[密码学] 密钥分发
生活随笔
收集整理的這篇文章主要介紹了
[密码学] 密钥分发
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
文章目錄
- 對稱密碼的密鑰分發(fā)
- 安全性要求
- 物理親自交付
- 用就密鑰加密新密鑰
- 依賴于第三方進行加密分發(fā)
- 大型網(wǎng)絡的KDC層級體系
- Needham-Schroeder協(xié)議
- Denning-Sacco攻擊
- 簡化Kerberos V5協(xié)議(可抵抗上述攻擊)
- Bellare-Rogaway協(xié)議
- 基于公鑰密碼的對稱密碼分發(fā)
- Diffie-Hellman密鑰交換協(xié)議
- 協(xié)議描述
- 中間人攻擊
- 簡化的認證密鑰協(xié)議
- 公鑰密碼的密鑰分發(fā)
- 用戶公開發(fā)布
- 公鑰授權(quán)方維護公開目錄
- 公鑰證書
- X.509證書
- 公鑰基礎設施(PKI)
- 信任模型
- 層級模型
- 量子密鑰分發(fā)
- 光子數(shù)分離攻擊
對稱密碼的密鑰分發(fā)
安全性要求
①協(xié)議結(jié)束后,合法參與者都擁有一個相同的密鑰K,且任何其他人無法獲知K的信息。
②認證性:能夠確認參與者的身份。
物理親自交付
缺點:人工交付對于大范圍的分布式系統(tǒng)并不實用
用就密鑰加密新密鑰
缺點:如果敵手成功獲取一個密鑰,則隨后的密鑰都會泄露
依賴于第三方進行加密分發(fā)
優(yōu)點:
①限制了攻擊者得到的用同一密鑰加密的密文數(shù)量,降低破解風險
②降低密鑰泄露導致的損失:臨時會話密鑰泄露
大型網(wǎng)絡的KDC層級體系
Needham-Schroeder協(xié)議
其中,第四、五步可以確認B和A分別持有了密鑰Ks
Denning-Sacco攻擊
已知密鑰會話攻擊
簡化Kerberos V5協(xié)議(可抵抗上述攻擊)
Bellare-Rogaway協(xié)議
基于公鑰密碼的對稱密碼分發(fā)
Diffie-Hellman密鑰交換協(xié)議
協(xié)議描述
中間人攻擊
由于缺少認證性而引起的攻擊
簡化的認證密鑰協(xié)議
結(jié)合數(shù)字簽名的一種可認證的協(xié)議
公鑰密碼的密鑰分發(fā)
公鑰密碼學的最大挑戰(zhàn)是保證公鑰的真實性,以及如何讓接收方相信是有效的發(fā)送發(fā)
用戶公開發(fā)布
公鑰授權(quán)方維護公開目錄
缺點:目錄管理方為系統(tǒng)瓶頸
公鑰證書
X.509證書
公鑰基礎設施(PKI)
信任模型
層級模型
量子密鑰分發(fā)
光子數(shù)分離攻擊
總結(jié)
以上是生活随笔為你收集整理的[密码学] 密钥分发的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [计算机网络] 【谢希仁】考前突击复习二
- 下一篇: Enigma机加密