给自己颁发的证书。(上面说了,带外的方式)

CA 使用私钥 \(CA^-\) 加密 Alice 主体与 Alice 公钥,即 \(CA^-(Alice, K^+_a)\) 就是 CA 给 Alice 颁发证书。然后 Alice 就拿这个证书发送,Bob 使用 \(CA^+\) 解密得到 Alice 的公钥 \(K^+_a\)。

Alice,Bob 等都可以使用自己的私钥给其它实体颁发证书,拿到 Alice、Bob 等的公钥就能根据证书获得其它实体的公钥,这样就形成了一个信任树。

  • 根证书:未被签名的公钥证书,或自签名的证书。

安全电子邮件

Alice 向 Bob 发邮件:

  • 考虑到对称加密代价比非对称加密代价小,所以报文使用对称加密,而对称密钥使用 Bob 的公钥加密,传输后给其解密。
  • Alice 需要使用自己的私钥签名。

可知,Alice 和 Bob 需要提前知道对方的公钥。而对称式密钥不需要提前知道。

标签:网络安全,公钥,加密,CA,Alice,密钥,Bob
From: https://www.cnblogs.com/meyok/p/17790585.html

相关文章

  • "科来杯"第十届山东省大学生网络安全技能大赛决赛复现WP
    ......
  • CSRF和SSRF有什么区别?网络安全入门
    CSRF和SSRF有什么区别?网络安全入门现在是万物互联时代,一切都是信息化的,会涉及到个人隐私信息,一些不法分子可能会利用一些手段获取我们的信息,信息泄露出去便会有危险,因此就诞生了网络安全工程师这个岗位,近几年它的需求量也很大,那CSRF和SSRF有什么区别呢?请看下文:CSRF:说到CSRF,就不得......
  • 2023中山市香山杯网络安全大赛 pintu Writeup
    Misc题目名称:pintu题目描述:转换拼接好的图片时在最后加个f题目内容分析:给出4703张黑白图片,然后还有提示是8->10根据提示,很明显在说明进制数,也就是8进制转10进制。因此,根据提示想哪些东西可以转数值看到图片只有黑白,于是将其替换成二进制,并转成字符。根据验证这里是将白......
  • 网络安全
                         ......
  • 网络安全应急响应工程师需要具备哪些能力?
    网络安全中细分的工作岗位有很多,除了常见的安全运维工程师、安全服务工程师、渗透测试工程师、网络安全工程师之外,还有代码审计工程师、应急响应工程师等。那么网络安全中什么是应急响应工程师?来看看具体内容介绍。应急响应工程师是网络安全大方向下网络安全与维护岗的一......
  • 网络安全考研院校推荐
    考研预报名开始了大部分院校也出来了考纲本篇文章盘点一下网络空间安全(080911TK)考研院校推荐以下仅供参考,详情可去学校官网查看招生简章2023一志愿录取分数线院校录取最低分录取平均分南昌大学279304河北师范大学271311天津理工大学273298中山大学304357河北大学289......
  • 网络安全知识导航
    <spanstyle="color:red"></span><spanstyle="color:yellow"></span><spanstyle="color:green"></span>网络基础网络通信IP地址OSI七层模型客户端与服务端协议和端口网站构成WEB安全SQL注入课前导论自学部分市场上主流的数据库,及常搭配后端语言;......
  • 2023中山市第三届香山杯网络安全大赛线上初赛
    序被带飞了PWNmove先往变量sskd写入0x20字节,往第二个输入点输入0x12345678即可进入到第三个输入点,存在0x8字节的溢出。思路是在第一个输入点布置rop链,然后利用第三个输入点的溢出,打栈迁移然后泄libc后重新返回到main函数,这里要注意的是移了栈之后,栈顶指针就指......
  • 深入探析网络代理与网络安全
    随着互联网的快速发展,网络安全问题日益突出,而网络代理技术正成为应对安全挑战的重要工具。本文将深入探讨Socks5代理、IP代理以及它们在网络安全、爬虫开发和HTTP协议中的关键作用,以期帮助读者更好地理解和应用这些技术。1.Socks5代理:多协议支持与安全防护Socks5代理作为一种高级......
  • 网络安全笔记DAY01
    实战:MS17-010(永恒之蓝)漏洞测试实战背景:2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网......