freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

安全協(xié)議理論與方法(編輯修改稿)

2025-02-17 14:43 本頁面
 

【文章內(nèi)容簡介】 K’ab) 3) A?B: A, E(K’ab: Na’) 4) B?A: Nb ■問題 :仍 有缺陷 , 因為 存在 多重會話 攻擊。 多重會話攻擊 1) A?Z(B): A, Na 1’) Z(B)?A: B, Na (■ Z假冒 B向 A發(fā)連接 ) 2’) A?Z(B): E(Kab: Na’, K’ab)(■ A應(yīng)答 Z的請求 ) 2)Z(B)?A:E(Kab:Na’,K’ab) (■ Z重放 A應(yīng)答 Z的消息給 A) 3) A?Z(B): A, E(K’ab: Na’) (■ A回應(yīng) Z) 3’) Z(B)?A: A, E(K’ab:Na’) 4) Z(B)?A: Ni 4’) A?Z(B): Na’ 多重會話攻擊分列表示 1) A?Z(B): A, Na 1’)Z(B)?A: B, Na 2’)A?Z(B): E(Kab: Na’, K’ab) 2)Z(B)?A:E(Kab:Na’,K’ab) 3)A?Z(B):A,E(K’ab: Na’) 3’) Z(B)?A: A, E(K’ab:Na’) 4)Z(B)?A: Ni 4’) A?Z(B): Na’ 有可信第三方參與的對稱密鑰協(xié)議 ■ 1) A?S: A,B,Na 2) S?A: E(Kas:Na,B,Kab,E(Kbs:Kab,A)) 3) A?B: E(Kbs:Kab,A) 4) B?A: E(Kab: Nb) 5) A?B: E(Kab:Nb1) ■ 問題 :消息 3新鮮 性無法保證 ,可用類似 舊 消息重放 。若使用流密碼則消息 4和 5差別很小 ,易被攻擊。 缺陷分析 ■ 若在給定的時間內(nèi) E(Kbs:Kab,A)中的 舊密鑰Kab被解密,則該協(xié)議存在如下的問題: ■ 由于消息 3)中沒有新鮮性標(biāo)記,因此攻擊者重放一個以前 A發(fā)給 B的報文。 Z(A)?B: E(Kbs: Kab, A) B以為 A發(fā)來的新消息。由于此處的 Kab已被解 密 , 因此所有用 Kab加密的消息都不保密。 NS無需獲得會話密鑰的攻擊 ■針對 NeedhamSchroeder協(xié)議的另類攻擊 1) A?S: A,B,Na 2) S?A: E(Kas:Na,B,Kab,E(Kbs:Kab,A)) 3) A?B(Z): E(Kbs:Kab,A) 4) Z(B)?A: Nz // 與 E(Kab: Nb)格式相同 5) A?B(Z): E(Kab:(E(Kab:Nz)1)1) ■ 此時, A認(rèn)為主體 B已經(jīng)知道了會話密鑰 Kab,但 B實際上并沒有參與協(xié)議的執(zhí)行過程。 1’.修訂的 Needham Schroeder協(xié)議 1) A?B: A 2) B?A: E(Kbs:A, Nb’) 3) A?S: A,B,Na,E(Kbs:A,Nb’) 4) S?A: E(Kas:Na,B,Kab,E(Kbs:Kab,Nb’,A)) 5) A?B: E(Kbs:Kab,Nb’,A) 6) B?A: E(Kab: Nb) 7) A—B: E(Kab:Nb1) ■ 該協(xié)議見 [Boyd90],任有漏洞。 2. Denning Sacco 協(xié)議 ■針對 前述協(xié)議缺點 ,提出采用時戳方法來解決上述 NS協(xié)議中出現(xiàn)的新鮮性問題 。 1) A?S: A, B 2) S?A: Certa, Certb 3) A?B: Certa,Certb,E(Kb:E(Ka1:Kab,T)) ■ 消息 3的雙重加密用于保證消息的秘密性和認(rèn)證性 ,但當(dāng) B收到此消息時 ,并不能確定這條消息是發(fā)給它的。 Denning Sacco 協(xié)議的攻擊 ■ 用戶 Z通過協(xié)議正常執(zhí)行得到 A發(fā)的消息 3): 3) A?Z: Certa,Certz,E(Kz:E(Ka1: Kaz,T)) ■ 之后 ,Z將外層密文解密 ,利用前兩條消息從S處得到主體 B的公鑰 Kb,此后 ,Z可偽裝成 A,進(jìn)行下面消息的傳遞 : 3’)A?B: Certa,Certb,E(Kb:E(Ka1:Kai,T)) ■ 使 B誤認(rèn)為與 A的會話密鑰為 Kai,原因在于消息 3)中沒有顯式或隱式地給出 B身份標(biāo)識。 3. OtwayRees有漏洞的協(xié)議 1)A?B:M,A,B,E(Kas:Na,M,A,B) 2)B?S:M,A,B,E(Kas:Na,M,A,B), E(Kbs:Nb,M,A,B) 3)S?B:M,E(Kas:Na,Kab),E(Kbs:Nb,Kab) 4)B?A:M,E(Kas:Na,Kab) ■ M是協(xié)議輪標(biāo)識符 ,消息 2)中 S解密檢查兩個消息中的 M,A,B是否一致 ,如果一致 ,S就生成新密鑰 Kab發(fā)給 B。 3. OtwayRees協(xié)議攻擊例 1)A?Z(B):M,A,B,E(Kas:Na,M,A,B) 4)Z(B)?A:M, E(Kas:Na,M,A,B) ■ 主體 A會誤將 M,A,B視為新密鑰,它是典型的類型缺陷例子。 ■ 另種攻擊 :等待消息 2)的發(fā)送 ,之后將適當(dāng)?shù)牟糠种胤沤o A和 B,之后監(jiān)視 A、 B間的會話。 5. 大嘴青蛙協(xié)議 1) A?S: A,E(Kas:Ta, B, Kab) 2) S?B: E(Kbs: Ts, A, Kab) ■ 攻擊 1: 在有效時間窗口內(nèi)重放消
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1