freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(shù)ch07-網(wǎng)絡(luò)安全協(xié)議(專業(yè)版)

2025-03-07 01:59上一頁面

下一頁面
  

【正文】 但是,很多電子郵件系統(tǒng)只允許使用 ASCII文本。(提供 DSS/SHA1可選替代方案和簽名與消息分離的支持。 ESP中的認(rèn)證算法同 AH的認(rèn)證算法一樣。 ESP服務(wù)依據(jù)建立的安全關(guān)聯(lián)( SA) 是可選的。? Length( 長(zhǎng)度,占 8字節(jié)): AH報(bào)頭長(zhǎng)度。 2023/2/27 星期六 47Ch7網(wǎng)絡(luò)安全協(xié)議安全關(guān)聯(lián)( Security Association, SA) 為了正確封裝及提取 IPSec數(shù)據(jù)包,有必要采取一套專門的方案,將安全服務(wù) /密鑰與要保護(hù)的通信數(shù)據(jù)聯(lián)系到一起;同時(shí)要將遠(yuǎn)程通信實(shí)體與要交換密鑰的 IPSec數(shù)據(jù)傳輸聯(lián)系到一起。 (從客戶機(jī)的密鑰可用時(shí)則使用客戶機(jī)密鑰;否則以明文方式發(fā)送數(shù)據(jù))響應(yīng)。 它建立在Netscape所提出的 。 在服務(wù)器 HELLO信息之后,服務(wù)器發(fā)出如下信息: ① 服務(wù)器證書,如果服務(wù)器需要被鑒別的話。和其他使用 SSL的情況一樣,告警報(bào)文按照當(dāng)前狀態(tài)說明被壓縮和加密。 2023/2/27 星期六 22Ch7網(wǎng)絡(luò)安全協(xié)議 SSL協(xié)議概述 圖 SSL的體系結(jié)構(gòu) SSL握手協(xié)議SSL修改密文協(xié)議SSL告警協(xié)議HTTPSSL記錄協(xié)議TCPIP2023/2/27 星期六 23Ch7網(wǎng)絡(luò)安全協(xié)議 SSL中有兩個(gè)重要概念:? SSL連接 :連接是提供恰當(dāng)類型服務(wù)的傳輸。會(huì)話密鑰以用戶的密鑰加密后傳輸。 ③ 用戶可能竊聽他人的報(bào)文交換過程,并使用重放攻擊來獲得對(duì)一個(gè)服務(wù)器的訪問權(quán)或中斷服務(wù)器的運(yùn)行。 Na和 Nb分別是 A和 B生成的隨機(jī)量 (nonce)。 2023/2/27 星期六 3Ch7網(wǎng)絡(luò)安全協(xié)議? 網(wǎng)絡(luò)層的安全協(xié)議: IPSec? 傳輸層的安全協(xié)議: SSL/TLS? 應(yīng)用層的安全協(xié)議 : SHTTP( Web安全協(xié)議) PGP(電子郵件安全協(xié)議 ) S/MIME(電子郵件安全協(xié)議 ) MOSS(電子郵件安全協(xié)議 ) PEM(電子郵件安全協(xié)議 ) SSH( 遠(yuǎn)程登錄安全協(xié)議) Kerberos(網(wǎng)絡(luò)認(rèn)證協(xié)議 )等。? 標(biāo)號(hào) 2表示 B用 A消息中的加密部分構(gòu)造一條新消息。 Ticket中的大多數(shù)信息都被加密,密鑰為服務(wù)器的密鑰。據(jù)此,用戶可以驗(yàn)證應(yīng)用服務(wù)器的合法性。⑦ 將結(jié)果傳輸?shù)较聦?。這信息包括:① 想要使用的 SSL版本號(hào)。應(yīng)該注意這部分工作不是由握手協(xié)議控制,是由修改密文規(guī)約協(xié)議管理的。