freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第7章網(wǎng)絡(luò)安全(2)(編輯修改稿)

2025-03-16 22:43 本頁面
 

【文章內(nèi)容簡介】 理包括: 密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。本節(jié)只討論密鑰的分配。 ? 密鑰分配是密鑰管理中最大的問題。密鑰必須通過最安全的通路進(jìn)行分配。 44 方 法 1. A 向 KDC(秘鑰分配中心)請求一個(gè)會(huì)話密鑰以保護(hù)與 B的邏輯連接,消息中有 A和 B的標(biāo)識及唯一的標(biāo)識 N1,稱為 臨時(shí)交互號 。 2. KDC以用 Ka 加密的消息做出響應(yīng)。所以只有 A能夠得到正確的消息,消息中有兩項(xiàng)內(nèi)容給 A。 ( 1)一次性會(huì)話密鑰 ks,用于會(huì)話。 ( 2)原始請求消息,包括臨時(shí)交互號,以使 A能夠得到正確的消息,并可知它來自于 KDC。 消息中有兩項(xiàng)內(nèi)容是給 B ( 1)一次性會(huì)話密鑰 Ks,用于會(huì)話。 ( 2) A的標(biāo)識符 IDa。這兩項(xiàng)用 Kb加密,發(fā)送給 B,以建立連接。 45 3. A存下會(huì)話密鑰備用,將消息的后兩項(xiàng)給 B。這兩項(xiàng)的內(nèi)容是: ( 1)一次性會(huì)話密鑰 Ks,用于會(huì)話。 ( 2) A的標(biāo)識符 IDa。 這兩項(xiàng)用 Kb加密 4. B知道了會(huì)話密鑰 Ks,知道了它的通話伙伴是 A,知道這些消息來自于 KDC。 5. B發(fā)送一個(gè)臨時(shí)交互 N2的密文給 A。 6. A發(fā)送 f(N2)的密文(以 Ks加密)給 B,其中 f(N2)是 N2的一個(gè)函數(shù)。 56步保證 B 原來收到的報(bào)文不是 一個(gè)重放 。 46 對稱密鑰的分配 公鑰的分配 47 密鑰分配 對稱密鑰的分配 1. 對稱密鑰的分配 例: 如果 A 需要與 N個(gè)人交換秘密信息, A就要有 N個(gè)不同的密鑰。 在對大的信息進(jìn)行加密時(shí),對稱密鑰密碼比非對稱密鑰密碼更為有效。不過對稱密鑰密碼在兩個(gè)機(jī)構(gòu)之間需要有一個(gè)共享密鑰。 48 如果我們要 A和 B在雙向通信中用兩個(gè)密鑰,那總共要用N(N 1)個(gè)密鑰; 如果允許在兩個(gè)方向上用一個(gè)密鑰,那就只需要 N(N 1)/2個(gè)密鑰。這就表明如果有一百萬人相互之間要通信的話,每個(gè)人幾乎要有一百萬把不同的密鑰,總共要有一萬億把密鑰。因?yàn)?N個(gè)實(shí)體需要密鑰的數(shù)量是 N2,通常這就被稱為 N2問題。 如果 N個(gè)人相互之間都需要通信,那又會(huì)怎么樣呢? 問題不僅僅是密鑰的數(shù)量,還有一個(gè)問題就是密鑰的分配。 如果 A和 B要通信,他們就要有一個(gè)交換密鑰的方法。 密鑰分配中心: KDC 實(shí)際的解決方法就是運(yùn)用一個(gè)可信的第三方,稱為密鑰分配中心 (KDC)。為了減少密鑰的數(shù)量,每人要與KDC建立一個(gè)共享密鑰, 49 如果 A要和一百萬人通信,她怎樣才能和一百萬人交換一百萬把密鑰呢? 運(yùn)用因特網(wǎng)肯定不是一種安全的方法。顯然,我們需要有一種有效的方法來維持和分配密鑰。 KDC為每個(gè)成員創(chuàng)建一個(gè)密鑰,這個(gè)密鑰只能用于成員和 KDC之間,不能在成員之間使用。 A B 密鑰 分配中心 KDC A, B, KAB KB ? … … 用戶專用主密鑰 用戶 主密鑰 A KA B KB A, B, KAB KAB KB ? KA , 時(shí)間 ? A, B 對稱密鑰的分配 注意: 兩個(gè)機(jī)構(gòu)之間的會(huì)話對稱密鑰只使用一次。 50 用戶 A向密鑰分配中心 KDC發(fā)送 A, B,表明想和用戶 B通信,其中 A和 B是在 KDC中注冊的身份。 KDC用隨機(jī)數(shù)產(chǎn)生“ 一次一密 ”的會(huì)話密鑰 供 A和 B的這次會(huì)話使用,然后向 A發(fā)送應(yīng)答報(bào)文。這個(gè)應(yīng)答報(bào)文用 A的主密鑰 加密。