【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )

文章目录

一、鉴别分类

二 、简单实体鉴别过程

三 、不重数机制 ( 公钥体质加密 )

四 、中间人攻击





一、鉴别分类


鉴别分类 :


① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;


② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;






二 、简单实体鉴别过程


简单实体鉴别过程 :


① 原理 : 基于 共享的 对称密钥 ;


② 加密 : 发送者 使用密钥将报文 加密 , 然后发送给 接收者 ;


③ 解密 : 接收者 收到密文后 , 使用 相同的密钥 解密 , 鉴别了 发送者的身份 ;


④ 相同密钥 : 发送者 和 接收者 持有 相同的密钥 ;




漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接 将 密文 转发给接收者 , 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;






三 、不重数机制 ( 公钥体质加密 )


不重数机制 : 不重复使用的随机数 , 一次一数 ; 接收者针对每个不重数只使用一次 , 重放攻击发送的报文就变成了了无效报文 ;


① 发送者 -> 接收者 : 发送者 向 接收者 发送数据时 , 携带一个不重数 100 ;


② 接收者 -> 发送者 : 接收者 向 发送者 回送数据时 , 将 100 不重数 使用 接收者 私钥 加密后的密文 , 和 不重数 90;


③ 发送者 -> 接收者 : 发送者接收到上述数据时 , 使用 接收者的 公钥 将密文不重数解码 , 发现是 100 , 验证了该数据是从接收者发送的 ; 然后发送者再将 不重数 90 使用 发送者 私钥 加密 , 跟随数据一起发送给 接收者 ;




漏洞 :


① 冒充 : 入侵者 冒充 发送者 , 发送报文给接收者 ;


② 截获不重数 : 接收者 发送 不重数 给发送者 , 但是被 入侵者截获 ;


③ 发送报文 : 入侵者 将自己的私钥 对报文加密 , 发送给接收者 ;


④ 截获公钥请求 : 接收者 向 发送者 发送报文 , 请求 发送者的公钥 , 该请求被 入侵者截获 ;


⑤ 发送公钥 : 入侵者 将自己的公钥 发送给了 接收者 ;


⑥ 完全冒充 : 之后 入侵者 完全 替代了 与 接收者之间的通信 ;






四 、中间人攻击


中间人攻击 : 入侵者 不中断 信息 , 而是将 发送者 与 接收者 之间的信息 全部截获 , 然后分析转发 , 从中获取大量敏感信息 ;


image.png


① 截获转发报文 : 发送者 A 发送 报文 给 接收者 B , 被中间人 C 截获 并 中断 , 中间人 C 向 B 转发 报文 ;


② 截获转发不重数 : 接收者 B 向 A 发送 不重数 R B R_BR

B


 , 也被 中间人 C 截获 , 然后中间人 C 转发给 A ;


③ 加密不重数 : 发送者 A 使用 私钥加密不重数 , 被 中间人 C 截获 , 中间人 C 使用私钥加密不重数 发送给 接收者 B ;


④ 截获申请密钥 : 接收者 B 向 发送者 A 询问公钥 , 被 中间人 C 截获 , 中间人 C 将自己的公钥发送给 接收者 B ;


⑤ 截获密钥 : 中间人 C 向 发送者 A 询问公钥 , 发送者 A 将公钥发送给 中间人 C ;


⑥ 每次截获数据 先解密 在加密转发 : 之后的通信中 中间人 C 截获 AB 的密文 , 转为明文 , 然后使用自己的私钥转发给对应一方 ;




中间人 C 同时会持有 A 和 B 的公钥 , 在两者之间冒充 , 拦截数据 ; 中间人 C 既可以解密 A 的数据 , 又可以解密 B 的数据 ;


