freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

保障與安全身份認證-資料下載頁

2025-01-18 08:41本頁面
  

【正文】 K由下述模塊組成: .K應(yīng)用程序庫。 .加密 /解密庫。 .數(shù)據(jù)庫程序庫。 .數(shù)據(jù)庫管理程序。 .KDBM服務(wù)器。 .認證服務(wù)器。 .數(shù)據(jù)庫復(fù)制軟件 . 用戶程序。 應(yīng)用程序 。 57 ( 2) K工作原理 通過下面的三步,用戶和服務(wù)程序互相驗證了彼此的身份,并且擁有只有用戶和服務(wù)程序兩者知道的會話密鑰,以后的通信都可以通過會話密鑰得到保護。 ①認證服務(wù)器檢查用戶過程。 ②用戶重新申請令牌過程。 ③用戶利用令牌申請服務(wù)過程。 58 認證工作是由認證服務(wù)程序?qū)崿F(xiàn)的 ,它們從 K數(shù)據(jù)庫中讀取用戶的信息來完成認證工作 ,對數(shù)據(jù)庫的操作是只讀的。對數(shù)據(jù)庫的更新和管理操作由另外的服務(wù)來完成,稱做KDBM( KDMS)。 ( 1) KDBM服務(wù)程序( KDBM server) KDBM服務(wù)用來滿足添加 P和改變 P密碼的各種請求。 ( 2) kadmin和 kpasswd命令 kadmin命令只能被 K超級用戶使用,用來添加 P和更改P的密碼。 kpasswd命令被 P用來修改 K密碼,同樣要求輸入用戶原來的密碼完成驗證工作。 59 ( 3)數(shù)據(jù)庫復(fù)制 完成數(shù)據(jù)庫復(fù)制工作的軟件分為兩部分,運行在master上的稱為 kprop,運行在 slave上的稱為 kpropd。首先, kprop發(fā)送要發(fā)送的數(shù)據(jù)庫的校驗和,校驗和用只有 master和 slave知道的密鑰加密。然后 kprop程序?qū)⒄麄€數(shù)據(jù)庫發(fā)送給 kpropd程序。 kpropd接收整個數(shù)據(jù)庫后計算校驗和并與收到的校驗和進行比較,如果兩者相同,則用收到的新數(shù)據(jù)庫更新原來的數(shù)據(jù)庫。 60 身份認證( 2) 密鑰管理 61 密鑰管理技術(shù) 假設(shè) Alice和 Bob在使用對稱密鑰進行保密通信時,必然擁有相同的密鑰。 Kerberos系統(tǒng)中為了避免攻擊者通過窮舉攻擊等方式獲得密鑰,必須經(jīng)常更新或是改變密鑰,對于更新的密鑰也要試圖找到合適的傳輸途徑。 假設(shè) Alice在向 Bob發(fā)送信息時,始終不更新密鑰,那么在攻擊者 Mallory對信息 M的收集量滿足一定要求時,其成功破譯系統(tǒng)的可能性會增大。兩個通信用戶 Alice和 Bob在進行通信時,必須要解決兩個問題:必須經(jīng)常更新或改變密鑰和如何能安全地更新或是改變密鑰。人為的情況往往比加密系統(tǒng)的設(shè)計者所能夠想象的還要復(fù)雜的多,所以需要有一個專門的機構(gòu)和系統(tǒng)進行密鑰管理。 62 密鑰管理 ( p148) 密鑰管理是密碼學(xué)中最重要的部分。設(shè)計安全的密鑰算法和協(xié)議是困難的工作,對密鑰保密難度就更大了。 1 密鑰生成 算法的安全性依賴于密鑰 ,如果使用一個弱密鑰 ,那么整個體制是弱體制 ,密碼分析者就不需要試圖去破譯加密算法了。密鑰生成應(yīng)注意以下幾個問題。 。 。 。 63 2 發(fā)送密鑰 如果采用對稱加密算法進行保密通信,則需要同一密鑰。