当前位置: 首页 > article >正文

密码学原理技术-第十四章-Key Management

文章目录

  • Introduction
  • The n2 Key Distribution Problem
  • Key Derivation
    • Key Freshness
    • Key Derivation
    • Password-Based Key Derivation
  • Key Establishment Using Symmetric-Key Techniques
    • Advantages and Insecurity of the toy protocol
    • Kerberos: Needham-Schroeder Protocol
  • Key Establishment Using Asymmetric Techniques
    • Man-in-the-Middle Attack
    • Distribution of Public keys
      • Public announcement
      • Publicly available directory
      • Public-key authority
      • Public-key certificates 非常重要
    • Certificates
      • Certificates in the Real World
    • Public-Key Infrastructure

Introduction

在这里插入图片描述
在理想的密钥协商(或者说密钥交换)协议中,没有任何单独的一方能够完全控制密钥的值:双方共同生成

The n2 Key Distribution Problem

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Key Derivation

Key Freshness

在这里插入图片描述

Key Derivation

在这里插入图片描述

非对称密钥建立协议生成的密钥很大,不适合做对称密钥

通过密钥派生函数生成密钥
在这里插入图片描述

HMAK生成的签名比较随机,所以看出伪随机函数
在这里插入图片描述

Password-Based Key Derivation

下面的Int(1)是用作填充用的,更全面的说应该是多个0||1
在这里插入图片描述

在这里插入图片描述

Key Establishment Using Symmetric-Key Techniques

在这里插入图片描述
在这里插入图片描述
KDC已经和各个用户存了一个对称密钥
在这里插入图片描述
在这里插入图片描述

Advantages and Insecurity of the toy protocol

在这里插入图片描述

  • 单点故障:攻击KDC就攻击所有了
  • 重放攻击:拦截第一轮会话密钥分别加密后的ya和yb,然后当下一轮申请会话密钥时候,拦截将上一轮拦截的会话密钥发给各自,导致使用旧的会话密钥来通信
  • 密钥确认攻击:oscar拦截篡改请求为alice和oscar的,然后KDC会生成会话密钥,将会话密钥一起发给alice,此时alice解密会话密钥得到自己的会话密钥,然后加密信息,并和另一个会话密钥一起发给bob,此时oscar中间拦截 ,解密得到会话密钥和消息,然后alice与bob使用会话密钥的通信都会被oscar拦截,从而使得alice以为在和bob通信,其实在和oscar通信

在这里插入图片描述

Kerberos: Needham-Schroeder Protocol

在这里插入图片描述
na和nb都是随机数
在这里插入图片描述

如果攻击者设法获得 KEK,就能解密之前使用该 KEK 加密的所有会话密钥。而会话密钥用于保护具体的通信内容(如文件传输、消息)。因此,攻击者只需保存过去的加密通信数据,一旦获得 KEK,就能解密所有这些过去的通信。
在这里插入图片描述
在这里插入图片描述

Key Establishment Using Asymmetric Techniques

在这里插入图片描述
在这里插入图片描述

Man-in-the-Middle Attack

在这里插入图片描述
在这里插入图片描述

没有完整性的对公钥的保护,存在替换并且来源正确
公钥分发:不需要机密性,但需要真实性

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Distribution of Public keys

Public announcement

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Publicly available directory

在这里插入图片描述
公钥目录中以类似 (身份信息,公钥)的二元组存在
在这里插入图片描述

在这里插入图片描述

Public-key authority

用户有公钥权威地方的公钥,用来解密 公钥权威用自己私钥加密的内容

在这里插入图片描述
在这里插入图片描述

Public-key certificates 非常重要

在这里插入图片描述

Certificates

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
CA 的公钥本身一般通过操作系统或者浏览器自动安装

在这里插入图片描述

Certificates in the Real World

在这里插入图片描述
在这里插入图片描述

证书签名算法:PKCS #1,带有 RSA 加密的 SHA-256:先哈希后rsa加密生成签名

在这里插入图片描述

Public-Key Infrastructure

在这里插入图片描述

在这里插入图片描述


http://www.kler.cn/a/468546.html

相关文章:

  • git理解记录
  • 【开源】创建自动签到系统—QD框架
  • winform中使用panuon开源UI库的问题
  • 使用LINUX的dd命令制作自己的img镜像
  • 如何在centos中进行有效的网络管理
  • 数据结构:树
  • 力扣-20-有效的括号-栈
  • Qt笔记:网络编程Tcp
  • 自闭症儿童康复个案研究:深度解析治疗效果
  • C/C++中new/delete与malloc/free的区别及对象管理
  • Hello 2025
  • 《机器学习》从入门到实战——决策树
  • 记录一次电脑被入侵用来挖矿的过程(Trojan、Miner、Hack、turminoob)
  • 算法13、基础二分查找的应用(木根切割等)
  • kubernetes-循序渐进了解coredns
  • 打造三甲医院人工智能矩阵新引擎(二):医学影像大模型篇--“火眼金睛”TransUNet
  • Spring Boot教程之四十九:Spring Boot – MongoRepository 示例
  • 【数据结构与算法:二、线性表】
  • Zookeeper模式安装Kafka(含常规、容器两种安装方式)
  • SpringBoot的6种API请求参数读取方式
  • 【C++】P1428 小鱼比可爱
  • Unity开发2d游戏全套教程[入门案例]
  • 0-基于蚁群优化和带注意力机制的循环神经网络的新型混合算法用于解决旅行商问题(HAL science)(完)
  • 【数据结构与算法:五、树和二叉树】
  • Springboot使用Rabbitmq的延时队列+死信队列实现消息延期消费
  • 快速将索尼手机联系人导出为 HTML 文件