freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)基本安全協(xié)議ppt(更新版)

2025-04-01 09:48上一頁面

下一頁面
  

【正文】 通信業(yè)務(wù)。通常的密碼技術(shù)是用單獨的密鑰對每一次單獨的會話加密,這個密鑰稱為會話密鑰,因為它只在一次特殊的通信中使用。 ? 安全協(xié)議的分類 ? 密鑰交換協(xié)議 (重點 ) ? 認證協(xié)議 (重點 ) ? 網(wǎng)絡(luò)安全的概念及其重要性 ? 秘密共享 ? 數(shù)據(jù)庫秘密保護 ? 定義 安全協(xié)議是建立在密碼體制基礎(chǔ)上的一種通信協(xié)議,計算機網(wǎng)絡(luò)或分布式系統(tǒng)中的參與者通過安全協(xié)議的消息步,借助于密碼算法來達到密鑰分配、身份認證、信息保密以及安全地完成電子交易等目的。 ? 采用對稱密碼體制時,通信雙方使用同一個密鑰 (稱為秘密密鑰 )進行信息的加密和解密。公開密鑰可以向外界公布,由其它協(xié)議參與者用來對消息進行加密、解密或簽名驗證 。 傳統(tǒng)的辦法是用通行字來解決這個問題的。 Salt是一種隨機字符串,與通行字連接在一起,再用單向函數(shù)對其運算。 ? 前述的協(xié)議是不安全的,因為 M可以成功發(fā)起 “中間人攻擊 ” : ? (1) A和 B交換公開密鑰。 ? 在 SKID2中,允許 B向 A證明他的身份。 采用信息進行認證時,需要解決的問題是,當 B從 A那里接收信息,他怎么判別接收到的信息是可信的呢?解決這個問題的一個辦法是使用簽名技術(shù),如果 A對自己的信息進行簽名,就能夠使 B相信信息的來源。 TBA用 EB加 密 K 和 A 后連 同 RA、 B 和 K 用EA加 密 并 發(fā) 送 給 A將 A 、 B 和 RA發(fā) 送給 T獲 取 報 文 中 的 KA獲 取 報 文 中 的 K 和RA, 驗 證 RA正 確性 , 用 EB加 密 A 和K 后 發(fā) 給 B用 K 加 密 RB發(fā) 送 給 AATK用 K 解 密 報 文 獲 取RBB用 K 加 密 RB 1 發(fā) 送給 BRB解 密 報 文 , 驗 證 RB 1的 正 確 性A? 協(xié)議主要過程如下: ? (1) I, A, B, EA(RA, I, A, B)?B ? (2) I, A, B, EA(RA, I, A, B), EB(RB, I, A, B)?T ? (3) I, EA(RA, K), EB(RB, K)?B ? (4) I, EA(RA, K)?A ? (5) A解密報文,恢復出她的密鑰和隨機數(shù),然后她確認協(xié)議中的索引號和隨機數(shù)都沒有改變。 T獲 取 A 和 B 的 身 份以 及 TB、 RA、RB, 產(chǎn) 生 會 話 密 鑰KBA將 A 、 RA發(fā) 送 給 B用 EB加 密 A 、 RA和 TB并 連 同 B 、 RB一 起 發(fā)送 給 T獲 取 K 和 RA, 驗 證RA的 正 確 性獲 取 K 、 TB、 RB, 并驗 證 TB和 RB的 正 確性K 、 EB( . . . )TAA 、 BRA、 RBK 、 TB用 EA加 密 B 、 RA、K 和 TB, 用 EB加 密A 、 K 和 TB, 連 同RB發(fā) 送 給 A用 K 加 密 RB, 連 同從 T 獲 得 的 用 EB加密 的 部 分 發(fā) 送 給 BBA? 這個協(xié)議的好處是:在預(yù)先確定的時間內(nèi), A能夠用從 T那里接收的消息與 B作后續(xù)的認證。 ? 協(xié)議過程: ? (1) B?T ? (2) ST(B, KB)?A ? (3) EK(TA), SKA(L, A, KP), SKP(EKB(K))?B ? (4) A?T ? (5) ST(A, KA)?B ? (6) EK(TB)?A ? (8) A用 K解密 TB以確認消息是當前的。 T接 收 A 和 B 的 身 份 報 文AT把 B 和 自 己 的 身 份 一 起發(fā) 給 TA用 ST加 密 A 和 KA, 同 樣用 ST加 密 B 和 KB, 發(fā) 送給 AA 、 B接 收 T 發(fā) 來 的 加 密 報 文T用 SA加 密 K 和 TA后 再 用EB對 其 加 密 , 連 同 T 發(fā)來 的 報 文 一 起 發(fā) 送 給 BB解 密 報 文 并 驗 證 A 的 簽名 和 時 間 標 記A? 協(xié)議過程: ? (1) A, B?T ? (2) ST(KB)?A ? (3) EKB(A, RA)?B ? (4) A, B, EKT(RA)?T ? (5) ST(KA), EKB(ST(RA, K, A, B))?B ? (6) EKA(ST(RA, K, A, B), RB)?A ? (7) EK(RB)?B ? (8) B解密他的隨機數(shù),并驗證隨機數(shù)有沒有改變。秘密共享體制為密鑰管理提供了一個非常有效的途徑,在政治、經(jīng)濟、軍事、外交中得到了廣泛應(yīng)用。 ? AsmuthBloom門限方案 1980年, Asmuth和 Bloom提出了一種基于中國剩余定理的 ( k,n)門限方案。沒有人知道整個秘密,也沒有裁判者 T來把秘密分成 5部分,而是使用一種五個官員可以恢復秘密的協(xié)議。因此要求可驗證的秘密共享方案能夠允許他們中的每個人分別驗證自己持有一個有效的共享秘密,而不用重構(gòu)這個秘密。
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1