發(fā)送者可以通過一個可靠的通信員把密鑰傳送給接收者,也可以用合格的郵政或傳遞業(yè)務(wù)來傳送,或者發(fā)送者同接收者一起建立另一個希望無人竊聽的通信信道。 對密鑰分發(fā)問題的另一個解決方法是將密鑰分成許多不同的部分,然后用不同的信道發(fā)送出去:有的通過電話,有的通過郵寄,有的還可以通過專遞或信鴿等(圖 1)。即使截獲者能收集到密鑰,但缺少某一部分,他仍然不知道密鑰是什么,所以該方法可以用于除個別特殊情況外的任何場合。 64 k 1k 2k 3k 4k 5k 1 k 2 k 3 k 4 k 5發(fā)送方分 解密鑰 郵輪 掛號信 快遞電話 信鴿接收方組合 密鑰k 2 k 5圖 1 通過并行信道的密鑰分發(fā) 65 3 驗證密鑰 當接收者收到密鑰時,需要確定這是發(fā)送者傳送的,而不是其他人偽裝發(fā)送者傳送的,如果是發(fā)送者親自遞給他的,那自然簡單;如果發(fā)送者通過可靠的信使傳送密鑰,接收者必須相信信使;如果密鑰由密鑰加密密鑰加密,接收者必須相信只有發(fā)送者才擁有那個加密密鑰;如果發(fā)送者運用數(shù)字簽名協(xié)議來給密鑰簽名,那么當接收者驗證簽名時就必須相信公開密鑰數(shù)據(jù)庫;如果某個密鑰分配中心( KDC)在發(fā)送者的公鑰上簽名,接收者必須相信 KDC的公開密鑰不被篡改過。 ( 1)密鑰傳輸中的錯誤檢測 最廣泛采用的一種方法是用密鑰加密一個常量 ,然后把密文的前 2~ 4個字節(jié)與密鑰一起發(fā)送 .在接收端 ,做同樣的工作 ,如果接收端加密后的常數(shù)能與發(fā)送端的常數(shù)匹配 ,則傳輸無錯。 66 ( 2)密鑰在解密過程中的錯誤檢測 最簡單的方法是附加一個驗證分組:加密之前給明文加一個已知的報頭。在接收端,接收者解密報頭,并驗證它的正確性。 4 使用密鑰 用硬件實現(xiàn)加密更安全。如果受到損害,許多加密設(shè)備被設(shè)計成能夠擦除密鑰。在一些通信應(yīng)用中,可以使用會話密鑰。會話密鑰是指用于一次通信會話,通話完畢就拋棄的密鑰。 5 更新密鑰 如果改變加密的數(shù)據(jù)鏈路的密鑰,每天進行新的密鑰分發(fā)的確是一項困難的工作。較容易的解決辦法是從舊的密鑰中產(chǎn)生新的密鑰,又稱為密鑰更新。 更新密鑰使用的是單向函數(shù)。密鑰更新是可行的,但記住新密鑰只是與舊密鑰一樣安全。 67 6 存儲密鑰 最簡單的密鑰存儲問題是單用戶的密鑰存儲,發(fā)送者加密文件以備以后用。一些系統(tǒng)采用簡單的方法:密鑰存放于發(fā)送者的腦子中,而絕不放在系統(tǒng)中,他只需記住密鑰,并在需要對文件加密或解密時輸入。可采用類似于密鑰加密密鑰的方法對難以記憶的密鑰進行加密保存。 7公開密鑰的密鑰管理 保證公開密鑰的安全性的有效措施: ( 1)公鑰證書 公鑰證書是某人的公開密鑰 ,由一個值得信賴的人簽發(fā)。證書可用來防范用一個密鑰替換另一個密鑰的攻擊。 ( 2)分布式密鑰管理 在有些情況 ,進行集中密鑰管理是不可能的,這時發(fā)送者和接收者都不相信 CA,或者他們只相信他們的朋友,或者他們誰都不相信。 68 在分布式密鑰管理中,通過介紹人解決了此問題。介紹人是系統(tǒng)中對他們朋友的公鑰簽名的其他用戶。 此機制的好處是不需要人人都得相信的 CA。缺點就是當 Y接收到 X的密鑰時,并不能保證他認識介紹人中的哪一個。因此就不能保證他相信密鑰的合法性。
點擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1