freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全認證技術(shù)介紹-資料下載頁

2025-02-07 15:25本頁面
  

【正文】 ? 缺陷:消息沒有和用戶身份綁定(缺少對實體認證的信息),如在第二步 KDC→ Alice: EKa[ks], EKb[ks]中, Alice收到消息后不能保證該消息就是 KDC為她和 Bob生成的。 ? 如下攻擊:在第一步, Malice截獲消息并修改為: Malice( Alice) → KDC: IDa,IDm ? 即 Malice冒充 Alice向 KDC發(fā)送請求。 ? 那么第二步 Alice收到的消息 KDC→ Alice: EKa[ks], EKm[ks]這樣,Malice就可以冒充 Bob和 Alice會話了。 基于對稱加密的雙向認證(第三方) ? 第二次方案: ? Alice→ KDC: IDa,IDb ? KDC→ Alice: EKa[IDb, ks], EKb[IDa, ks] ? Alice→ Bob: EKb[IDa, ks] ? Bob→ Alice: Eks[M] ? Malice無法再冒充 Bob來欺騙 Alice,說明在示證信息中,一定要包含示證者身份標(biāo)識信息來抵抗偽造攻擊! ? 但是本方案還有重大缺陷?。?! 該協(xié)議是著名的 NeedhamSchroeder協(xié)議,該協(xié)議在 1978年發(fā)表,在 1981年被發(fā)現(xiàn)存在重大的缺陷。 基于對稱加密的雙向認證(第三方) ? 缺陷:消息的數(shù)據(jù)源認證中缺少了對消息新鮮性的認證 ? 如在第二步 ? KDC→ Alice: EKa [IDb, ks], EKb [IDa, ks]中, Alice收到消息后不能保證該消息就是 KDC為她和 Bob本次通話生成的,如下攻擊: ? Malice(KDC) → Alice: EKa[IDb, ks’], EKb[IDa, ks’] ? Ks’是以前某次 KDC為 Alice和 Bob創(chuàng)建的會話密鑰,這樣會話密鑰的新鮮性不能保證! ? Malice這種行為是哪一種攻擊方式? 基于對稱加密的雙向認證(第三方) ? 第三次方案: ? Alice→ KDC: IDa,IDb,Na ? KDC→ Alice: EKa[IDb,ks,Na, EKb[IDa,ks]] ? Alice→ Bob: EKb[IDa,ks,Nb] ? Bob→ Alice:Eks[Nb, Nc] ? Alice→ Bob:Eks[f(Nc)] 基于公鑰技術(shù)的雙向認證 Alice Bob EUB(IDA,N1) EUA(N1,N2) EUB(N2) EUB(ERA(Ks)) 演講完畢,謝謝觀看!
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1