這個(gè)交換還可以包括整個(gè)證書鏈,直到某個(gè)根證書權(quán)威機(jī)構(gòu) (CA)。? SSL為帶 有安全功能的 TCP/IP套接字 應(yīng) 用程序接口提供了一個(gè)替代的方法,理 論 上,在 SSL之上可以安全方式運(yùn)行任何原有 TCP/IP應(yīng) 用程序而不需修改,但 實(shí)際 上, SSL目前 還 只是用在 HTTP連 接上。 AH的工作原理是在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)頭。由于發(fā)送方并不知道接受方是否使用了反重傳功能,該字段中的值不能被重復(fù)的事實(shí)就要求終止 SA, 并且在傳送第 23個(gè)分組之前建立一個(gè)新的 SA。 ESP可以單獨(dú)使用,也可以和 AH結(jié)合使用。2023/2/27 星期六 64Ch7網(wǎng)絡(luò)安全協(xié)議? 接受時(shí)的處理過程 當(dāng)接收方收到一個(gè) IP數(shù)據(jù)項(xiàng)時(shí),先根據(jù)包中目的 IP地址、安全協(xié)議 ESP和 SPI查找 SA, 若沒有用于此會(huì)話的 SA存在,則接收者必須丟棄此包,并記入日志,否則就按 SA中指定的算法進(jìn)行解密并重新構(gòu)造原 IP數(shù)據(jù)項(xiàng)格式。算法不是固定的,算法的不同實(shí)現(xiàn)在運(yùn)行速度和壓縮比上進(jìn)行不同的折衷,因此產(chǎn)生了不同的壓縮形式。分段是在所有其他的處理 (包括 Radix64轉(zhuǎn)換 )完成之后才進(jìn)行的,因此會(huì)話密鑰部分和簽名部分只在第一個(gè)報(bào)文段的開始位置出現(xiàn)一次;在接收端, PGP將各段自動(dòng)重新裝配成完整的原來的分組。這樣,為了將來的驗(yàn)證就只需要存儲(chǔ)沒壓縮的報(bào)文和簽名。③ 包加密:把數(shù)據(jù)封裝到 ESP的有效負(fù)載字段,在傳輸模式下,只封裝上層協(xié)議數(shù)據(jù);在隧道模式下、封裝整個(gè)原 IP數(shù)據(jù)項(xiàng)。 ESP的加密服務(wù)是可選的,但如果啟用加密,則也就同時(shí)選擇了完整性檢查和認(rèn)證。當(dāng)建立一個(gè) SA時(shí),這個(gè)值被初始化為 0。 AH機(jī)制涉及到密碼學(xué)中的核心組件 —— 鑒別算法。 2023/2/27 星期六 42Ch7網(wǎng)絡(luò)安全協(xié)議SSL協(xié)議的不足? SSL要求 對(duì) 每個(gè)數(shù)據(jù) 進(jìn) 行加密和解密操作,因而在帶 來高性能的同 時(shí) , 對(duì) 系 統(tǒng) 也要求高 資 源開 銷 。2023/2/27 星期六 39Ch7網(wǎng)絡(luò)安全協(xié)議? 步驟 1: SSL客戶機(jī)連接到 SSL服務(wù)器,并要求服務(wù)器驗(yàn)證它自身的身份。 然后,客戶方發(fā)出一個(gè)結(jié)束信息,指出協(xié)商過程已經(jīng)完成。因此在 傳輸 任何 應(yīng) 用數(shù)據(jù)前,都必 須使用握手 協(xié)議 。這個(gè)工作是由 SSL記錄協(xié)議完成的。 ? ⑥ 應(yīng)用服務(wù)器從許可證中取出會(huì)話密鑰、解密認(rèn)證符,取出時(shí)間戳并檢驗(yàn)有效性。? KDC(Key distribution center, 密鑰分配中心 ) 可信的第三方,即 Kerberos服務(wù)器,提供ticket和臨時(shí)的會(huì)話密鑰。 