freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全與數(shù)字簽名技術(shù)-wenkub.com

2024-10-23 02:21 本頁面
   

【正文】 另一種是發(fā)送端不知道信息的長度 (可能無限長,如廣播 ),則可以證明簽名方案的安全性。因為必須由組內(nèi)多個人才能產(chǎn)生數(shù)字簽名,這一點使門限簽名方案具有強壯性,即使攻擊者就是組內(nèi)的個別成員,也能保證信息不被泄漏。最后通過證明滿足這些特定計算性質(zhì)的散列函數(shù)是存在的,從而論證假設(shè)的合理性防止適應(yīng)性攻擊的門限方簽名案在門限簽名方案中,數(shù)字簽名第 25 頁 共 32 頁 是由一組用戶產(chǎn)生,而不是由個人或一個組織產(chǎn)生,簽名所用的私鑰由一個組內(nèi)的多個用戶共享。反之,繼續(xù)下一步 ; 4)由多人簽名產(chǎn)生的步驟 3)可知 Mn=MnI+XnI,從中可以分離出 Mn I和 Xn2,按步驟 113)可以繼續(xù)驗證 Mn1 和 XnI_依次驗證下去,直至驗證到N 和 X1,如果 M 和 Xl 通過驗證,則整個簽名算法 成功 ; 幾種新型的數(shù)字簽名方案 數(shù)字簽名是互聯(lián)網(wǎng)上不可缺少的安全處理技術(shù),目前己有很多人在研究新的算法以適應(yīng)于特定領(lǐng)域內(nèi)數(shù)字簽名的需求,其中包括以下兒個研究方面 。最后一位簽名人在簽名完成后將最終消息和最終簽名一起發(fā)送出去。Via Crypt的 Via Crypt PGP可從傳遞信息的應(yīng)用中切割文本至 Windows或 Macintosh裁剪板,在那里對它進行數(shù)字簽名后將它粘貼到傳遞信息中,其面對電子商務(wù)的一個功能是,無論雇員發(fā)送或接收的所有密文都能破譯,可設(shè)置成在公司密鑰下去自動破譯所有外發(fā)信息,且要求雇員須使用職權(quán)范圍允許的解密密鑰 六、群數(shù)字簽名方案 隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,數(shù)字簽名技術(shù)也在不斷發(fā)展,并得到廣泛應(yīng)用,這里,我們具體分析一下多點對一點的群簽名方案傳統(tǒng)的數(shù)字簽名是建立在 DSS/DSA基礎(chǔ)上的標(biāo)準(zhǔn)的單人簽名、單人驗證模式 在很多場合下,我們需 要多人簽名,如多個人在同一份合同上簽字。數(shù)字簽名技術(shù)就主要用于信息、文件以及其他存儲在網(wǎng)上的傳輸對象的認(rèn)證。這種方法由于它是逐位進行簽名的,只要有一位被改動過,接收方就得不到正確的數(shù)字簽名,因此其安全性較好,其缺點是 :簽名太長 (對報文先進行壓縮再簽名,可以減少簽名的長度。由于計算速度快而廣泛應(yīng)用于對大量數(shù)據(jù)如文件的加密過程中,如 RN 和 DES. 名和驗證過程 Lamport 發(fā)明了稱為 LamportDiffie的對稱加密算法 :利用一組長度是報文的比特數(shù) (n)兩倍的密鑰 A,來產(chǎn)生對簽名的驗證信息,即隨機選擇 2n個數(shù) B,由簽名密鑰對這 2n個數(shù) B進行一次加密變換,得到另一組 2n個數(shù) Co (1 ) 發(fā)送方從報文分組 M的第一位開始,依次檢查 M的第 1位,若為 0時,取密鑰 A的第 1位,若為 1則取密鑰 A的第 i+l位 。由于發(fā)送方私 征的定長代碼,同一個人對不同的報文將產(chǎn)生不同的數(shù)字簽名。 (2 ) 接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密變換, 得到一個數(shù)字簽名的明文。 (7)B 利用同樣的摘要函數(shù)對解密得到的明文 p 形成摘要 M’,并用 A 的公開密鑰解密 加密過的摘要 Cm,得到 M,如果 M39。 (3)用接收方的公開密鑰加密對稱密鑰,形成 Ck。否則,數(shù)字簽名驗證失敗。 步驟 2: 發(fā)送方將自己的私人密鑰 sk 和消息摘要進行 DSA 算法計算,產(chǎn)生數(shù)字簽名。另外加密和解密的運行可以對調(diào),即 Epk(Dsk(x))=X。公開密鑰加密的基本思想是 :每個用戶擁有兩個密鑰,一個是公開密鑰 pk,它類似于電話本上的號碼,對任何其它用戶都公開 。如果發(fā)生糾紛,接收方可執(zhí)收到的報文、發(fā)送方的公鑰及明文到可信任的第三方處仲裁,因此數(shù)字簽名又具有可仲裁性。因為只有用發(fā)送方的私鑰加密的文件經(jīng)解密后才有意義,故而可證實文件來源的可靠性?;?于第 21 頁 共 32 頁 兩種不同的加密技術(shù),對應(yīng)的數(shù)字簽名也有兩種,現(xiàn)在常用的是基于不對稱加密技術(shù)的數(shù)字簽名。當(dāng)有 N 個人希望在彼此之間進行保密通信時,每兩個人之間就需要一把密鑰,這就需要有N(N 1)l2 把密鑰,當(dāng) N 很大時,這個數(shù)目將極為龐大,增加了密鑰分發(fā)和管理的難度 。每個用戶擁有私鑰和公鑰一對密鑰。 目前的加密技術(shù)大致有 : (1)密鑰加密技術(shù),即對稱密碼體制。 (3)電子簽名的不可偽造性很差,只需運用簡單的復(fù)制手段即可偽造他人的電子簽名 。但它不同于傳統(tǒng)圖形掃描輸入存儲的電子簽,兩者的區(qū)別在于 : (1)電子簽名是將手寫簽名數(shù)字化,以 BMP 等圖形文件形式來存取 。接收方通過驗證簽名的真?zhèn)慰膳袆e所收文件的可信度,簽名方對于所簽署的文件具有不 。在日常生活中,我們用簽名來表示個人身份,那么,在 Inter 上,我們該如何來表示身份呢 ?美國國家安全局與國家標(biāo)準(zhǔn)局通力合作,于 1991 年提出了美國數(shù)字簽名體制 DSS 及其算法 DSA 數(shù)字簽名類似于手寫簽名,具有不可仿造性和不可否認(rèn)性。密鑰分發(fā) 和密鑰管理困難 3)由于每條保密通信鏈路上都需要兩臺設(shè)備,密碼設(shè)備費用高 節(jié) 點加密 優(yōu)點: 缺點: 1. 消息的解密和力。這樣,系統(tǒng)的整個效率就大大地提高了。這里采用一種改進的并行算法,將并行提高到作業(yè)層。但用于不同的目的,效果大不一樣。為了提高運算速度,可以采用以空間換取時間的思想。兩片雙端口存儲器對各自的TMS320C50 其地址是相同的。采用性能很好的高速靜態(tài)雙端口存 儲器作為PC 機和 TMS320C50 的全局存儲器。 每一個 TMS320CZ 知 模塊都包含片外程序存儲器、片外數(shù)據(jù)存儲器 (局部 )、全局?jǐn)?shù)據(jù)存儲器、譯碼電路、時鐘電路、復(fù)位電路。 系統(tǒng)設(shè)計 對于 PC 機部分,為了提高 110 擴展總線的驅(qū)動能力,并行卡與 PC 機的接口要進行總線驅(qū)動和擴展存儲器的譯碼。并行數(shù)據(jù)處理加速卡與 PC 機 組 成主從式共享存儲器多微處理器系統(tǒng)。首先計算 A*B,得到一個 Zn 位的積,然后對積求模。設(shè) A、 B、 C∈ f, C=A*B mod p,則 :當(dāng) A+B≦ p 時,C=A+B;當(dāng) A+B≥ P 時 C=A +Bp。