高级网络安全——认证和密钥建立协议(week1)
文章目录
- 一、前言
- 二、重点概念
-
-
-
- 1. 认证和密钥建立协议
- 2. 课程大纲
- 3. 网络安全协议
- 4. 协议与方案
- 5. 协议
- 6. 协议
- 7. 常见攻击
- 8. 安全假设
- 9. 安全假设
- 10. 认证
- 11. 实体认证
- 12. 一个简单的例子
- 13. 改进的方案
- 14. 改进的方案II
- 15. 符号说明
- 17. 使用公钥加密的实体认证
- 18. 实体认证
- 19. 实体认证
- 20. 密钥建立
- 21. 密钥建立
- 22. 密钥建立目标
- 23. 密钥建立协议
- 24. 密钥建立=密钥传输+密钥协议
- 25. 密钥传输
- 26. 密钥传输
- 27. Diffie-Hellman密钥协议
- 28. Diffie-Hellman密钥协议
- 29. Diffie-Hellman密钥协议
- 30. 中间人攻击
- 31. 认证密钥建立(AKE)协议
- 32. 基于对称密钥的AKE
- 33. 为什么使用会话密钥:新鲜响应及更多(每次不同)
- 34. 基于公钥的AKE
- 35. 这个协议怎么样?
- 36. 未知密钥共享攻击
- 37. 强实体认证
- 38. Diffie-Hellman密钥协议复习
- 39. 前向保密
- 40. 密钥传输
- 41. 前向保密?
- 42. 基于密码的协议
- 43. 抵抗离线字典攻击的EKE协议
- 44. 简要总结
- 45. 分布式系统的群组密钥建立
-
-
一、前言
二、重点概念
1. 认证和密钥建立协议
2. 课程大纲
- 网络安全协议
- 常见攻击类型
- 安全假设
- 远程身份认证
- (认证的)密钥建立
- AKE(认证密钥交换)示例
- 基于密码的AKE
- 群组密钥建立
3. 网络安全协议
- 网络安全协议是由多个参与方在不安全网络(如互联网)上执行的交互算法。
- 示例包括:
- 身份认证
- 密钥交换
- 电子投票
- 电子支付
- 电子拍卖
- ……
4. 协议与方案
在密码学领域,协议和方案是两个常见概念,但它们有什么区别呢?
- 协议:通信的各方必须都在线才能运行协议。
- 方案:某一方可以离线,其他方仍然可以运行该方案(如加密、签名、电子邮件)。
5. 协议
-
认证:
- 验证数据的完整性
- 验证身份的完整性(身份认证)
动机:Alice想要首先验证Bob的身份,Bob则希望与Alice通信。
-
密钥建立(协议/交换):
动机:有些在线的人希望建立对称密钥以进行安全通信。
6. 协议
-
认证:
- 验证数据的完整性
- 验证身份的完整性(身份认证)
动机:Alice想要首先验证Bob的身份,Bob则希望与Alice通信。
-
密钥建立(协议/交换):
动机:有些在线的人希望建立对称密钥以进行安全通信。
7. 常见攻击
-
窃听攻击:
攻击者截获协议中传输的信息。 -
中间人攻击:
攻击者篡改协议中传输的信息。 -
重放攻击:
攻击者记录协议中传输的信息,随后将其发送给相同或不同的实体,可能是在协议的后续运行过程中。 -
反射攻击:
攻击者将协议消息返回给发送它们的实体。 -
已知密钥攻击:
攻击者获取某次通信会话的密钥,并利用它来攻击另一会话。 -
……
8. 安全假设
-
假设1:攻击者可以做什么
攻击者能够在协议执行期间窃听、修改、重新路由、插入消息。 -
假设2:攻击者的身份
攻击者可能是合法的协议参与者(内部人员),也可能是外部人员,或两者的结合。
9. 安全假设
-
假设3:攻击者掌握部分秘密
攻击者能够破坏一些过去的通信会话。 -
假设4:考虑多种应用场景
攻击者可能在任意数量的并行协议运行中启动多次攻击,包括涉及相同参与方的不同运行。
10. 认证
11. 实体认证
- 实体认证 - 定义
实体认证是一个过程,其中一方(Alice)确保参与协议的另一方(Bob)的身份,并且确认对方实际上参与了协议(即在获取证据的时间点或之前,该方是活跃的)。
原文地址:https://blog.csdn.net/qq_43499381/article/details/141471846
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!