freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全概念的歷史變化和含義(編輯修改稿)

2025-07-14 12:47 本頁面
 

【文章內容簡介】 點、分類 是一種防止源點或終點抵賴的鑒別技術。?必須能夠驗證作者及其簽名的日期時間;?必須能夠認證簽名時刻的內容;?簽名必須能夠由第三方驗證,以解決爭議;因此,數(shù)字簽名功能包含了鑒別的功能分類:直接數(shù)字簽名direct digital signature;仲裁數(shù)字簽名arbitrated digital signature◇密鑰的生存期和密鑰管理的基本概念密鑰的生存期:授權使用該密鑰的周期,限制危險發(fā)生,降低密碼分析機會。產生、分配、使用、更新/替換、撤銷、銷毀密鑰類型:1)主密鑰(KKMs),通過手工分配; 2)密鑰加密密鑰(KKs),通過在線分配; 3)數(shù)據(jù)密鑰(KDs)?!?密鑰分配-公開密鑰的分配 公開宣布 公開可以得到的目錄 需要可以信任的中央授權機構,若成功修改了目錄,則攻擊者可假冒用戶圖7,公開目錄 公開密鑰管理機構圖8,公開密鑰管理機構 公鑰證書:泄漏私鑰等價于丟失證書,證書的時間作為有效期圖9,公開密鑰證書的交換– 基于對稱密碼體制的密鑰分配主密鑰需要通過安全信道傳輸:直接方式或分拆開來部分傳輸 靜態(tài)分配:由中心以脫線方式預分配 動態(tài)分配:在線的“請求-分發(fā)”, 集中式分配:引入一個KDC,該KDC與任何一個實體均共享一個密鑰,如Kerboros協(xié)議分步式分配:通過相同地位的主機間協(xié)商解決,如DiffieHellman密鑰交換圖1,帶鑒別與抗重放機制的密鑰分配方案(Needham/Schroeder Protocol [1978])圖2,一種透明的密鑰控制方案圖3,分散式密鑰控制– 基于公開密碼體制的秘密密鑰分配圖4,簡單秘密密鑰分配 圖5,具有保密和鑒別能力的分配混合方案 ?仍然使用KDC?KDC與每個用戶都擁有{公鑰,私鑰}對?KDC與每個用戶共享主密鑰(對稱密鑰密碼)?會話密鑰的分發(fā)由主密鑰完成?主密鑰更新由公鑰完成◇ PKI基本概念PKI是一個用公鑰概念與技術來提供安全服務的普適性基礎設施;PKI是一種標準的密鑰管理平臺,能夠為所有網絡應用透明地提供采用加密和數(shù)字簽名等服務所需的密鑰和證書管理。 提供的基本服務:鑒別,完整性,保密性和不可否認性 注冊機構(RA):是一個負責執(zhí)行和注冊一個主體有關的管理性工作實體。包括確認主體的身份和驗證主體確實有權擁有在證書中所請求的值 證書的注銷是通過CRL(證書吊銷列表)進行的 證書中最重要的信息為:個體名字、個體公鑰、機構簽名、算法、用途◇ DiffieHellman密鑰交換協(xié)議及中間人攻擊及改進辦法?DiffieHellman密鑰交換協(xié)議:雙方選擇素數(shù)p以及p的一個原根a(1)U隨機選擇aU∈Zp,計算aaU mod p并發(fā)給V(2)V隨機選擇aV∈Zp,計算aaV mod p并發(fā)給U(3)U計算(aaV mod p) aU mod p = a aU aV mod p(4)V計算(aaU mod p) aV mod p = a aU aV mod p雙方獲得共享密鑰(a aU aV mod p)?DiffieHellman密鑰交換協(xié)議的中間人攻擊(1)U隨機選擇aU∈Zp,計算aaU mod p并發(fā)給V(2)W截獲,選擇a1∈Zp,計算aa1 mod p并發(fā)給V(3)V隨機選擇aV∈Zp,計算aaV mod p并發(fā)給U(4)W截獲,選擇a2∈Zp,計算aa2 mod p并發(fā)給U(5)U計算(aa1 mod p)aU mod p = aaUa1 mod p(6)V計算(aa2 mod p)aV mod p = aaVa2 mod p(7)W計算(aaU mod p)a1 mod p = aaUa1 mod p, (aaV mod p)a2 mod p = aaVa2 mod p?