當前位置:
首頁 >
[密码学] 密钥分发
發布時間:2025/3/21
37
豆豆
生活随笔
收集整理的這篇文章主要介紹了
[密码学] 密钥分发
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- 對稱密碼的密鑰分發
- 安全性要求
- 物理親自交付
- 用就密鑰加密新密鑰
- 依賴于第三方進行加密分發
- 大型網絡的KDC層級體系
- Needham-Schroeder協議
- Denning-Sacco攻擊
- 簡化Kerberos V5協議(可抵抗上述攻擊)
- Bellare-Rogaway協議
- 基于公鑰密碼的對稱密碼分發
- Diffie-Hellman密鑰交換協議
- 協議描述
- 中間人攻擊
- 簡化的認證密鑰協議
- 公鑰密碼的密鑰分發
- 用戶公開發布
- 公鑰授權方維護公開目錄
- 公鑰證書
- X.509證書
- 公鑰基礎設施(PKI)
- 信任模型
- 層級模型
- 量子密鑰分發
- 光子數分離攻擊
對稱密碼的密鑰分發
安全性要求
①協議結束后,合法參與者都擁有一個相同的密鑰K,且任何其他人無法獲知K的信息。
②認證性:能夠確認參與者的身份。
物理親自交付
缺點:人工交付對于大范圍的分布式系統并不實用
用就密鑰加密新密鑰
缺點:如果敵手成功獲取一個密鑰,則隨后的密鑰都會泄露
依賴于第三方進行加密分發
優點:
①限制了攻擊者得到的用同一密鑰加密的密文數量,降低破解風險
②降低密鑰泄露導致的損失:臨時會話密鑰泄露
大型網絡的KDC層級體系
Needham-Schroeder協議
其中,第四、五步可以確認B和A分別持有了密鑰Ks
Denning-Sacco攻擊
已知密鑰會話攻擊
簡化Kerberos V5協議(可抵抗上述攻擊)
Bellare-Rogaway協議
基于公鑰密碼的對稱密碼分發
Diffie-Hellman密鑰交換協議
協議描述
中間人攻擊
由于缺少認證性而引起的攻擊
簡化的認證密鑰協議
結合數字簽名的一種可認證的協議
公鑰密碼的密鑰分發
公鑰密碼學的最大挑戰是保證公鑰的真實性,以及如何讓接收方相信是有效的發送發
用戶公開發布
公鑰授權方維護公開目錄
缺點:目錄管理方為系統瓶頸
公鑰證書
X.509證書
公鑰基礎設施(PKI)
信任模型
層級模型
量子密鑰分發
光子數分離攻擊
總結
以上是生活随笔為你收集整理的[密码学] 密钥分发的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [计算机网络] 【谢希仁】考前突击复习二
- 下一篇: Enigma机加密