目录

  • 协议安全属性
    • 已知密钥安全(Known Key Secrecy)
    • 完美前向安全(Perfect Forward Secrecy,PFS)
    • PKG前向安全
    • 抗未知密钥共享(Unknown Key-Share Resilience)
    • 无密钥控制(No Key Control)
    • 抗密钥泄露伪装(KCI:Key Compromise Impersonation)
    • 抗临时私钥泄露(Ephemeral Key Reveal)
    • 抗未知密钥共享(UKS:Unknown Key-Share)
  • 协议主动攻击
    • Dos攻击
    • 重放攻击
    • 中间人攻击
    • 验证表攻击
    • 可追踪性
    • 去同步化攻击
    • 后门攻击

协议安全属性

已知密钥安全(Known Key Secrecy)

两个协议的参与者之间共享的某个会话密钥泄露之后,要求获得该密钥的敌手无法根据以获得的会话密钥求出其他会话密钥

完美前向安全(Perfect Forward Secrecy,PFS)

两个协议参与者的长期私钥泄露后,敌手不能由此求出在私钥泄露之前协商所获得的会话密钥。
前向安全性是指协议中一方或者多方的长期密钥泄露后,协议之前达成的会话密钥仍然是安全的。完美前向安全性则是在双方的长期密钥都泄露后,仍然保持会话密钥安全性。

PKG前向安全

对于身份基密钥协商协议,若在某一时刻,PKG的主私钥s泄露,获得主私钥的攻击者不能求出PKG用户之前协商获得的会话密钥(PKG也就不能保存每次的会话密钥)

抗未知密钥共享(Unknown Key-Share Resilience)

实体A不会在不知道对方身份情况下,与某个B达成一个共享会话密钥。
也就是说,A与B达成会话密钥后,A不会认为该密钥是和另一个实体C共享的

无密钥控制(No Key Control)

无论是两个诚实的协议参与者A,B,还是某个攻击者,都不能将A,B的会话密钥的全部或部分设置成某个其预先设定的值

抗密钥泄露伪装(KCI:Key Compromise Impersonation)

敌手在获得Alice的长期私钥a以后,可以成功的假冒Bob和Alice建立会话密钥

抗临时私钥泄露(Ephemeral Key Reveal)

敌手获得了会话的临时私钥,也要保证会话密钥的安全性,比如会话的临时秘密信息泄露了,伪随机数生成器被破坏了。
对应的密钥泄露伪装攻击:
密钥泄露伪装攻击是指攻击者知道一个合法参与者的长期密钥,并试图伪装成另一个合法参与者。
假设攻击者获得了服务器S 的长期私钥/用户的长期私钥 ,则攻击者能够通过XXXX,并以此与服务器 建立会话密钥,与用户建立会话密钥,或者达成其他条件。

抗未知密钥共享(UKS:Unknown Key-Share)

敌手M使得Alice认为她与Bob建立了一个会话密钥sk,而Bob和敌手建立了会话密钥sk2,且sk2 = sk 从而得到Alice的密钥skAB
敌手注册了和Alice 相同的公钥M.
抵抗:将通信双方的身份加入Hash

协议主动攻击

Dos攻击

拒绝服务(Dos)攻击意味着敌手会发送大量的非法消息来消耗实体的计算资源,达到无法正常的响应合法请求。

重放攻击

重放攻击指的是敌手通过截获通信过程中传输的信息,并在接下来的认证过程中进行重放。

中间人攻击

验证表攻击

前提:服务器/中心设备,存储了验证表,来让用户通信过程验证双方身份
方式:

可追踪性

在每次认证时,可以追踪到是哪个用户的认证请求。
解决方法是每次认证过程发送的所有消息都是不重复的,达到不可追踪。

去同步化攻击

前提:协议含有同步过程
方式:攻击者破坏设备和服务器某次通信过程,使共享信息经过本次交互后不再一致。

后门攻击

敌手可以通过在算法实现过程中插入后门,将原本可靠的算法替换。类似的有颠覆攻击,替换算法后,得到用户/服务器的隐私信息。
解决方法是逆向防火墙或者看门狗。

密码学认证密钥交换协议安全性和常见攻击-更新中相关推荐

  1. 密码学认证协议名词解释,AKE,PKI,IBC,PKG,KGC,

    认证协议安全性定义和常见攻击 名词介绍 AKE:Authenticated key establishment 身份认证密钥建立协议 PKI:Public key infrastructure 公钥基 ...