這個(gè)報(bào)文中包含有這次會(huì)話使用的密鑰 和 A要向 B出示的一個(gè)票據(jù)( ticket),其中這個(gè)票據(jù)包含 A和 B在 KDC中注冊的身份,以及這次會(huì)話要使用的密鑰 。由于這個(gè)票據(jù)是用 B的主密鑰 加密的,因此 A無法知道此票據(jù)的內(nèi)容(因?yàn)?A沒有 B的主密鑰 )。 當(dāng) B收到 A傳來的票據(jù)并使用自己的主密鑰 解密后,就知道 A要和他通信,同時(shí)也知道了 KDC為這次和 A通信所分配的會(huì)話密鑰 。 A和 B就可以使用會(huì)話密鑰 進(jìn)行這次通信了 。 ? ? ? 2. KERBEROS Kerberos是一個(gè)驗(yàn)證協(xié)議,同時(shí)也是一個(gè) KDC,現(xiàn)在它的應(yīng)用非常普及。有幾種系統(tǒng),包括 Windows 2023都使用Kerberos。它的名字來自于希臘神話中守衛(wèi)地獄大門的三頭狗。 ? 驗(yàn)證服務(wù)器 (AS): 每個(gè)用戶用 AS注冊,并被授予一個(gè)用戶身份和一個(gè)口令。 AS有一個(gè)帶有這種身份和相關(guān)口令的數(shù)據(jù)庫。 AS確認(rèn)用戶,發(fā)行在 A 和 TGS之間使用的會(huì)話密鑰,并把 TGS的票據(jù)發(fā)送出去。 ? 票據(jù)許可服務(wù)器 (TGS):Kerberos把用戶驗(yàn)證和票據(jù)發(fā)行分開。這樣 A雖然只用 AS對 A自己的 ID驗(yàn)證一次,但為了獲得不同的真實(shí)服務(wù)器票據(jù), A可以多次聯(lián)系 TGS。 ? 給其他機(jī)構(gòu)提供服務(wù)的真實(shí) (數(shù)據(jù) )服務(wù)器 :真實(shí)服務(wù)器 (B)可以為用戶 (A)提供服務(wù)。 Kerberos是為客戶 服務(wù)器程序設(shè)計(jì)的,如FTP,一個(gè)用戶使用客戶程序就能訪問服務(wù)器程序。 52 Kerberos協(xié)議涉及三種服務(wù)器 A 真實(shí)服務(wù)器 B A ? AS TGS T KAB , ? A, KAB KB T + 1 KAB ? ? A, KS T KS , B, KTG A, KAB KB , ? B, KAB KS KTG ? KA A, KS KS , 53 操作過程 A用她的注冊身份,以明文的形式發(fā)送一個(gè)請求到 AS。 AS把一個(gè)用 A的永久對稱密鑰 KAAS加密的信息發(fā)送出去。 54 ? ? 一個(gè)會(huì)話密鑰 KATGS,這個(gè)密鑰是 A用來與 TGS聯(lián)系的; 一個(gè) TGS的票據(jù),票據(jù)是用 TGS對稱密鑰 KASTGS加密過的。 A 不知道 KAAS,但收到信息后,鍵入了她的對稱口令。如果口令是正確的,口令和適當(dāng)?shù)乃惴ㄒ黄饎?chuàng)建了 KAAS。然后,立即銷毀口令,這個(gè)口令既不發(fā)送到網(wǎng)絡(luò)也不在終端停留,只在創(chuàng)建 KAAS的那一刻使用。現(xiàn)在使用 KAAS給發(fā)送的信息解密, KATGS和票據(jù)被提取出來。 信息包含兩項(xiàng) A現(xiàn)在給 TGS發(fā)送三項(xiàng)內(nèi)容。第一是從 AS收到的票據(jù),第二是真實(shí)服務(wù)器 (B)的名稱;第三是一個(gè)由 KATGS加密的時(shí)間戳。時(shí)間戳可以避免重放。 現(xiàn)在, TGS發(fā)送兩個(gè)票據(jù),每一個(gè)都包含 A和 B之間的會(huì)話密鑰 KAB。 A 的票據(jù)用 KATGS加密; B 的票據(jù)用 B的密鑰 KTGSB加密。 注意: 因?yàn)椴恢?KATGS或 KTGSB, A不能用一個(gè)新的時(shí)間戳(她不知道 KATGS)取代舊的, A就不能重放第三步。即入侵者使的速度足夠快,在時(shí)間戳作廢之前發(fā)送了第三步的信息,也收到了相同的兩個(gè)票據(jù), A還是不能解密。 A發(fā)送帶有用 KAB加密的時(shí)間戳的 B的票據(jù)。 B通過在時(shí)間戳上加 1來證實(shí)他已經(jīng)接收了。這個(gè)信息用KAB加密并發(fā)送給 A。 55 ? ? ? ? 對稱密鑰的分配 公鑰的分配 56 密鑰分配 公鑰的分配 在非對稱密鑰加密中,人們并不需要知道對稱共享密鑰。