freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

ch-06用對稱密碼實現保密性(編輯修改稿)

2025-08-31 09:47 本頁面
 

【文章內容簡介】 也稱為 零時交互號(nonce) KDC A B 南京農業(yè)大學信息學院 34 Step2: KDC對 A的請求發(fā)出應答 ,整個消息用 A的主密鑰 KA加密,其中包括: ? 給 A的兩項 : 一次性會話密鑰 KS; A在第 1步中發(fā)出的請求,包括一次性隨機數 N1, ? 給 B的兩項 (用 B的主密鑰 KB加密): 一次性會話密鑰KS; A的身份(例如 A的網絡地址) IDA。 KDC A B [2]EKA[KS||Request||N1||EKB[KS||IDA]] 南京農業(yè)大學信息學院 35 Step3: ? A存儲 KS備用,并將消息的后兩項 EKB[KS||IDA] 轉發(fā)給 B ? B解密該消息,存儲 Ks備用 ? 到此為止, KDC將會話密鑰 安全 地 自動 地分配給了 A和 B。 KDC A B [3]EKB[KS||IDA]] [2]EKA[KS||Request||N1||EKB[KS||IDA]] 南京農業(yè)大學信息學院 36 Step4: B發(fā)送一零時交互號 N2給 A,該消息用 KS加密 Step5: A以 f (N2)作為對 B的應答,應答消息也用 KS加密 KDC A B [2] E K A [Ks|Request|| N 1 || E KB [Ks,IDA ]] [4]E Ks [ N 2 ] [5]E Ks [ f(N 2 ) ] [3] E KB [Ks||ID A ] 南京農業(yè)大學信息學院 37 密鑰自動分配實例 幾點解釋 ? 零時交互號 N1 、 N2用隨機數最為合適 ,因為: ? 每次通話都應不同以防止重放 ? 應難以猜測以防止假冒 ? 第 2步中 A通過 KDC返回的 N1 能驗證: ? 自己發(fā)出的請求在被 KDC收到之前未被他人篡改 ? 自己收到的應答不是對以前應答的重放。 ? 5兩步可使 B相信第 3步收到的不是一個重放消息 ? 1~3步完成 密鑰分配 , 4~5步執(zhí)行 認證功能 南京農業(yè)大學信息學院 38 密鑰分配的分層控制 ? 如果網絡中的用戶數目多而且地域分布廣,一個KDC將無法負擔對所有用戶的密鑰分配任務。 ? 采用分層的 KDC結構 是一種較好的解決方式。如一些本地 KDC各自負責整個網絡中的一個小區(qū)域。 ? 分層結構的好處 ? 可減少主密鑰的分布,因大多數主密鑰是在本地 KDC和本地用戶之間的共享。 ? 可將虛假 KDC的危害限制到一個局部區(qū)域內。 南京農業(yè)大學信息學院 39 分布式密鑰控制 * ? 集中式的密鑰分配方案要求: ? 所有用戶都信任 KDC ? 同時還要求對 KDC加以保護。 ? 如果密鑰的分配是無中心的,也就是分布的,則不必有以上兩個要求。 ? 每個端系統都能和自己想與之建立聯系的另一端系統安全地通信。 ? 對于有 N個端系統的網絡,采用分布式密鑰分配策略時主密鑰會多達 N(N1)/2個。當 N很大是這種方案沒有實用價值。 ? 但是在整個網絡的某個局部范圍內卻非常有用。 南京農業(yè)大學信息學院 40 一個有缺陷的實例 “ 我們的壓力很大,福爾摩斯先生。”偵探萊斯垂德神情焦慮地說 ,“ 我們已經知道了 政府重要文件的拷貝到了某外國駐倫敦大使館的電腦里 。 而正常情況下,只在政府少數幾臺電腦里才有這些文件,而且這些電腦戒備森嚴 。 當然,有時候這些文件也會經過網絡發(fā)送到政府其他電腦上 。 但是網絡上的所有信息都已經被最強悍的加密算法加密過 , 這些算法是由我們最好的密碼專家設計的,即使是 CIA和 KGB也沒辦法攻破 。可是這些文件竟然出現在一個不值一提的小國手里,這是怎么回事呢? ” 南京農業(yè)大學信息學院 41 找到實施攻擊的位置 “ 你總想到了一些可疑人物吧? ” “ 有,我們做了例行調查。 有一名雇員合法地使用了政府的某臺電腦 。并且經常能夠接觸那個大使館的文件。 但是他的電腦不是核心電腦 ,正常情況下沒有那些文件。他有些可疑,但是我們無法得知 他是怎么搞到文件拷貝的 。而且,即使他搞到了一個加密后的拷貝, 他也沒有辦法解密呀。 ” 南京農業(yè)大學信息學院 42 確認對手實施攻擊的對象 “嗯。 描述一下網絡所用的通信協議 吧?!? “網絡的每個節(jié)點 N都分配了一個唯一的主密鑰 Kn,用這個密鑰來保證節(jié)點和可信任的服務器 S之間的通信安全。服務器上也存儲了所有的密鑰。用戶 A向發(fā)送密文 M給用戶 B,使用以下協議: 南京農業(yè)大學信息學院 43 確認對手實施攻擊的對象 1. A產生一個隨機數 R并且將自己的名字、用戶 B的名字以及 Eka[R]發(fā)送給服務器。 2. 服務器做出響應,發(fā)送 Ekb[R]給 A。 3. A發(fā)送 ER[M]和 Ekb[R]給 B。 4. B知道 Kb,因此將 Ekb[R]解密,從而知道了 R,然后用 R解密 ER[M]得到 M。 ” 44 通信協議示意圖 A B S [2] EKb(R)
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1