  2. 密码学归约证明——DH密钥交换协议在窃听者存在的情况下的安全性

    1. 密钥交换实验KEA,Πeav(n)KE^{eav}_{A,\Pi}(n)KEA,Πeav​(n) 持有1n1^n1n的通信方执行Π\PiΠ协议.之后得到通信双方发送的所有的消息的副本以及双方输出 ...

  3. 《商用密码应用与安全性评估》第一章密码基础知识1.6密钥交换协议

            密码协议是指两个或者两个以上参与者使用密码算法时,为了达到加密保护或安全认证目的而约定的交互规则. 密钥交换协议         公钥密码出现之前,密钥交换很不方便,公钥密码可以在不安 ...

  4. 信息安全密码学实验四:Diffie-Hellman密钥交换协议的设计与实现

    一.实验目的 理解Diffie-Hellman算法的实现原理,编程实现Diffie-Hellman算法的程序,能够实现密钥协商的目的 二.实验原理 w.Diffie与M.Hellman在1976年提出 ...

  5. 计算机网络中的安全、常见攻击、以及HTTPS原理与抓包实践

    文章目录 计算机网络中的安全.常见攻击.以及HTTPS原理与抓包实践 计算机网络中的安全 什么是安全? 报文机密性 - 我们的谈话会被窃听吗? 报文完整性 - 我收到的报文被篡改过吗? 端点鉴别 - ...

  6. [RFC5996 翻译一] IKEv2 互联网密钥交换协议版本2

    rfc5996 (ietf.org) 本文档介绍了 Internet 密钥交换 (IKE) 协议的第 2 版. IKE 是 IPsec 的一个组件,用于执行相互身份验证以及建立和维护安全关联 (SA) ...

  7. 区块链相关安全名词及常见攻击手法

    钱包 Wallet 钱包(Wallet)是一个管理私钥的工具,数字货币钱包形式多样,但它通常包含一个软件客户端,允许使用者通过钱包检查.存储.交易其持有的数字货币.它是进入区块链世界的基础设施和重要入 ...

  8. Kali常见攻击手段

    Kali常见攻击手段 注意:仅用于教程和科普,切勿做违法之事,否则后果自负 1 网络攻击手段 请正确使用DDos和CC攻击,不要用来做违反当地法律法规的事情,否则后果自负 使用之前kali需要能够上网 ...

  9. RSA基本原理及常见攻击方法

    1前言 密码学为数据的处理.存储和通信过程提供附加的安全级别.近年来,数学家和计算机科学家开发了一系列日益复杂的算法,这些算法被设计用于确保机密性.完整性.身份认证和不可否认性.在密码学家花费大量时间 ...

最新文章

  1. memcache的windows下的安装和简单使用
  2. Spark RDD编程API
  3. nuxt route 全局管理 route.beforeEach 替代
  4. object怎么转list_PaddleOCR识别模型转Pytorch全流程记录
  5. http各类攻击及tcpcopy工具
  6. Windows 7 64位系统下安装Cy+NS2经验(成功安装)
  7. IEEE极限编程练习:Sorting Partition
  8. Linux基础入门教程-超详细
  9. 接苹果游戏 小学生邀请赛T3
  10. html颜色代码错误,HTML颜色代码表
  11. ArrayList 重拳出击,把 LinkedList 干翻在地
  12. 关于JDK8发送邮件失败的问题
  13. 【TensorFlow】官方例子mnist_with_summaries.py在windows下运行tensorboard
  14. 什么是BGP协议,以及其工作原理
  15. matlab三相短路电流计算程序_基于MATLAB下的供电系统三相短路电流计算研究
  16. 思科前员工为报复恶意删除400多台虚拟机,公司损失超1600万
  17. 分享88个新闻文章PHP源码,总有一款适合你
  18. 某openstack公司面试经历
  19. MacBook磁盘内存空间清理软件CleanMyMac2023
  20. 一文带你了解防爆伺服电机适用的危险场所分类、分区和分组

热门文章

  1. 首席新媒体黎想教程:数据运营必备的5大数据分析方法
  2. PyCharm 2019.1.2 专业版下载、安装、破解、激活、汉化、 永久有效
  3. 人脸识别:使用MinGW编译seetaface6
  4. 推荐一款在线API、文档工具ShowDoc实现自动同步数据字典
  5. H - 互质数的个数(一)
  6. 【汇正财经】大消费强势,三大指数集体大涨
  7. HTML--BOM window对象(实例:放大镜)
  8. 【Code Pratice】—— 猜字母、次数差、交换瓶子
  9. php excel模板导出
  10. 三年级竖式计算机应用题,小学三年级数学下册计算+应用题专项练习4套,提升训练!...