密码学原理技术-第十四章-Key Management

文章目录

  • Introduction
  • [The n2 Key Distribution Problem](#The n2 Key Distribution Problem)
  • [Key Derivation](#Key Derivation)
    • [Key Freshness](#Key Freshness)
    • [Key Derivation](#Key Derivation)
    • [Password-Based Key Derivation](#Password-Based Key Derivation)
  • [Key Establishment Using Symmetric-Key Techniques](#Key Establishment Using Symmetric-Key Techniques)
    • [Advantages and Insecurity of the toy protocol](#Advantages and Insecurity of the toy protocol)
    • [Kerberos: Needham-Schroeder Protocol](#Kerberos: Needham-Schroeder Protocol)
  • [Key Establishment Using Asymmetric Techniques](#Key Establishment Using Asymmetric Techniques)
    • [Man-in-the-Middle Attack](#Man-in-the-Middle Attack)
    • [Distribution of Public keys](#Distribution of Public keys)
      • [Public announcement](#Public announcement)
      • [Publicly available directory](#Publicly available directory)
      • [Public-key authority](#Public-key authority)
      • [Public-key certificates 非常重要](#Public-key certificates 非常重要)
    • Certificates
      • [Certificates in the Real World](#Certificates in the Real World)
    • [Public-Key Infrastructure](#Public-Key Infrastructure)

Introduction

在理想的密钥协商(或者说密钥交换)协议中,没有任何单独的一方能够完全控制密钥的值:双方共同生成

The n2 Key Distribution Problem




Key Derivation

Key Freshness

Key Derivation

非对称密钥建立协议生成的密钥很大,不适合做对称密钥

通过密钥派生函数生成密钥

HMAK生成的签名比较随机,所以看出伪随机函数

Password-Based Key Derivation

下面的Int(1)是用作填充用的,更全面的说应该是多个0||1

Key Establishment Using Symmetric-Key Techniques


KDC已经和各个用户存了一个对称密钥

Advantages and Insecurity of the toy protocol

  • 单点故障:攻击KDC就攻击所有了
  • 重放攻击:拦截第一轮会话密钥分别加密后的ya和yb,然后当下一轮申请会话密钥时候,拦截将上一轮拦截的会话密钥发给各自,导致使用旧的会话密钥来通信
  • 密钥确认攻击:oscar拦截篡改请求为alice和oscar的,然后KDC会生成会话密钥,将会话密钥一起发给alice,此时alice解密会话密钥得到自己的会话密钥,然后加密信息,并和另一个会话密钥一起发给bob,此时oscar中间拦截 ,解密得到会话密钥和消息,然后alice与bob使用会话密钥的通信都会被oscar拦截,从而使得alice以为在和bob通信,其实在和oscar通信

Kerberos: Needham-Schroeder Protocol

na和nb都是随机数

如果攻击者设法获得 KEK,就能解密之前使用该 KEK 加密的所有会话密钥。而会话密钥用于保护具体的通信内容(如文件传输、消息)。因此,攻击者只需保存过去的加密通信数据,一旦获得 KEK,就能解密所有这些过去的通信。

Key Establishment Using Asymmetric Techniques


Man-in-the-Middle Attack


没有完整性的对公钥的保护,存在替换并且来源正确

公钥分发:不需要机密性,但需要真实性



Distribution of Public keys

Public announcement



Publicly available directory

公钥目录中以类似 (身份信息,公钥)的二元组存在

Public-key authority

用户有公钥权威地方的公钥,用来解密 公钥权威用自己私钥加密的内容


Public-key certificates 非常重要

Certificates


CA 的公钥本身一般通过操作系统或者浏览器自动安装

Certificates in the Real World


证书签名算法:PKCS #1,带有 RSA 加密的 SHA-256:先哈希后rsa加密生成签名

Public-Key Infrastructure

相关推荐
l1l2x1x29 分钟前
DNS配置作业
运维·服务器
阿巴~阿巴~26 分钟前
UDP网络编程:从客户端封装到服务端绑定的深度实践
linux·网络·socket网络编程·sendto函数·ip绑定·udp网络编程
m0_6398171533 分钟前
基于springboot纺织品企业财务管理系统【带源码和文档】
java·服务器·前端
誰能久伴不乏1 小时前
Linux 进程通信与同步机制:共享内存、内存映射、文件锁与信号量的深度解析
linux·服务器·c++
wanhengidc1 小时前
云手机的网络架构
服务器·网络·游戏·智能手机·架构·云计算
德育处主任Pro2 小时前
『NAS』绿联转群晖数据如何同步?
服务器
挠到秃头的涛某2 小时前
华为防火墙web配置SSL-在外人员访问内网资源
运维·网络·网络协议·tcp/ip·华为·ssl·防火墙
。puppy2 小时前
企业网络 VLAN 隔离与防火墙互联:实验全解析与实战指南
网络·安全
曼巴UE52 小时前
UE5 C++ JSON 最简单,麻烦的方式,直接读存(一)
java·服务器·前端
吉普赛的歌2 小时前
【服务器】查看IIS上某个网站的当前连接数
运维·服务器