密码学原理技术-第十四章-Key Management

文章目录

  • Introduction
  • [The n2 Key Distribution Problem](#The n2 Key Distribution Problem)
  • [Key Derivation](#Key Derivation)
    • [Key Freshness](#Key Freshness)
    • [Key Derivation](#Key Derivation)
    • [Password-Based Key Derivation](#Password-Based Key Derivation)
  • [Key Establishment Using Symmetric-Key Techniques](#Key Establishment Using Symmetric-Key Techniques)
    • [Advantages and Insecurity of the toy protocol](#Advantages and Insecurity of the toy protocol)
    • [Kerberos: Needham-Schroeder Protocol](#Kerberos: Needham-Schroeder Protocol)
  • [Key Establishment Using Asymmetric Techniques](#Key Establishment Using Asymmetric Techniques)
    • [Man-in-the-Middle Attack](#Man-in-the-Middle Attack)
    • [Distribution of Public keys](#Distribution of Public keys)
      • [Public announcement](#Public announcement)
      • [Publicly available directory](#Publicly available directory)
      • [Public-key authority](#Public-key authority)
      • [Public-key certificates 非常重要](#Public-key certificates 非常重要)
    • Certificates
      • [Certificates in the Real World](#Certificates in the Real World)
    • [Public-Key Infrastructure](#Public-Key Infrastructure)

Introduction

在理想的密钥协商(或者说密钥交换)协议中,没有任何单独的一方能够完全控制密钥的值:双方共同生成

The n2 Key Distribution Problem




Key Derivation

Key Freshness

Key Derivation

非对称密钥建立协议生成的密钥很大,不适合做对称密钥

通过密钥派生函数生成密钥

HMAK生成的签名比较随机,所以看出伪随机函数

Password-Based Key Derivation

下面的Int(1)是用作填充用的,更全面的说应该是多个0||1

Key Establishment Using Symmetric-Key Techniques


KDC已经和各个用户存了一个对称密钥

Advantages and Insecurity of the toy protocol

  • 单点故障:攻击KDC就攻击所有了
  • 重放攻击:拦截第一轮会话密钥分别加密后的ya和yb,然后当下一轮申请会话密钥时候,拦截将上一轮拦截的会话密钥发给各自,导致使用旧的会话密钥来通信
  • 密钥确认攻击:oscar拦截篡改请求为alice和oscar的,然后KDC会生成会话密钥,将会话密钥一起发给alice,此时alice解密会话密钥得到自己的会话密钥,然后加密信息,并和另一个会话密钥一起发给bob,此时oscar中间拦截 ,解密得到会话密钥和消息,然后alice与bob使用会话密钥的通信都会被oscar拦截,从而使得alice以为在和bob通信,其实在和oscar通信

Kerberos: Needham-Schroeder Protocol

na和nb都是随机数

如果攻击者设法获得 KEK,就能解密之前使用该 KEK 加密的所有会话密钥。而会话密钥用于保护具体的通信内容(如文件传输、消息)。因此,攻击者只需保存过去的加密通信数据,一旦获得 KEK,就能解密所有这些过去的通信。

Key Establishment Using Asymmetric Techniques


Man-in-the-Middle Attack


没有完整性的对公钥的保护,存在替换并且来源正确

公钥分发:不需要机密性,但需要真实性



Distribution of Public keys

Public announcement



Publicly available directory

公钥目录中以类似 (身份信息,公钥)的二元组存在

Public-key authority

用户有公钥权威地方的公钥,用来解密 公钥权威用自己私钥加密的内容


Public-key certificates 非常重要

Certificates


CA 的公钥本身一般通过操作系统或者浏览器自动安装

Certificates in the Real World


证书签名算法:PKCS #1,带有 RSA 加密的 SHA-256:先哈希后rsa加密生成签名

Public-Key Infrastructure

相关推荐
Fcy64821 分钟前
Linux下 进程(一)(冯诺依曼体系、操作系统、进程基本概念与基本操作)
linux·运维·服务器·进程
袁袁袁袁满22 分钟前
Linux怎么查看最新下载的文件
linux·运维·服务器
主机哥哥1 小时前
阿里云OpenClaw部署全攻略,五种方案助你快速部署!
服务器·阿里云·负载均衡
ManThink Technology1 小时前
如何使用EBHelper 简化EdgeBus的代码编写?
java·前端·网络
珠海西格电力科技2 小时前
微电网能量平衡理论的实现条件在不同场景下有哪些差异?
运维·服务器·网络·人工智能·云计算·智慧城市
QT.qtqtqtqtqt2 小时前
未授权访问漏洞
网络·安全·web安全
释怀不想释怀2 小时前
Linux环境变量
linux·运维·服务器
zzzsde2 小时前
【Linux】进程(4):进程优先级&&调度队列
linux·运维·服务器
半壶清水2 小时前
[软考网规考点笔记]-软件开发、项目管理与知识产权核心知识与真题解析
网络·笔记·压力测试
JMchen1233 小时前
Android后台服务与网络保活:WorkManager的实战应用
android·java·网络·kotlin·php·android-studio