計算機網絡】網絡安全 : 實體鑒別 ( 實體鑒別過程 | 不重數機制 | 公鑰體質加密不重數 | 中間人攻擊 )

      網友投稿 729 2022-05-30

      文章目錄

      一、鑒別分類

      二 、簡單實體鑒別過程

      三 、不重數機制 ( 公鑰體質加密 )

      四 、中間人攻擊

      一、鑒別分類

      鑒別分類 :

      ① 報文鑒別 :

      端點鑒別 + 報文完整性鑒別

      ; 確認 報文 是由 發送者 發出 , 不是偽造的 ; 其中報文鑒別 要對每一個接收到的報文 , 都要鑒別 報文完整性 和 發送者 ;

      鑒別多次 ;

      ② 實體鑒別 :

      端點鑒別

      ; 確認 報文 發送者 實體 ( 應用進程 / 主機設備 / 人員 ) ; 實體鑒別 只是在 系統接入的時候 , 對通信實體

      只鑒別一次 ;

      二 、簡單實體鑒別過程

      簡單實體鑒別過程 :

      【計算機網絡】網絡安全 : 實體鑒別 ( 實體鑒別過程 | 不重數機制 | 公鑰體質加密不重數 | 中間人攻擊 )

      ① 原理 : 基于

      共享的 對稱密鑰 ;

      ② 加密 : 發送者 使用密鑰將報文

      加密

      , 然后發送給 接收者 ;

      ③ 解密 : 接收者 收到密文后 , 使用

      相同的密鑰

      解密 , 鑒別了 發送者的身份 ;

      ④ 相同密鑰 : 發送者 和 接收者

      持有 相同的密鑰 ;

      漏洞 ( 重放攻擊 ) : 黑客 截獲 密文后 , 直接

      將 密文 轉發給接收者

      , 此時接收者就會將 黑客 當做 發送者 ; 這種攻擊稱為 重放攻擊 ;

      三 、不重數機制 ( 公鑰體質加密 )

      不重數機制 :

      不重復使用的隨機數

      ,

      一次一數

      ; 接收者針對每個不重數只使用一次 , 重放攻擊發送的報文就變成了了無效報文 ;

      ① 發送者 -> 接收者 : 發送者 向 接收者 發送數據時 , 攜帶一個不重數 100 ;

      ② 接收者 -> 發送者 : 接收者 向 發送者 回送數據時 , 將 100 不重數 使用

      接收者 私鑰

      加密后的密文 , 和 不重數 90;

      ③ 發送者 -> 接收者 : 發送者接收到上述數據時 , 使用

      接收者的 公鑰

      將密文不重數解碼 , 發現是 100 , 驗證了該數據是從接收者發送的 ; 然后發送者再將 不重數 90 使用

      發送者 私鑰

      加密 , 跟隨數據一起發送給 接收者 ;

      漏洞 :

      ① 冒充 : 入侵者 冒充 發送者 , 發送報文給接收者 ;

      ② 截獲不重數 : 接收者 發送

      不重數

      給發送者 , 但是被 入侵者截獲 ;

      ③ 發送報文 : 入侵者 將自己的私鑰 對報文加密 , 發送給接收者 ;

      ④ 截獲公鑰請求 : 接收者 向 發送者 發送報文 ,

      請求 發送者的公鑰

      , 該請求被 入侵者截獲 ;

      ⑤ 發送公鑰 : 入侵者 將自己的公鑰 發送給了 接收者 ;

      ⑥ 完全冒充 : 之后 入侵者

      完全 替代

      了 與 接收者之間的通信 ;

      四 、中間人攻擊

      中間人攻擊 : 入侵者 不中斷 信息 , 而是將 發送者 與 接收者 之間的信息 全部截獲 , 然后分析轉發 , 從中獲取大量敏感信息 ;

      ① 截獲轉發報文 : 發送者 A 發送

      報文

      給 接收者 B , 被中間人 C 截獲 并 中斷 , 中間人 C 向 B 轉發 報文 ;

      ② 截獲轉發不重數 : 接收者 B 向 A 發送

      不重數 R B R_B RB

      , 也被 中間人 C 截獲 , 然后中間人 C 轉發給 A ;

      ③ 加密不重數 : 發送者 A

      使用 私鑰加密不重數

      , 被 中間人 C 截獲 , 中間人 C

      使用私鑰加密不重數

      發送給 接收者 B ;

      ④ 截獲申請密鑰 : 接收者 B 向 發送者 A 詢問公鑰 , 被 中間人 C 截獲 ,

      中間人 C 將自己的公鑰發送給 接收者 B ;

      ⑤ 截獲密鑰 : 中間人 C 向 發送者 A 詢問公鑰 ,

      發送者 A 將公鑰發送給 中間人 C ;

      ⑥ 每次截獲數據 先解密 在加密轉發 : 之后的通信中 中間人 C 截獲 AB 的密文 , 轉為明文 , 然后使用自己的私鑰轉發給對應一方 ;

      中間人 C 同時會持有 A 和 B 的公鑰 , 在兩者之間冒充 , 攔截數據 ; 中間人 C 既可以解密 A 的數據 , 又可以解密 B 的數據 ;

      網絡 通用安全

      版權聲明:本文內容由網絡用戶投稿,版權歸原作者所有,本站不擁有其著作權,亦不承擔相應法律責任。如果您發現本站中有涉嫌抄襲或描述失實的內容,請聯系我們jiasou666@gmail.com 處理,核實后本網站將在24小時內刪除侵權內容。

      上一篇:云服務的可服務性經典6問
      下一篇:【愚公系列】2022年03月 .NET架構班 012-ABP vNext 權限租戶系統的數據庫設計
      相關文章
      亚洲第一精品福利| 亚洲综合无码一区二区| 亚洲国产夜色在线观看| 精品无码一区二区三区亚洲桃色| 亚洲国产精品嫩草影院在线观看| 国产精品亚洲片在线观看不卡| 国产亚洲精品线观看动态图| 久久久久亚洲AV无码专区桃色| 全亚洲最新黄色特级网站 | 亚洲日韩久久综合中文字幕| 亚洲一卡2卡3卡4卡乱码 在线| 亚洲va在线va天堂va手机| 亚洲国产日韩综合久久精品| 亚洲国产乱码最新视频| 亚洲中文字幕一区精品自拍| 亚洲欧美aⅴ在线资源| 亚洲人成色777777精品| 亚洲AV无码国产剧情| 国产精品自拍亚洲| AV在线播放日韩亚洲欧| 在线观看亚洲av每日更新| 亚洲国产精品一区二区第一页 | 2020国产精品亚洲综合网| 亚洲欧洲无卡二区视頻| WWW国产亚洲精品久久麻豆| 青青青国产色视频在线观看国产亚洲欧洲国产综合 | 亚洲一级二级三级不卡| 亚洲高清日韩精品第一区| 亚洲午夜电影一区二区三区| 亚洲国产系列一区二区三区| 亚洲成av人无码亚洲成av人| 国产精品亚洲а∨天堂2021| 亚洲欧洲久久久精品| 亚洲女久久久噜噜噜熟女| 亚洲AV成人片色在线观看| 亚洲成年人免费网站| 亚洲综合av一区二区三区不卡| 亚洲av最新在线观看网址| 亚洲午夜激情视频| 亚洲AV永久纯肉无码精品动漫| 中文字幕亚洲综合久久2|