密码协议攻击与认证机制解析
1. 密码协议攻击概述
在密码通信中,即使采用了安全的加密算法,也不能完全保证通信的安全性,因为存在针对协议的攻击手段。假设攻击者 Mallory 知晓通信双方 Alice 和 Bob 所使用的协议,他不仅可能是单纯的窃听者,还可能伪装成无害的熟人,甚至冒充 Alice 与 Bob 进行通信。
1.1 密钥获取与解密问题
Mallory 记录了 Alice 和 Bob 之间的所有加密通信,若他获取了密钥,能否回溯解密所有记录的通信内容,取决于他获取的密钥类型以及 Alice 和 Bob 使用的算法。
- RSA 密钥 :若双方使用 RSA 进行密钥交换,且 Mallory 获得的 RSA 密钥未被更换,他就能读取所有记录的消息。
- 对称密钥 :若 Mallory 获得对称密钥,作用不大,因为 Alice 和 Bob 每次通信使用新的对称密钥,他只能解密特定的一次通信。
1.2 完美前向保密(PFS)
一种理想的协议属性是能让 Mallory 从一开始就无法用已知密钥解密记录的协议消息,这种属性被称为完美前向保密(PFS)。
- Diffie - Hellman 实现方式 :Alice 和 Bob 使用 Diffie - Hellman 密钥交换,并每次使用新的 Diffie - Hellman 密钥对。
- RSA 实现方式 :若使用 RSA 算法进行密钥交换,Alice 每次传输 RSA 加密的密钥,Bob 每次
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



