当前位置: 首页 > news >正文

计算机网络——37认证

认证

目标:Bob需要Alice证明他的身份

Protocol ap1.0:Alice说"A am Alice"

在这里插入图片描述

可能出现的问题:

  • 在网络上Bob看不到Alice,因此Trudy可以简单的声称他是Alice

在这里插入图片描述

认证:重新尝试

Protocol ap2.0:Alice说"I am Alice",在她发送的IP数据包中包括了他的IP地址

在这里插入图片描述

可能出现的问题:

  • Trudy可以生成一个分组,包括伪造的Alice地址

在这里插入图片描述

Protocol ap3.0:Alice说"I am Alice",而且传送他的密码来证明

在这里插入图片描述

可能出现的问题:

  • 重放攻击
    • Trudy记录Alice的分组,事后向Bob重放

在这里插入图片描述

Protocol ap3.1:Alice说"I am Alice"而且传输她的加密之后的密码来证明

在这里插入图片描述

可能出现的问题:

  • 记录,重放仍然有效

在这里插入图片描述

对称式秘钥

目标:避免重放攻击

Nonce:一生只用一次的整数(R)

ap4.0:为了证明Alice的活跃性,Bob发送给Alice一个nonce,R,Alice必须返回加密之后的R,使用双方约定好的key

在这里插入图片描述

因为Alice是活跃的,只有Alice知道这个加密的Nonce,因此一定是Alice

公开式秘钥

ap5.0:使用nonce,公开密钥加密技术

在这里插入图片描述

安全漏洞

中间攻击:Trudy在Alice(to Bob)和Bob(to Alice)之间

在这里插入图片描述

难以检测:

  • Bob接收到了Alice发送的所有报文,反之亦然
  • 问题是Trudy也接收到了所有的报文
http://www.lryc.cn/news/333294.html

相关文章:

  • Java中利用BitMap位图实现海量级数据去重
  • Linux知识点记录
  • js的check函数
  • 赛尼格磁电科技邀您到场参观2024第13届生物发酵展
  • gpt国内怎么用?最新版本来了
  • Vim脚本语言入门:打造你的编辑器
  • myweb项目资料集
  • Kubernetes(k8s):部署、使用 metrics-server
  • 为什么建议你学习Spring底层原理?
  • post请求搜索功能爬虫
  • #pragma once的作用
  • 【Android】图解View的工作流程原理
  • 记工时流程
  • Ubuntu20.04使用Neo4j导入CSV数据可视化知识图谱
  • vue-cli打包 nodejs内存溢出 vue2.x Last few GCs
  • SpringBoot整合Flowable/Activiti
  • 基础总结篇:Activity生命周期
  • 【鸿蒙 HarmonyOS】@ohos.promptAction (弹窗)
  • ElasticSearch的常用数据类型
  • C/C++预处理过程
  • 客服电话系统:专业、便捷的服务沟通桥梁
  • IP地址与子网掩码
  • Python爬取公众号封面图(零基础也能看懂)
  • 2024.4.6学习笔记
  • 2024年华为OD机试真题-查找一个有向网络的头节点和尾节点-Java-OD统一考试(C卷)
  • 【Django开发】0到1美多商城项目md教程第5篇:短信验证码,1. 避免频繁发送短信验证码逻辑分析【附代码文档】
  • 云原生:应用敏捷,华为视角下的应用现代化
  • 【测试篇】接口测试
  • 突破校园网限速:使用 iKuai 多拨分流负载均衡 + Clash 代理(内网带宽限制通用)
  • 03-JAVA设计模式-工厂模式详解