T記錄了認(rèn)證服務(wù)器 S發(fā)送消息 (2)時(shí)的時(shí)間, A、 B根據(jù)時(shí)間戳驗(yàn)證消息的 “ 新鮮性 ” ,從而避免了重放攻擊。 ( 3) 認(rèn)證和密鑰交換協(xié)議 : 這類協(xié)議將認(rèn)證和密鑰交換協(xié)議結(jié)合在一起,是網(wǎng)絡(luò)通信中最普遍應(yīng)用的安全協(xié)議。 在這個(gè)攻擊中,攻擊者 H首先向 B發(fā)送一個(gè)他記錄的從 A發(fā)出的舊消息,此消息用于向 B表明是 A在與 B通訊并且 Kab是會(huì)話密鑰。 以自動(dòng)取款機(jī) ATM為例,如果存在欺騙,那么客戶將泄漏自己的帳戶信息。 認(rèn)證符以用戶與 TGS間的會(huì)話密鑰加密。? SSL會(huì)話: SSL會(huì)話是客戶和服務(wù)器之間的關(guān)聯(lián),會(huì)話通過握手協(xié)議 (在 SSL協(xié)議的高層 )來創(chuàng)建。第一個(gè)字節(jié)的值用來表明警告的的級(jí)別,第二個(gè)字節(jié)表示特定告警的代碼。 ③ 證書請(qǐng)求,如果客戶要求被鑒別的話。 2023/2/27 星期六 38Ch7網(wǎng)絡(luò)安全協(xié)議 SSL協(xié)議應(yīng)用 ? 一個(gè)使用 WEB客戶機(jī)和服務(wù)器的范例 WEB客戶機(jī)通過連接到一個(gè)支持 SSL的服務(wù)器,啟動(dòng)一次 SSL會(huì)話。 2023/2/27 星期六 41Ch7網(wǎng)絡(luò)安全協(xié)議SSL協(xié)議的優(yōu)點(diǎn)? 機(jī)密性 即連接是私有的。這樣的構(gòu)建方案稱為安全關(guān)聯(lián)( Security Association, SA)。其中, SPI 值 0 被保留,用來表明 “ 沒有安全關(guān)聯(lián)存在 ” 。 完整性檢查和認(rèn)證一起進(jìn)行。雖然加密和認(rèn)證算法都可為空,但二者不能同時(shí)為空。圖 ( b) PGP的操作過程 —— 只保證機(jī)密性 KsMMEPECDC||ZZ1DPKUbEKUb[Ks] KRb2023/2/27 星期六 71Ch7網(wǎng)絡(luò)安全協(xié)議 PGP可以同時(shí)提供機(jī)密性與鑒別。 為實(shí)現(xiàn)這一目的采用的方案是 Radix64轉(zhuǎn)換,每三個(gè)字節(jié)的二進(jìn)制數(shù)據(jù)為一組映射成四個(gè) ASCII字符。 2023/2/27 星期六 74Ch7網(wǎng)絡(luò)安全協(xié)議 電子郵件的兼容性 當(dāng)使用 PGP時(shí),至少傳輸報(bào)文的一部分需要被加密。 PGP 2023/2/27 星期六 67Ch7網(wǎng)絡(luò)安全協(xié)議表 PGP的功能 功能 使用的算法 解釋說明保密性 IDEA、 CAST或三重DES, DiffieHellman或 RSA發(fā)送者產(chǎn)生一次性會(huì)話密鑰,用會(huì)話密鑰以 IDEA或 CAST或三重 DES加密消息,并用接收者的公鑰以 DiffieHellman或RSA加密會(huì)話密鑰簽名 RSA或 DSS, MD5或SHA用 MD5或 SHA對(duì)消息散列并用發(fā)送者的私鑰加密消息摘要壓縮 ZIP 使用 ZIP壓縮消息,以便于存儲(chǔ)和傳輸Email兼容性Radix64交換 對(duì) Email應(yīng)用提供透明性,將加
點(diǎn)擊復(fù)制文檔內(nèi)容
化學(xué)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1