密码学基础

本文深入探讨密码学基础,包括身份认证协议的演变,从简单的口令到利用公钥技术防止中间人攻击。同时,讨论了报文完整性的目标和方法,如密码散列函数和报文认证码MAC,以及它们的局限性。数字签名的概念被提出,以解决可验证性、不可伪造性和不可抵赖性问题,并介绍了密钥分发中心和认证中心CA的角色。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

身份认证问题

认证发送和接受人的身份

协议ap 1.0

直接发送口令

2.0

加入源IP地址 ; //易于伪造

3.0

再加入验证部分

嗅探攻击破解

3.1

对验证部分进行加密

破解: 回放攻击

4.0

Bob 回复随机数R进行判断,且R只在一个生命周期内有效,Ailiee必须对 R进行Kab 密钥的加密

5.0

利用公钥技术。

破解: 中间人攻击

Trudy向Bob假扮Alice,
向Alice假扮Bob。

报文完整性

目标

  • 证明报文确实来自声称的发送方  验证报文在传输过程中没有被篡改
  • 预防报文的时间、顺序被篡改
  • 预防报文持有期被修改
  • 预防抵赖
    • 发送方否认
    • 接收方否认

密码散列函数

MD5


报文认证

简单方案

简单方案:报文+报文摘要→扩展报文(m, H(m))

缺陷: 身份认证通过情况下,能够被简单攻击

报文认证码MAC:

MAC(Message Authentication Code)

报文m+认证密钥s+密码散列函数H→扩展报文(m, H(m+s))

摘要的计算过程中加入认证密钥

缺陷:

接收方 因为知道具体密钥,可以通过修改m变成m` 就可以说是发送方发送的。

“预防抵赖问题”

引入 数字数字签名

数字签名

作用:安全电子交易的核心技术之一

特性

  • 可验证性(verifiable)

  • 不可伪造性(unforgeable)

  • 不可抵赖性(non-repudiation)


技术基础

公钥技术

假设Alice收到报文m以及签名 KB-(m)
Alice利用Bob的公钥KB+ 解密 ,并检验
来证实报文m是Bob签名的。
如果 成立,则签名m的一定是Bob的私钥


细节

由于加密算法的复杂度高,开销大。且相当于发送两份。

通常的做法是通过散列函数得到报文摘要,再对“报文摘要”进行加密。

密钥分发中心

在这里插入图片描述

认证中心 CA

在这里插入图片描述

公钥问题:

获得加密后信息和公钥时,如何确认时谁的公钥

目的:将特定实体E与其公钥绑定

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值