文章目录

  • 一、鉴别分类
  • 二 、简单实体鉴别过程
  • 三 、不重数机制 ( 公钥体质加密 )
  • 四 、中间人攻击

一、鉴别分类


鉴别分类 :

① 报文鉴别 : 端点鉴别 + 报文完整性鉴别 ; 确认 报文 是由 发送者 发出 , 不是伪造的 ; 其中报文鉴别 要对每一个接收到的报文 , 都要鉴别 报文完整性 和 发送者 ; 鉴别多次 ;

② 实体鉴别 : 端点鉴别 ; 确认 报文 发送者 实体 ( 应用进程 / 主机设备 / 人员 ) ; 实体鉴别 只是在 系统接入的时候 , 对通信实体 只鉴别一次 ;

二 、简单实体鉴别过程


简单实体鉴别过程 :

① 原理 : 基于 共享的 对称密钥 ;

② 加密 : 发送者 使用密钥将报文 加密 , 然后发送给 接收者 ;

③ 解密 : 接收者 收到密文后 , 使用 相同的密钥 解密 , 鉴别了 发送者的身份 ;

④ 相同密钥 : 发送者 和 接收者 持有 相同的密钥 ;

漏洞 ( 重放攻击 ) : 黑客 截获 密文后 , 直接 将 密文 转发给接收者 , 此时接收者就会将 黑客 当做 发送者 ; 这种攻击称为 重放攻击 ;

三 、不重数机制 ( 公钥体质加密 )


不重数机制 : 不重复使用的随机数 , 一次一数 ; 接收者针对每个不重数只使用一次 , 重放攻击发送的报文就变成了了无效报文 ;

① 发送者 -> 接收者 : 发送者 向 接收者 发送数据时 , 携带一个不重数 100 ;

② 接收者 -> 发送者 : 接收者 向 发送者 回送数据时 , 将 100 不重数 使用 接收者 私钥 加密后的密文 , 和 不重数 90;

③ 发送者 -> 接收者 : 发送者接收到上述数据时 , 使用 接收者的 公钥 将密文不重数解码 , 发现是 100 , 验证了该数据是从接收者发送的 ; 然后发送者再将 不重数 90 使用 发送者 私钥 加密 , 跟随数据一起发送给 接收者 ;

漏洞 :

① 冒充 : 入侵者 冒充 发送者 , 发送报文给接收者 ;

② 截获不重数 : 接收者 发送 不重数 给发送者 , 但是被 入侵者截获 ;

③ 发送报文 : 入侵者 将自己的私钥 对报文加密 , 发送给接收者 ;

④ 截获公钥请求 : 接收者 向 发送者 发送报文 , 请求 发送者的公钥 , 该请求被 入侵者截获 ;

⑤ 发送公钥 : 入侵者 将自己的公钥 发送给了 接收者 ;

⑥ 完全冒充 : 之后 入侵者 完全 替代了 与 接收者之间的通信 ;

四 、中间人攻击


中间人攻击 : 入侵者 不中断 信息 , 而是将 发送者 与 接收者 之间的信息 全部截获 , 然后分析转发 , 从中获取大量敏感信息 ;

① 截获转发报文 : 发送者 A 发送 报文 给 接收者 B , 被中间人 C 截获 并 中断 , 中间人 C 向 B 转发 报文 ;

② 截获转发不重数 : 接收者 B 向 A 发送 不重数 RBR_BRB​ , 也被 中间人 C 截获 , 然后中间人 C 转发给 A ;

③ 加密不重数 : 发送者 A 使用 私钥加密不重数 , 被 中间人 C 截获 , 中间人 C 使用私钥加密不重数 发送给 接收者 B ;

④ 截获申请密钥 : 接收者 B 向 发送者 A 询问公钥 , 被 中间人 C 截获 , 中间人 C 将自己的公钥发送给 接收者 B ;

⑤ 截获密钥 : 中间人 C 向 发送者 A 询问公钥 , 发送者 A 将公钥发送给 中间人 C ;

⑥ 每次截获数据 先解密 在加密转发 : 之后的通信中 中间人 C 截获 AB 的密文 , 转为明文 , 然后使用自己的私钥转发给对应一方 ;

中间人 C 同时会持有 A 和 B 的公钥 , 在两者之间冒充 , 拦截数据 ; 中间人 C 既可以解密 A 的数据 , 又可以解密 B 的数据 ;

【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )相关推荐

  1. 计算机网络——网络安全(湖科大 教书匠)

    网络安全 网络安全分为 安全威胁 安全服务 安全机制 安全威胁 被动攻击:攻击者通过窃听手段仅观察和分析网络中传输数据流中的敏感消息,而不对其进行干扰 主动攻击 中断:中断他人的网络通信 篡改:篡改网 ...

