网络安全

网络安全

AP

AP4.0 与 AP5.0 存在安全漏洞,它们必须建立在双方都确认是对方的密钥才安全,否则可能出现中间人攻击。下面 AP4.0 与 AP5.0 的介绍建立在能安全获得密钥的情况下,后面介绍如何安全获得。

AP4.0

Alice、Bob 含有对称密钥 \(K_{a-b}\)。Alice 向 Bob 发送信息,Bob 认证时回传一个挑战码 \(R\)。Alice 使用密钥加密 \(R\) 回传给 Bob,Bob 可以认证 Alice。

第三方 Trudy,无法伪造 Alice:

  • 在 Alice 没有与 Bob 会话时:Trudy 主动以 Alice 身份向 Bob 交流时,没有 \(K_{a-b}\),Bob 不会认证 Trudy 为 Alice。

  • 在 Alice 与 Bob 会话时:若 Trudy 使用重放攻击,将 Alice 的包截获然后修改 IP 让 Bob 认证自己,这种情况下,由于 \(R\) 是一次性的,被截获前已被使用,Bob 也不会认证。

Trudy 伪造 Bob 没意义,数据被加密,Trudy 无法获取内容。

AP5.0

与 AP4.0 类似,对称密钥被换成 Alice 的公钥与私钥。Alice 私钥加密 \(R\),Bob 有 Alice 的公钥,用于解密 \(R\)

数字签名

需要具有可验证性、不可伪造性、不可抵赖性。

Bob 使用自己的私钥 \(K^-_b\) 对 m(含有 Bob 的信息)进行签署得到 m1:

  • 可验证性:可使用 Bob 的公钥来解密 m1 得到 m,m 中有 Bob 的信息,从而验证这是 Bob 签署的。
  • 不可伪造性:假如伪造 m2 等于 m1,使用 Bob 的公钥解密 m2 时,得到的内容不容易具有 Bob 的信息(也就是不容易伪造含有 Bob 信息的内容 t 经过加密后,等到 m2 与 m1 一样),那么就具有不可伪造性。
  • 不可抵赖性:m1 使用 Bob 的公钥解密后,能确定就是 Bob 的,Bob 不能否认这是他签署的。

m 在签名前,通常要进行 hash 来得到定长且不长的序列,方便认证/比较。

密钥分发

Alice、Bob 等首先通过带外的方式(不是通过网络交互,如安装操作系统时就有对应的证书),来确认认证中心与其的密钥。

对称式密钥的分发

认证中心为 KDC(Key Distribute Center)。

前提:KDC 与每个实体都有对称式密钥 \(K_{x-kdc}\)。(上面说了,带外的方式)

Alice 在 KDC 那里拿到 Alice 要与 Bob 用的对称式密钥 \(R_1\) ,以及 Bob 与 KDC 使用的密钥 \(K_{b-kdc}\),Alice 使用 \(K_{b-kdc}\) 加密 \(R_1\) 给 Bob。

非对称式密钥的分发

认证中心为 CA(Certification Authrity)。

前提:Bob 拿到 CA 的公钥 \(CA^+\) ,Alice 拿到 CA 给自己颁发的证书。(上面说了,带外的方式)

CA 使用私钥 \(CA^-\) 加密 Alice 主体与 Alice 公钥,即 \(CA^-(Alice, K^+_a)\) 就是 CA 给 Alice 颁发证书。然后 Alice 就拿这个证书发送,Bob 使用 \(CA^+\) 解密得到 Alice 的公钥 \(K^+_a\)

Alice,Bob 等都可以使用自己的私钥给其它实体颁发证书,拿到 Alice、Bob 等的公钥就能根据证书获得其它实体的公钥,这样就形成了一个信任树。

  • 根证书:未被签名的公钥证书,或自签名的证书。

安全电子邮件

Alice 向 Bob 发邮件:

  • 考虑到对称加密代价比非对称加密代价小,所以报文使用对称加密,而对称密钥使用 Bob 的公钥加密,传输后给其解密。
  • Alice 需要使用自己的私钥签名。

可知,Alice 和 Bob 需要提前知道对方的公钥。而对称式密钥不需要提前知道。

posted @ 2023-10-26 22:04  MeYokYang  阅读(96)  评论(0)    收藏  举报