【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )





一、鉴别分类



鉴别分类 :

① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;

② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;





二 、简单实体鉴别过程



简单实体鉴别过程 :

① 原理 : 基于 共享的 对称密钥 ;

② 加密 : 发送者 使用密钥将报文 加密 , 然后发送给 接收者 ;

③ 解密 : 接收者 收到密文后 , 使用 相同的密钥 解密 , 鉴别了 发送者的身份 ;

④ 相同密钥 : 发送者 和 接收者 持有 相同的密钥 ;



漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接 将 密文 转发给接收者 , 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;





三 、不重数机制 ( 公钥体质加密 )



不重数机制 : 不重复使用的随机数 , 一次一数 ; 接收者针对每个不重数只使用一次 , 重放攻击发送的报文就变成了了无效报文 ;

① 发送者 -> 接收者 : 发送者 向 接收者 发送数据时 , 携带一个不重数 100 ;

② 接收者 -> 发送者 : 接收者 向 发送者 回送数据时 , 将 100 不重数 使用 接收者 私钥 加密后的密文 , 和 不重数 90;

③ 发送者 -> 接收者 : 发送者接收到上述数据时 , 使用 接收者的 公钥 将密文不重数解码 , 发现是 100 , 验证了该数据是从接收者发送的 ; 然后发送者再将 不重数 90 使用 发送者 私钥 加密 , 跟随数据一起发送给 接收者 ;



漏洞 :

① 冒充 : 入侵者 冒充 发送者 , 发送报文给接收者 ;

② 截获不重数 : 接收者 发送 不重数 给发送者 , 但是被 入侵者截获 ;

③ 发送报文 : 入侵者 将自己的私钥 对报文加密 , 发送给接收者 ;

④ 截获公钥请求 : 接收者 向 发送者 发送报文 , 请求 发送者的公钥 , 该请求被 入侵者截获 ;

⑤ 发送公钥 : 入侵者 将自己的公钥 发送给了 接收者 ;

⑥ 完全冒充 : 之后 入侵者 完全 替代了 与 接收者之间的通信 ;





四 、中间人攻击



中间人攻击 : 入侵者 不中断 信息 , 而是将 发送者 与 接收者 之间的信息 全部截获 , 然后分析转发 , 从中获取大量敏感信息 ;

在这里插入图片描述

① 截获转发报文 : 发送者 A 发送 报文 给 接收者 B , 被中间人 C 截获 并 中断 , 中间人 C 向 B 转发 报文 ;

② 截获转发不重数 : 接收者 B 向 A 发送 不重数 R B R_B RB , 也被 中间人 C 截获 , 然后中间人 C 转发给 A ;

③ 加密不重数 : 发送者 A 使用 私钥加密不重数 , 被 中间人 C 截获 , 中间人 C 使用私钥加密不重数 发送给 接收者 B ;

④ 截获申请密钥 : 接收者 B 向 发送者 A 询问公钥 , 被 中间人 C 截获 , 中间人 C 将自己的公钥发送给 接收者 B ;

⑤ 截获密钥 : 中间人 C 向 发送者 A 询问公钥 , 发送者 A 将公钥发送给 中间人 C ;

⑥ 每次截获数据 先解密 在加密转发 : 之后的通信中 中间人 C 截获 AB 的密文 , 转为明文 , 然后使用自己的私钥转发给对应一方 ;



中间人 C 同时会持有 A 和 B 的公钥 , 在两者之间冒充 , 拦截数据 ; 中间人 C 既可以解密 A 的数据 , 又可以解密 B 的数据 ;

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值