freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第三章防御技術(shù)pki網(wǎng)絡(luò)安全協(xié)議(編輯修改稿)

2025-01-24 13:33 本頁面
 

【文章內(nèi)容簡介】 H) 合在一起是 不可偽造的 ,是 可檢驗的 和 不可否認(rèn)的 。 報文摘要算法n 報文摘要算法就是一種 散列函數(shù) 。報文摘要算法是防止報文被人惡意篡改。 n 報文摘要算法是精心選擇的一種 單向函數(shù) 。n 很容易地計算出一個長報文 X 的報文摘要 H,但要想 從報文摘要 H 反過來找到原始的報文 X,則實際上是不可能的 。n 若想找到 任意兩個報文,使得它們具有相同的報文摘要,那么實際上也是不可能的 。 報文摘要的實現(xiàn) A比較簽名 核實簽名報文 X ?H D 運(yùn)算 D(H)A 的私鑰報文 XD(H)B報文摘要報文 XD(H)發(fā)送 E 運(yùn)算H簽名的報文摘要H報文摘要運(yùn)算 A 的公鑰報文摘要運(yùn)算報文摘要 報文摘要因特網(wǎng) 實體鑒別 n 實體鑒別和報文鑒別不同。n 報文鑒別是對每一個收到的報文 都要鑒別報文的發(fā)送者 ,而實體鑒別是在 系統(tǒng)接入的全部持續(xù)時間內(nèi) 對和自己通信的對方實體 只需驗證一次 。 最簡單的實體鑒別過程 n A 發(fā)送給 B 的報文被加密,使用的是 對稱密鑰 KAB。n B 收到此報文后,用共享對稱密鑰 KAB 進(jìn)行解密,因而鑒別了實體 A 的身份。n 明顯的漏洞: 重放攻擊A BA的身份 ,登錄口令KAB使用不重數(shù)n 為了對付重放攻擊,可以使用 不重數(shù) (nonce)。不重數(shù)是一個 不重復(fù)使用 的 大隨機(jī)數(shù) ,即 “一次一數(shù) ”。 區(qū)分 重復(fù)鑒別請求 和 新鑒別請求 。A BA, RARBKABRARBKAB,時間中間人攻擊 A B我是 A中間人 C我是 ARBRBSKC請把公鑰發(fā)來PKCRBRBSKA請把公鑰發(fā)來PKADATAPKCDATAPKA時間 密鑰分配 n 密鑰管理包括:密鑰產(chǎn)生、分配、注入、驗證和使用。這里只討論密鑰的分配。n 密鑰分配 是密鑰管理中最大的問題。密鑰 必須通過最安全的通路進(jìn)行分配 。 對稱密鑰的分配n 目前常用的密鑰分配方式是設(shè)立 密鑰分配中心 KDC (Key Distribution Center)。n KDC 是大家都信任的機(jī)構(gòu),其任務(wù)就是給需要進(jìn)行秘密通信的用戶 臨時分配一個會話密鑰 (僅使用一次)。n 用戶 A 和 B 都是 KDC 的 登記 用戶,并已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的 主密鑰 ( master key)KA 和 KB。 “主密鑰 ”可簡稱為 “密鑰 ”。對稱密鑰的分配A B密鑰分配中心KDCA, B, KABKB?… …用戶專用主密鑰用戶 主密鑰 A KA B KB A, B, KABKABKB ?KA,時間? A, BABKerberosA?AS TGSTKAB, ?A, KABKBT + 1KAB ??A, KSTKS, B,KTGA, KABKB,?B, KABKSKTG ?KAA, KSKS , AS:鑒別服務(wù)器TGS:票據(jù)授權(quán)服務(wù)器KA: A的對稱密鑰KTG: TGS的對稱密鑰KS: A和 TGS通信的會話密鑰T:時間戳 公鑰的分配n 需要一個值得信賴的機(jī)構(gòu) —— 認(rèn)證中心 CA (Certification Authority),將公鑰與其對應(yīng)的實體(人或機(jī)器)進(jìn)行 綁定 (binding)。n CA一般由政府出資建立。每個實體都有 CA 發(fā)來的 證書 (certificate),里面有公鑰及其擁有者的標(biāo)識信息。此證書被 CA 進(jìn)行
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1