freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

計算機信息網絡中文課件(編輯修改稿)

2025-02-16 11:54 本頁面
 

【文章內容簡介】 Bob的私鑰 K B Bob’s message, m, signed (encrypted) with his private key K B (m) 網絡安全 39 數字簽名 (續(xù) ) ? 假定 Alice接收報文 m, 數字簽名 KB(m) ? Alice驗證由 Bob簽名的 m,通過對 KB(m) 應用 Bob的公鑰KB ,則檢查 KB(KB(m) ) = m. ? 如果 KB(KB(m) ) = m, 無論誰簽名了 m都必定使用了 Bob的密鑰 + + + Alice因此驗證了: ? Bob簽名了 m. ? 不是其他人簽名了 m ? Bob簽名了 m而非 m’ 不可否認 : ? Alice能夠帶著 m和簽名 KB(m)到法庭并證明是Bob對 m簽了名 網絡安全 40 報文摘要 對公鑰加密的長報文計算過于昂貴 目標: 固定長度,容易計算的數字 “ 指紋 ” 應用散列函數 H到 m, 得到長報文的摘要 , H(m). 散列函數性質 : ? 多對 1 ? 產生固定長度的報文摘要 (指紋 ) ? 給定報文摘要 x, 找到 m使得 x = H(m),在計算上不可行 長報文 m H: Hash 功能 H(m) 網絡安全 41 互聯網檢查和 : 低劣的散列函數 互聯網檢查和具有某些 散列函數的性質 : ?生成報文的固定長度的摘要 (16bit和 ) ?是多對 1 但是給定具有給定散列值的報文,容易找到具有相同散列值的另一段報文 : I O U 1 0 0 . 9 9 B O B 49 4F 55 31 30 30 2E 39 39 42 D2 42 message ASCII format B2 C1 D2 AC I O U 9 0 0 . 1 9 B O B 49 4F 55 39 30 30 2E 31 39 42 D2 42 message ASCII format B2 C1 D2 AC 不同的報文 但相同的檢查和 ! 網絡安全 42 長報文 m H: 散列 函數 H(m) 數字簽名 (加密 ) Bob的 私鑰 K B + Bob發(fā)送數字簽名的報文 : Alice驗證簽名和數字簽名報文的 完整性 : KB(H(m)) 加密的報文 摘要 KB(H(m)) 加密的報文 摘要 長報文 m H: 散列 函數 H(m) 數字簽名 (解密 ) H(m) Bob的 公鑰 K B + 相等 ? 數字簽名 = 簽名的報文摘要 網絡安全 43 散列函數算法 ? 廣泛使用的 MD5 散列函數 (RFC 1321) ?用 4步過程計算 128bit 報文摘要 ?任意的 128bit 字符串 x, 似乎難以構造報文 m,它的MD5散列等于 x ? 也使用 SHA1 ? US 標準 [NIST, FIPS PUB 1801] ? 160bit 報文摘要 網絡安全 44 第 8章 要點 什么是網絡安全 ? 密碼學的原則 鑒別 完整性 密鑰分發(fā)和證書 訪問控制 : 防火墻 攻擊和防范措施 在多層次中的安全性 網絡安全 45 可信中介 對稱密鑰問題 : ? 兩個實體如何才能經網絡才能創(chuàng)建共享的秘密密鑰 ? 解決方案 : ? 可信的密鑰分發(fā)中心 (KDC) 擔當實體之間的中介 公鑰問題 : ? 當 Alice獲得 Bob的公鑰 (從Web站點、電子郵件、軟盤 ), 她怎樣知道這是 Bob的公鑰 ,而不是 Trudy的 ? 解決方案 : ? 可信證書權威機構 (CA) 網絡安全 46 密鑰分發(fā)中心 (KDC) ? Alice, Bob 需要共享對稱密鑰 ? KDC: 對 每個 注冊的用戶 (許多用戶 ),服務器共享不同的 ? Alice, Bob知道自己的對稱密鑰 , KAKDC KBKDC , 用于與KDC通信 KBKDC KXKDC KYKDC KZKDC KPKDC KBKDC KAKDC KAKDC KPKDC KDC 網絡安全 47 密鑰分發(fā)中心 (KDC) Alice 知道 R1 Bob知道使用R1 與 Alice通信 Alice和 Bob通信 : 使用 R1作為 會話密鑰 用于共享的對稱密碼 問題: KDC怎樣允許 Bob, Alice確定彼此通信所用的共享對稱秘密密鑰 ? KDC 生成R1 KBKDC(A,R1) KAKDC(A,B) KAKDC(R1, KBKDC(A,R1) ) 網絡安全 48 證書權威機構 ? 證書權威機構 (CA): 將公鑰與特定實體 E綁定 ? E (個人,路由器 )將它的公鑰向 CA注冊 ? E向 CA提供 “ 身份證明 ” ? CA生成將 E與它的公鑰綁定的證書 ? 證書包含了由 CA數字簽名的 E的公鑰 – CA說 “ 這是 E的公鑰 ” Bob的 公鑰 K B + Bob的 識別信息 digital signature (encrypt) CA 私鑰 K CA K B + Bob公鑰的證書,由 CA簽名 網絡安全 49 證書權威機構 ? 當 Alice要 Bob的公鑰 : ?得到 Bob的證書 (Bob或別處 ) ?將 CA的公鑰應用到 Bob的證書 , 得到 Bob的公鑰 Bob的 公鑰 K B + digital signature (decrypt) CA 公鑰 K CA + K B + 網絡安全 50 證書包含 : ? 序列號 (對發(fā)行者是惟一的 ) ? 有關證書擁有者的信息,包括算法和密鑰值 (不顯示 ) ? 有關證書擁有者的信息 ? 有效期 ? 由發(fā)行者進行的數字簽名 網絡安全 51 第 8章 要點 什么是網絡安全 ? 密碼學的原則 鑒別 完整性 密鑰分發(fā)和證書 訪問控制 : 防火墻 攻擊和防范措施 在多層次中的安全性 網絡安全 52 防火墻 將組織的內部網與更大的因特網相隔離,允許某些分組通過,阻止另一些 防火墻 管理的網絡 公共因特網 防火墻 網絡安全 53 防火墻 : 理由 防止拒絕服務攻擊 : ? SYN洪泛 : 攻擊者創(chuàng)建了許多偽造的 TCP連接,對“ 真實的 ” 連接則沒有資源可用 防止非法的修改 /訪問內部數據 . ?如,攻擊者用一些別的東西代替 CIA主頁 僅允許授權的訪問進行內部網絡 (鑒別的用戶 /主機集合 ) 兩類防火墻 : ?應用級 ?分組過濾 網絡安全 54 分組過濾 ? 內部網絡經 路由器防火墻 連接到因特網 ? 路由器 逐分組地過濾 , 基于下列因素決定轉發(fā) /丟棄分組 : ? 源 IP地址,目的 IP地址 ? TCP/UDP源和目的端口號 ? ICMP報文類型 ? TCP SYN和 ACK比特 到達的分組允許進入嗎?離開的分組允許出去嗎? 網絡安全 55 分組過濾
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1