數(shù)字簽名可抵抗中間人攻擊的方法→ STS協(xié)議(1)U隨機選擇aU∈Zp,計算aaU mod p并發(fā)給V(2)V隨機選擇aV∈Zp,計算aaV mod p以及 K=aaUaV mod p = (aaU)aV mod p, YV=SigV(aaU mod p||aaV mod p)并把(aaV mod p,YV)發(fā)給U(3)U計算K=aaUaV mod p = (aaV)aU mod p,解密YV后驗證SigV(aaU mod p||aaV mod p)。然后計算YU=SigU(aaU mod p||aaV mod p),再把YU發(fā)給V(4)V解密YU并驗證SigU(aaU mod p||aaV mod p)?數(shù)字簽名使得中間人攻擊無法成人奏效?共享密鑰K(=aaUaV mod p)也得到了驗證◇ 壓縮、編碼和加密1, 壓縮和加密一起使用的原因:減少明文中的冗余,降低密碼分析成功的幾率,提高加密速度2, 如果要加入糾錯碼的話,應在加密之后◇ 鑒別的概念和兩種情形:鑒別就是確認實體是它所聲明的。實體(身份)鑒別:證實客戶的真實身份與其所聲稱的身份是否相符的過程。數(shù)據(jù)原發(fā)鑒別:鑒定某個指定的數(shù)據(jù)是否來源于某個特定的實體?!?實現(xiàn)身份鑒別的途經–Something the user know (所知)?密碼、口令等–Something the user possesses (擁有)?身份證、護照、密鑰盤等–Something the user is (or How he behaves個人特征)?指紋、筆跡、聲音、虹膜、DNA等◇ 鑒別機制: (了解)– 非密碼的鑒別機制– 基于密碼算法的鑒別 采用對稱密碼算法的機制 采用公開密碼算法的機制 采用密碼校驗函數(shù)的機制◇ 重放攻擊的形式和對抗措施常見的消息重放 攻擊形式有:簡單重放:攻擊者簡單復制一條消息,以后在重新發(fā)送它;可被日志記錄的復制品:攻擊者可以在一個合法有效的時間窗內重放一個帶時間戳的消息;不能被檢測到的復制品:這種情況可能出現(xiàn),原因是原始信息已經被攔截,無法到達目的地,而只有重放的信息到達目的地。反向重放,不做修改。向消息發(fā)送者重放。當采用傳統(tǒng)對稱加密方式時,這種攻擊是可能的。因為消息發(fā)送者不能簡單地識別發(fā)送的消息和收到的消息在內容上的區(qū)別。1)針對同一驗證者的重放:非重復值 2)針對不同驗證者的重放:驗證者的標識符◇ 鑒別和交換協(xié)議的核心問題–保密性:為了防止偽裝和防止暴露會話密鑰,基本鑒別與會話密碼信息必須以保密形式通信。–時效性:防止消息重放攻擊?!?傳統(tǒng)加密方法– Needham/Schroeder Protocol [1978]A 174。 KDC:IDA||IDB||N1KDC 174。 A:EKa[Ks||IDB||N1||EKb[Ks||IDA]]A 174。 B: EKb[Ks||IDA]B 174。 A: EKs[N2]A 174。 B: EKs[f(N2)]– Denning Protocol [1982]A 174。 KDC:IDA||IDBKDC 174。 A:EKa[Ks||IDB||T||EKb[Ks||IDA||T]]A 174。 B: EKb[Ks||IDA||T]B 174。 A: EKs[N1]A 174
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1