如果要發(fā)送一個(gè)信息給 B, A只要知道 B的公鑰,這個(gè)公鑰是公開的人人可用的。如果 B要發(fā)送一個(gè)信息給 B,他只要知道 A的公鑰,這個(gè)公鑰也是公開的人人可用的。在公鑰加密中,任何人都要保密私鑰,公開公鑰。 需要有一個(gè)值得信賴的機(jī)構(gòu) —— 即認(rèn)證中心 CA ,來將公鑰與其對應(yīng)的實(shí)體(人或機(jī)器)進(jìn)行 綁定 (binding)。 認(rèn)證中心一般由政府出資建立。每個(gè)實(shí)體都有 CA 發(fā)來的證書 (certificate),里面有公鑰及其擁有者的標(biāo)識信息。此證書被 CA 進(jìn)行了數(shù)字簽名。任何用戶都可從可信的地方獲得認(rèn)證中心 CA 的公鑰,此公鑰用來驗(yàn)證某個(gè)公鑰是否為某個(gè)實(shí)體所擁有。有的大公司也提供認(rèn)證中心服務(wù)。 57 58 數(shù)字簽名 鑒別 密鑰分配 因特網(wǎng)使用的安全協(xié)議 鏈路加密與端到端加密 防火墻 兩類密碼體制 因特網(wǎng)使用的安全協(xié)議 “ Inter 協(xié)議安全性 (IPSec)”是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),通過使用加密的 安全服務(wù) 以確保在 Inter 協(xié)議 (IP) 網(wǎng)絡(luò)上進(jìn)行保密而安全的通訊。 59 網(wǎng)絡(luò)層安全協(xié)議 運(yùn)輸層安全協(xié)議 應(yīng)用層的安全協(xié)議 60 因特網(wǎng)使用的安全協(xié)議 IPSec是 IETF( Inter工程任務(wù)組)的 IPSec小組建立的一組 IP安全協(xié)議集。 IPSec定義了在 網(wǎng)際層 使用的安全服務(wù),其功能包括數(shù)據(jù)加密、對網(wǎng)絡(luò)單元的訪問控制、數(shù)據(jù)源地址驗(yàn)證、數(shù)據(jù)完整性檢查和防止重放攻擊。 網(wǎng)絡(luò)層安全協(xié)議 61 IPsec 中最主要的兩個(gè)部分 ? 鑒別首部 AH (Authentication Header): AH鑒別源點(diǎn)和檢查數(shù)據(jù)完整性,但不能保密。 ? 封裝安全有效載荷 ESP (Encapsulation Security Payload): ESP 比 AH 復(fù)雜得多,它鑒別源點(diǎn)、檢查數(shù)據(jù)完整性和提供保密。 1. IPsec 與安全關(guān)聯(lián) SA 62 在 IPsec協(xié)議族中有兩個(gè)最主要的協(xié)議 :鑒別首部 AH 協(xié)議和封裝安全有效載荷 EsP 協(xié)議。 IPsec支持 IPv4和 IPv6 在 IPⅤ6 中, AH和 ESP都是擴(kuò)展首部的一部分 安全關(guān)聯(lián) SA(Security Association) 使用 IP 協(xié)議的 IP數(shù)據(jù)報(bào)稱為 IPsec數(shù)據(jù)報(bào),它可以在兩個(gè)主機(jī)之間、兩個(gè)路由器之間或在一個(gè)主機(jī)和一個(gè)路由器之間發(fā)送。在發(fā)送IPsec數(shù)據(jù)報(bào)之前 ,在源實(shí)體和目的實(shí)體之間必須創(chuàng)建一條網(wǎng)絡(luò)層的邏輯連接 ,此邏輯連接叫做 安全關(guān)聯(lián) SA。 IPsec 就把傳統(tǒng)的因特網(wǎng)無連接的網(wǎng)絡(luò)層轉(zhuǎn)換為具有邏輯連接的層。安全關(guān)聯(lián)是從源點(diǎn)到終點(diǎn)的 單向連接 ,能夠提供安全服務(wù)。如要 進(jìn)行雙向 的安全通信 ,則需要建立兩個(gè)方向的安全關(guān)聯(lián)。 安全關(guān)聯(lián)的特點(diǎn) 安全關(guān)聯(lián)是一個(gè)單向連接。它由一個(gè)三元組唯一地確定,包括: (1) 安全協(xié)議(使用 AH 或 ESP)的標(biāo)識符 (2) 此單向連接的源 IP 地址 (3) 一個(gè) 32 位的連接標(biāo)識符,稱為 安全參數(shù)索引 對于一個(gè)給定的安全關(guān)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1