freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第7章網(wǎng)絡(luò)安全(2)(編輯修改稿)

2025-03-16 22:43 本頁面
 

【文章內(nèi)容簡介】 理包括: 密鑰的產(chǎn)生、分配、注入、驗證和使用。本節(jié)只討論密鑰的分配。 ? 密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進行分配。 44 方 法 1. A 向 KDC(秘鑰分配中心)請求一個會話密鑰以保護與 B的邏輯連接,消息中有 A和 B的標(biāo)識及唯一的標(biāo)識 N1,稱為 臨時交互號 。 2. KDC以用 Ka 加密的消息做出響應(yīng)。所以只有 A能夠得到正確的消息,消息中有兩項內(nèi)容給 A。 ( 1)一次性會話密鑰 ks,用于會話。 ( 2)原始請求消息,包括臨時交互號,以使 A能夠得到正確的消息,并可知它來自于 KDC。 消息中有兩項內(nèi)容是給 B ( 1)一次性會話密鑰 Ks,用于會話。 ( 2) A的標(biāo)識符 IDa。這兩項用 Kb加密,發(fā)送給 B,以建立連接。 45 3. A存下會話密鑰備用,將消息的后兩項給 B。這兩項的內(nèi)容是: ( 1)一次性會話密鑰 Ks,用于會話。 ( 2) A的標(biāo)識符 IDa。 這兩項用 Kb加密 4. B知道了會話密鑰 Ks,知道了它的通話伙伴是 A,知道這些消息來自于 KDC。 5. B發(fā)送一個臨時交互 N2的密文給 A。 6. A發(fā)送 f(N2)的密文(以 Ks加密)給 B,其中 f(N2)是 N2的一個函數(shù)。 56步保證 B 原來收到的報文不是 一個重放 。 46 對稱密鑰的分配 公鑰的分配 47 密鑰分配 對稱密鑰的分配 1. 對稱密鑰的分配 例: 如果 A 需要與 N個人交換秘密信息, A就要有 N個不同的密鑰。 在對大的信息進行加密時,對稱密鑰密碼比非對稱密鑰密碼更為有效。不過對稱密鑰密碼在兩個機構(gòu)之間需要有一個共享密鑰。 48 如果我們要 A和 B在雙向通信中用兩個密鑰,那總共要用N(N 1)個密鑰; 如果允許在兩個方向上用一個密鑰,那就只需要 N(N 1)/2個密鑰。這就表明如果有一百萬人相互之間要通信的話,每個人幾乎要有一百萬把不同的密鑰,總共要有一萬億把密鑰。因為 N個實體需要密鑰的數(shù)量是 N2,通常這就被稱為 N2問題。 如果 N個人相互之間都需要通信,那又會怎么樣呢? 問題不僅僅是密鑰的數(shù)量,還有一個問題就是密鑰的分配。 如果 A和 B要通信,他們就要有一個交換密鑰的方法。 密鑰分配中心: KDC 實際的解決方法就是運用一個可信的第三方,稱為密鑰分配中心 (KDC)。為了減少密鑰的數(shù)量,每人要與KDC建立一個共享密鑰, 49 如果 A要和一百萬人通信,她怎樣才能和一百萬人交換一百萬把密鑰呢? 運用因特網(wǎng)肯定不是一種安全的方法。顯然,我們需要有一種有效的方法來維持和分配密鑰。 KDC為每個成員創(chuàng)建一個密鑰,這個密鑰只能用于成員和 KDC之間,不能在成員之間使用。 A B 密鑰 分配中心 KDC A, B, KAB KB ? … … 用戶專用主密鑰 用戶 主密鑰 A KA B KB A, B, KAB KAB KB ? KA , 時間 ? A, B 對稱密鑰的分配 注意: 兩個機構(gòu)之間的會話對稱密鑰只使用一次。 50 用戶 A向密鑰分配中心 KDC發(fā)送 A, B,表明想和用戶 B通信,其中 A和 B是在 KDC中注冊的身份。 KDC用隨機數(shù)產(chǎn)生“ 一次一密 ”的會話密鑰 供 A和 B的這次會話使用,然后向 A發(fā)送應(yīng)答報文。這個應(yīng)答報文用 A的主密鑰 加密。這個報文中包含有這次會話使用的密鑰 和 A要向 B出示的一個票據(jù)( ticket),其中這個票據(jù)包含 A和 B在 KDC中注冊的身份,以及這次會話要使用的密鑰 。