目录
相关文章
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第33天】在数字化时代,网络安全和信息安全已经成为了我们生活中不可或缺的一部分。然而,随着技术的发展,网络安全问题也日益严重。本文将从网络安全漏洞、加密技术、安全意识等方面进行探讨,以期提高大家的网络安全意识和技能。
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密技术与安全意识的重要性
【10月更文挑战第33天】在数字时代,网络安全和信息安全是保护个人隐私和企业资产的关键。本文深入探讨了网络安全的漏洞、加密技术的应用以及提升安全意识的必要性。通过分析最新的网络攻击案例,本文提供了实用的防护措施和建议,旨在帮助读者构建更安全的网络环境。
9 0
|
3天前
|
安全 网络协议 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第32天】在数字时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的建议来保护您的个人信息和设备。无论您是个人用户还是企业,了解这些知识都是非常重要的。通过阅读本文,您将了解到网络安全的基本原理、常见的网络攻击方式以及如何防范它们。此外,我们还将介绍一些加密技术和安全工具,以帮助您更好地保护自己的数据和隐私。最后,我们将强调安全意识的重要性,并提供一些实用的技巧来提高您的安全意识。让我们一起努力,共同构建一个更加安全的网络环境!
8 0
|
3天前
|
SQL 安全 网络安全
网络安全漏洞与防护:加密技术与安全意识的重要性
【10月更文挑战第32天】在数字化时代,网络安全漏洞的发现和利用成为了信息安全领域的一大挑战。本文将探讨网络安全漏洞的类型、成因,以及如何通过加密技术和提高安全意识来防范这些风险。我们将分析常见的网络攻击手段,如SQL注入、跨站脚本攻击(XSS)和分布式拒绝服务(DDoS),并讨论如何使用加密算法和安全协议来保护数据。此外,文章还将强调用户在维护网络安全中的作用,包括识别钓鱼邮件、使用强密码和定期更新软件等实践。通过结合技术措施和人为因素,我们可以构建一个更加安全的网络环境。
|
6天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密技术及安全意识的重要性
如今的网络环境中,网络安全威胁日益严峻,面对此类问题,除了提升相关硬件的安全性、树立法律法规及行业准则,增强网民的网络安全意识的重要性也逐渐凸显。本文梳理了2000年以来有关网络安全意识的研究,综述范围为中国知网中篇名为“网络安全意识”的期刊、硕博论文、会议论文、报纸。网络安全意识的内涵是在“网络安全”“网络安全风险”等相关概念的发展中逐渐明确并丰富起来的,但到目前为止并未出现清晰的概念界定。此领域内的实证研究主要针对网络安全意识现状与问题,其研究对象主要是青少年。网络安全意识教育方面,很多学者总结了国外的成熟经验,但在具体运用上仍缺乏考虑我国的实际状况。 内容目录: 1 网络安全意识的相关
|
1天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
13 5
|
2天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全挑战与解决方案
【10月更文挑战第33天】在数字化时代的浪潮中,云计算以其灵活性、可扩展性和成本效益成为企业数字化转型的核心动力。然而,随之而来的网络安全问题也日益突出,成为制约云计算发展的关键因素。本文将深入探讨云计算环境中的网络安全挑战,分析云服务的脆弱性,并提出相应的信息安全策略和最佳实践。通过案例分析和代码示例,我们将展示如何在云计算架构中实现数据保护、访问控制和威胁检测,以确保企业在享受云计算带来的便利的同时,也能够维护其信息系统的安全和完整。
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第31天】本文将探讨网络安全和信息安全的重要性,以及如何通过理解和应用相关的技术和策略来保护我们的信息。我们将讨论网络安全漏洞、加密技术以及如何提高安全意识等主题。无论你是IT专业人士,还是对网络安全感兴趣的普通用户,都可以从中获得有用的信息和建议。
14 1
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第31天】随着互联网的普及,网络安全问题日益突出。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者了解网络安全的重要性,提高自身的网络安全防护能力。
|
6天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密技术与安全意识的交织
【10月更文挑战第28天】在数字时代的浪潮中,网络安全与信息安全成为保护个人隐私和企业资产的重要盾牌。本文将深入探讨网络安全中的常见漏洞,介绍加密技术的基本概念及其在保护数据中的应用,并强调提高安全意识的重要性。通过分析具体案例和提供实用的防护措施,旨在为读者提供一个全面的网络安全知识框架,以应对日益复杂的网络威胁。
24 4

热门文章

最新文章