  2. 计算机网络—网络安全

    注:本博客是基于谢希仁的<计算机网络>第七版编写,主要是为了自己考研,准备专业课 考点归纳: 网络安全概述 1.计算机网络面临的威胁 主动攻击 指攻击者对某个连接中通过的PDU进行各种处理 ...

  3. 计算机网络 网络安全

    目录 TCP/IP与网络安全 网络安全构成要素 防火墙 IDS (入侵检测系统) DMZ定义 反病毒/个人防火墙 PKI (公钥基础结构) 加密技术基础 对称密码体制与公钥密码体制 身份认证技术 安全 ...

  4. 计算机网络(8) ——url-页面过程、DNS寻址、劫持专题

    计算机网络(8) --url-页面过程.DNS寻址.劫持专题 文章目录 计算机网络(8) --url-页面过程.DNS寻址.劫持专题 1.浏览器输入url后经历的过程 2.DNS寻址/域名解析过程? ...

  5. HTTPS连接过程中的中间人攻击

    这里写目录标题 HTTPS连接过程 中间人劫持攻击 HTTPS连接过程 https协议就是http+ssl/tls协议,如下图所示为其连接过程: HTTPS连接的整个工程如下: https请求:客户端 ...

  6. ARP中间人攻击详细过程及原理

    ARP中间人攻击详细过程及原理 一.实验详细过程 实验工具: Kali,ENSP,Wireshark 实验环境: Kali:IP: 192.168.135.1 Server:192.168.135.2 ...

  7. [网络安全学习篇22]:kali中间人攻击(千峰网络安全视频笔记 p111-p113)

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  8. [网络安全自学篇] 四十一.中间人攻击和ARP欺骗原理详解及防御机理

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了一个phpMyAdmin 4.8.1版本的文件包含漏洞,从配置到原理, ...

  9. 【计算机网络】传输层 : TCP 流量控制 ( 流量控制过程 | 持续计时器机制 )

    文章目录 一.TCP 流量控制 二.TCP 流量控制 过程 三.持续计时器机制 一.TCP 流量控制 TCP 流量控制 : ① 流量控制 : 控制 发送方 降低发送速率 , 避免 接收方 来不及接收 ...

最新文章

  1. 昵图网服务器系统资源不足,Win7系统提示系统资源不足警告怎么办? - 爱绿豆...
  2. sping配置文件中引入properties文件方式
  3. 分布式是写出来的(一)
  4. leetcode559. N叉树的最大深度
  5. windows phone 页面主题设计
  6. linux命令 socket,如何从linux中的命令行向socket.io websocket发送消息?
  7. Multi GET API介绍
  8. java值的传递_Java 8可选–基于值的类使用指南
  9. Typora设置标题居中
  10. 中国临沂白沙埠第四届洋葱文化节开幕
  11. python cls方法_Python 中的 __new__(cls)方法详解
  12. win10的服务器管理器在哪打开?
  13. 史上z..zui难回答的26个问题(1)
  14. [湖南大学程序设计实训训练作业一]9.二叉树遍历,从前序、中序到后序(二叉树呀,面试必考哦!)
  15. 文件路径问题解决方案
  16. 第3章 软件测试方法--基于直觉和经验的方法
  17. easyui label 编辑_EasyUI datagrid 行编辑
  18. 齐博x1 换服务器如何转移网站
  19. Springboot+mysql+大学生就业管理系统 毕业设计 -附源码290915
  20. 【Kotlin 协程】Flow 异步流 ② ( 使用 Flow 异步流持续获取不同返回值 | Flow 异步流获取返回值方式与其它方式对比 | 在 Android 中使用 Flow 异步流下载文件 )

热门文章

  1. 广东省广播电视网络股份有限公司佛山分公司BOSS系统容灾中心建设项目
  2. 说说JSON和JSONP,也许你会豁然开朗,含jQuery用例
  3. [转载]秀脱linux实战笔记linux-kernel-3.0.3实战篇
  4. 对软连接进行cp,rm
  5. U盘安装Linux CentOS 6.5 64位操作系统(来自互联网)
  6. leetcode - Same Tree
  7. 我的第一个Windows Phone 7应用程序
  8. 今天写了个Win32服务设置软件,呵呵,纯绿色软件
  9. linux memcached 的安装
  10. zabbix监控超详细搭建过程