freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第7講網(wǎng)絡(luò)安全(編輯修改稿)

2025-03-16 22:41 本頁面
 

【文章內(nèi)容簡介】 (Message Digest) ? A 將報(bào)文 X 經(jīng)過 報(bào)文摘要算法 運(yùn)算后得出很短的報(bào)文摘要 H。然后然后用 自己的私鑰 對 H 進(jìn)行 D 運(yùn)算,即進(jìn)行數(shù)字簽名。得出已簽名的報(bào)文摘要 D(H)后,并將其追加在報(bào)文 X 后面發(fā)送給 B。 ? B 收到報(bào)文后首先把已簽名的 D(H) 和報(bào)文 X 分離。然后再做兩件事。 ? 用 A的公鑰對 D(H) 進(jìn)行 E運(yùn)算,得出報(bào)文摘要 H 。 ? 對報(bào)文 X 進(jìn)行報(bào)文摘要運(yùn)算,看是否能夠得出同樣的報(bào)文摘要 H。如一樣,就能以極高的概率斷定收到的報(bào)文是 A 產(chǎn)生的。否則就不是。 報(bào)文摘要的實(shí)現(xiàn) A 比較 簽名 核實(shí)簽名 報(bào)文 X ? H D 運(yùn)算 D(H) A 的私鑰 報(bào)文 X D(H) B 報(bào)文摘要 報(bào)文 X D(H) 發(fā)送 E 運(yùn)算 H 簽名的報(bào)文摘要 H 報(bào)文摘要 運(yùn)算 A 的公鑰 報(bào)文摘要 運(yùn)算 報(bào)文摘要 報(bào)文摘要 因特網(wǎng) 最常用的報(bào)文摘要是 MD5和 SHA1 實(shí)體鑒別 ? 實(shí)體鑒別和報(bào)文鑒別不同。 ? 報(bào)文鑒別是對每一個(gè)收到的報(bào)文都要鑒別報(bào)文的發(fā)送者,而實(shí)體鑒別是在系統(tǒng)接入的全部持續(xù)時(shí)間內(nèi)對和自己通信的對方實(shí)體 只需驗(yàn)證一次 。 最簡單的實(shí)體鑒別過程 ? A 發(fā)送給 B 的報(bào)文的被加密,使用的是對稱密鑰 KAB。 ? B 收到此報(bào)文后,用共享對稱密鑰 KAB 進(jìn)行解密,因而鑒別了實(shí)體 A 的身份。 A B A, 口令 KAB 明顯的漏洞 ? 入侵者 C 可以從網(wǎng)絡(luò)上截獲 A 發(fā)給 B 的報(bào)文。C 并不需要破譯這個(gè)報(bào)文(因?yàn)檫@可能很花很多時(shí)間)而可以直接把這個(gè)由 A 加密的報(bào)文發(fā)送給 B,使 B 誤認(rèn)為 C 就是 A。然后 B 就向偽裝是 A 的 C 發(fā)送應(yīng)發(fā)給 A 的報(bào)文。這就叫做 重放攻擊 (replay attack)。 ? IP 欺騙 ? 為了對付重放攻擊,可以使用 不重?cái)?shù) (nonce)。不重?cái)?shù)就是一個(gè)不重復(fù)使用的大隨機(jī)數(shù),即“ 一次一數(shù) ”。 使用不重?cái)?shù)進(jìn)行鑒別 A B A, RA RB KAB RA RB KAB , 時(shí)間 中間人攻擊 A B 我是 A 中間人 C 我是 A RB RB SKC 請把公鑰發(fā)來 PKC RB RB SKA 請把公鑰發(fā)來 PKA DATA PKC DATA PKA 時(shí)間 中間人攻擊說明 ? A 向 B 發(fā)送“ 我是 A”的報(bào)文,并給出了自己的身份。此報(bào)文被“中間人” C 截獲, C 把此報(bào)文原封不動(dòng)地轉(zhuǎn)發(fā)給 B。 B 選擇一個(gè)不重?cái)?shù) RB 發(fā)送給 A,但同樣被 C 截獲后也照樣轉(zhuǎn)發(fā)給 A。 ? 中間人 C 用自己的私鑰 SKC 對 RB 加密后發(fā)回給 B,使 B 誤以為是 A 發(fā)來的。 A 收到 RB 后也用自己的私鑰 SKA 對 RB 加密后發(fā)回給 B,中途被 C 截獲并丟棄。 B 向 A 索取其公鑰,此報(bào)文被 C截獲后轉(zhuǎn)發(fā)給 A。 ? C 把自己的公鑰 PKC 冒充是 A 的發(fā)送給 B,而 C 也截獲到 A 發(fā)送給 B 的公鑰 PKA。 ? B 用收到的公鑰 PKC(以為是 A 的)對數(shù)據(jù)加密發(fā)送給 A。 C 截獲后用自己的私鑰 SKC 解密,復(fù)制一份留下,再用 A 的公鑰 PKA 對數(shù)據(jù)加密后發(fā)送給 A。 A 收到數(shù)據(jù)后,用自己的私鑰 SKA 解密,以為和 B進(jìn)行了保密通信。其實(shí), B發(fā)送給 A的加密數(shù)據(jù)已被中間人 C 截獲并解密了一份。但 A 和 B 卻都不知道。 密鑰分配 ? 密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。 ? 密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進(jìn)行分配。 ? 目前常用的密鑰分配方式是設(shè)立 密鑰分配中心 KDC (Key Distribution),通過 KDC 來分配密鑰。 具有公信力的中介( Trusted Intermediaries) 問題 : ? 如何解決兩個(gè)實(shí)體通過網(wǎng)絡(luò)實(shí)現(xiàn)對稱密鑰的共享 ? 解決辦法 : ? 具有公信力的密鑰分發(fā)中心( key distribution center (KDC) )來作為諸多實(shí)體間的中介 問題 : ? 當(dāng) Alice獲取 Bob的公鑰時(shí) (可以從網(wǎng)站、 , 甚至軟盤 ), 如何能夠使她相信這就是 Bob的公鑰 , 而不是 Trudy的 ? 解決辦法 : ? 具有公信力的認(rèn)證機(jī)構(gòu)( certification authority (CA)) 對稱密鑰的分配 ? 目前常用的密鑰分配方式是設(shè)立 密鑰分配中心 KDC (Key Distribution Center)。 ? KDC 是大家都信任的機(jī)構(gòu),其任務(wù)就是給需要進(jìn)行秘密通信的用戶臨時(shí)分配一個(gè)會(huì)話密鑰(僅使用一次)。 ? 用戶 A 和 B 都是 KDC 的登記用戶,并已經(jīng)在 KDC 的服務(wù)器上安裝了各自和 KDC 進(jìn)行通信的 主密鑰 ( master key)KA 和 KB。 “主密鑰”可簡稱為“密鑰”。 ( Key Distribution Center , KDC)工作原理 ? Alice,Bob 需要共享對稱密鑰 . ? KDC: 為每個(gè)注冊的用戶提供不同的密鑰服務(wù) . ? Alice, Bob 在 KDC注冊后,獲取了自己的對稱密鑰 , KAKDC KBKDC . ? Alice 與 KDC聯(lián)系 , 取得了會(huì)話密鑰 R1, and KBKDC(A,R1) ? Alice 給 Bob發(fā)送 KBKDC(A,R1), Bob 取出 R1 ? Alice, Bob 現(xiàn)在共享 R1
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1