由于這個票據(jù)是用 B的主密鑰 加密的,因此 A無法知道此票據(jù)的內(nèi)容(因為 A沒有 B的主密鑰 )。 當(dāng) B收到 A傳來的票據(jù)并使用自己的主密鑰 解密后,就知道 A要和他通信,同時也知道了 KDC為這次和 A通信所分配的會話密鑰 。 A和 B就可以使用會話密鑰 進行這次通信了 。 ? ? ? 2. KERBEROS Kerberos是一個驗證協(xié)議,同時也是一個 KDC,現(xiàn)在它的應(yīng)用非常普及。有幾種系統(tǒng),包括 Windows 2023都使用Kerberos。它的名字來自于希臘神話中守衛(wèi)地獄大門的三頭狗。 ? 驗證服務(wù)器 (AS): 每個用戶用 AS注冊,并被授予一個用戶身份和一個口令。 AS有一個帶有這種身份和相關(guān)口令的數(shù)據(jù)庫。 AS確認用戶,發(fā)行在 A 和 TGS之間使用的會話密鑰,并把 TGS的票據(jù)發(fā)送出去。 ? 票據(jù)許可服務(wù)器 (TGS):Kerberos把用戶驗證和票據(jù)發(fā)行分開。這樣 A雖然只用 AS對 A自己的 ID驗證一次,但為了獲得不同的真實服務(wù)器票據(jù), A可以多次聯(lián)系 TGS。 ? 給其他機構(gòu)提供服務(wù)的真實 (數(shù)據(jù) )服務(wù)器 :真實服務(wù)器 (B)可以為用戶 (A)提供服務(wù)。 Kerberos是為客戶 服務(wù)器程序設(shè)計的,如FTP,一個用戶使用客戶程序就能訪問服務(wù)器程序。 52 Kerberos協(xié)議涉及三種服務(wù)器 A 真實服務(wù)器 B A ? AS TGS T KAB , ? A, KAB KB T + 1 KAB ? ? A, KS T KS , B, KTG A, KAB KB , ? B, KAB KS KTG ? KA A, KS KS , 53 操作過程 A用她的注冊身份,以明文的形式發(fā)送一個請求到 AS。 AS把一個用 A的永久對稱密鑰 KAAS加密的信息發(fā)送出去。 54 ? ? 一個會話密鑰 KATGS,這個密鑰是 A用來與 TGS聯(lián)系的; 一個 TGS的票據(jù),票據(jù)是用 TGS對稱密鑰 KASTGS加密過的。 A 不知道 KAAS,但收到信息后,鍵入了她的對稱口令。如果口令是正確的,口令和適當(dāng)?shù)乃惴ㄒ黄饎?chuàng)建了 KAAS。然后,立即銷毀口令,這個口令既不發(fā)送到網(wǎng)絡(luò)也不在終端停留,只在創(chuàng)建 KAAS的那一刻使用?,F(xiàn)在使用 KAAS給發(fā)送的信息解密, KATGS和票據(jù)被提取出來。 信息包含兩項 A現(xiàn)在給 TGS發(fā)送三項內(nèi)容。第一是從 AS收到的票據(jù),第二是真實服務(wù)器 (B)的名稱;第三是一個由 KATGS加密的時間戳。時間戳可以避免重放。 現(xiàn)在, TGS發(fā)送兩個票據(jù),每一個都包含 A和 B之間的會話密鑰 KAB。 A 的票據(jù)用 KATGS加密; B 的票據(jù)用 B的密鑰 KTGSB加密。 注意: 因為不知道 KATGS或 KTGSB, A不能用一個新的時間戳(她不知道 KATGS)取代舊的, A就不能重放第三步。即入侵者使的速度足夠快,在時間戳作廢之前發(fā)送了第三步的信息,也收到了相同的兩個票據(jù), A還是不能解密。 A發(fā)送帶有用 KAB加密的時間戳的 B的票據(jù)。 B通過在時間戳上加 1來證實他已經(jīng)接收了。這個信息用KAB加密并發(fā)送給 A。 55 ? ? ? ? 對稱密鑰的分配 公鑰的分配 56 密鑰分配 公鑰的分配 在非對稱密鑰加密中,人們并不需要知道對稱共享密鑰。如果要發(fā)送一個信息給 B, A只要知道 B的公鑰,這個公鑰是公開的人人可用的。