CH76ed网络安全资料.pptVIP

  • 4
  • 0
  • 约9.78千字
  • 约 61页
  • 2017-07-11 发布于湖北
  • 举报
课件制作人:谢希仁 最简单的实体鉴别过程 A 发送给 B 的报文的被加密,使用的是对称密钥 KAB。 B 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别了实体 A 的身份。 A B A, 口令 KAB 课件制作人:谢希仁 明显的漏洞 入侵者 C 可以从网络上截获 A 发给 B 的报文。C 并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由 A 加密的报文发送给 B,使 B 误认为 C 就是 A。然后 B 就向伪装是 A 的 C 发送应发给 A 的报文。 这就叫做重放攻击(replay attack)。C 甚至还可以截获 A 的 IP 地址,然后把 A 的 IP 地址冒充为自己的 IP 地址(这叫做 IP 欺骗),使 B 更加容易受骗。 课件制作人:谢希仁 使用不重数 为了对付重放攻击,可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。 课件制作人:谢希仁 使用不重数进行鉴别 A B A, RA RB KAB RA RB KAB , 时间 课件制作人:谢希仁 中间人攻击 A B 我是 A 中间人 C 我是 A RB RB SKC 请把公钥发来 PKC RB RB SKA 请把公钥发来 PKA DATA PKC DATA PKA 时间 课件制作人:谢希仁 中间人攻击说明 A 向 B 发送“我是 A”的报文,并给出了自己

文档评论(0)

1亿VIP精品文档

相关文档