如果 B要發(fā)送一個信息給 B,他只要知道 A的公鑰,這個公鑰也是公開的人人可用的。在公鑰加密中,任何人都要保密私鑰,公開公鑰。 需要有一個值得信賴的機構(gòu) —— 即認證中心 CA ,來將公鑰與其對應(yīng)的實體(人或機器)進行 綁定 (binding)。 認證中心一般由政府出資建立。每個實體都有 CA 發(fā)來的證書 (certificate),里面有公鑰及其擁有者的標(biāo)識信息。此證書被 CA 進行了數(shù)字簽名。任何用戶都可從可信的地方獲得認證中心 CA 的公鑰,此公鑰用來驗證某個公鑰是否為某個實體所擁有。有的大公司也提供認證中心服務(wù)。 57 58 數(shù)字簽名 鑒別 密鑰分配 因特網(wǎng)使用的安全協(xié)議 鏈路加密與端到端加密 防火墻 兩類密碼體制 因特網(wǎng)使用的安全協(xié)議 “ Inter 協(xié)議安全性 (IPSec)”是一種開放標(biāo)準的框架結(jié)構(gòu),通過使用加密的 安全服務(wù) 以確保在 Inter 協(xié)議 (IP) 網(wǎng)絡(luò)上進行保密而安全的通訊。 59 網(wǎng)絡(luò)層安全協(xié)議 運輸層安全協(xié)議 應(yīng)用層的安全協(xié)議 60 因特網(wǎng)使用的安全協(xié)議 IPSec是 IETF( Inter工程任務(wù)組)的 IPSec小組建立的一組 IP安全協(xié)議集。 IPSec定義了在 網(wǎng)際層 使用的安全服務(wù),其功能包括數(shù)據(jù)加密、對網(wǎng)絡(luò)單元的訪問控制、數(shù)據(jù)源地址驗證、數(shù)據(jù)完整性檢查和防止重放攻擊。 網(wǎng)絡(luò)層安全協(xié)議 61 IPsec 中最主要的兩個部分 ? 鑒別首部 AH (Authentication Header): AH鑒別源點和檢查數(shù)據(jù)完整性,但不能保密。 ? 封裝安全有效載荷 ESP (Encapsulation Security Payload): ESP 比 AH 復(fù)雜得多,它鑒別源點、檢查數(shù)據(jù)完整性和提供保密。 1. IPsec 與安全關(guān)聯(lián) SA 62 在 IPsec協(xié)議族中有兩個最主要的協(xié)議 :鑒別首部 AH 協(xié)議和封裝安全有效載荷 EsP 協(xié)議。 IPsec支持 IPv4和 IPv6 在 IPⅤ6 中, AH和 ESP都是擴展首部的一部分 安全關(guān)聯(lián) SA(Security Association) 使用 IP 協(xié)議的 IP數(shù)據(jù)報稱為 IPsec數(shù)據(jù)報,它可以在兩個主機之間、兩個路由器之間或在一個主機和一個路由器之間發(fā)送。在發(fā)送IPsec數(shù)據(jù)報之前 ,在源實體和目的實體之間必須創(chuàng)建一條網(wǎng)絡(luò)層的邏輯連接 ,此邏輯連接叫做 安全關(guān)聯(lián) SA。 IPsec 就把傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。安全關(guān)聯(lián)是從源點到終點的 單向連接 ,能夠提供安全服務(wù)。如要 進行雙向 的安全通信 ,則需要建立兩個方向的安全關(guān)聯(lián)。 安全關(guān)聯(lián)的特點 安全關(guān)聯(lián)是一個單向連接。它由一個三元組唯一地確定,包括: (1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識符 (2) 此單向連接的源 IP 地址 (3) 一個 32 位的連接標(biāo)識符,稱為 安全參數(shù)索引 對于一個給定的安全關(guān)
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1