取模的結(jié)果在 A 取值范圍內(nèi), 一 個 d 位的 B 進制數(shù)。采用遞推法,建表效率極高,因而可以次執(zhí)行加解密任務(wù)前臨時進行。但在實際應(yīng)用中,橢圓曲線密碼體制卻存在著計算復(fù)雜、速度過慢的問題。 定義在有限域上的橢圓曲線上的點集可構(gòu)成阿貝爾群,由此可定義其上的離散對數(shù),即橢圓離散對數(shù)。這種加密方法較容易遭到業(yè)務(wù)分析攻擊,其原因盆出于沒有 掩蔽源一目的地模式。再者,端一端加密自然地適應(yīng)用戶對其它安全要求的感性認(rèn)識。也不會泄漏消息。因此,這種加密方法很容易遭到業(yè)務(wù)分析攻擊。節(jié)點加密和鏈路加密三者皆為經(jīng)過通信鏈路發(fā)送的消息提供安全保密,而且二者也都需要在每個中間節(jié)點先解密然后再重新加密發(fā)送的消息,再加上所有的傳輸數(shù)據(jù)都必須加密,所以加密操作對用戶保持透明。鏈路加密系統(tǒng)的密鑰分發(fā)是個很重要的問題。在網(wǎng)絡(luò)節(jié)點內(nèi)部,消息以明文形式駐留。這點可能會給網(wǎng)絡(luò)性能和可管理性帶來不利影響。因此,鏈路加密掩蔽發(fā)送信息的源 — 目的地模式。采用鏈路加密 (也叫做線內(nèi)式加密 ),所有的信息都是在加密之后才傳輸。此系統(tǒng)包含三個服務(wù)器 :認(rèn)證服務(wù)器 ( Authentication Server)用于認(rèn)證登錄用戶 :票據(jù)服務(wù) (TicketGrantingServer )用于發(fā)放作為證明的“票據(jù)” 。 基于 密鑰分配中心的認(rèn)證 (Key Distribution Center)與每個用戶都建立一個共享密鑰是可以實現(xiàn)的,但這顯然非常麻煩,保密 N 個密鑰不是一件簡單的事。 KI 表示 I 的密鑰。認(rèn)證和授權(quán)是兩個不同的概念。然后再對整個數(shù)據(jù)包進行線路加密以便轉(zhuǎn)發(fā)。因為,節(jié)點必須讀取信息頭中的地址以進行轉(zhuǎn)發(fā) .這樣在每個節(jié)點信息較易受到攻擊 .對于公共網(wǎng)絡(luò),用戶對節(jié)點無任何控制權(quán)時情況尤為嚴(yán)重。 對于易受攻擊的 線路,可采用線路加密,即在線路兩端各配備一個加密設(shè)各。 RSA 算法是基于數(shù)論中大素數(shù)分解的難度問題。一日 .密鑰失竊,攻擊將易如反掌。 對于私有密鑰加密,比較常用的是分組加密法,即固定長度的輸入產(chǎn)生同樣長度的輸出,其中最著名的是 DES (Data Encryption Standard). 對于 任何分組加密,都可采用差異分析法 (the Differential Cryptanalysis)進行破譯。而現(xiàn)代加密剛好相反,一般使用一個極其復(fù)雜的算法,這樣即使解密者得到 大量密文也無計可施。但是若以字母、字母組合出現(xiàn)的頻率以及常用詞作為突破口,則常常是“柳暗花明又一村”。一種是替代加密,就是用一組字母替換另一組字母。而對于密鑰我們可以秘密保存并隨時更換,所以密鑰的長度就決定了算法的安全性。密鑰用 K 表示 。如對信息加密、設(shè)置防火墻、對用戶進行認(rèn)證等。消息,使它看起來像 Hello消息,然后利用 。 版本降級攻擊 SSL的舊版本含有很多缺陷,例如 : exportweakened模式下,不必要地將認(rèn)證密碼降低為 40位 。攻擊者使用密碼族反轉(zhuǎn)攻擊,使服務(wù)器使用臨時的 DH密鑰交換,而客戶使用臨時的 RSA密鑰交換。這樣,攻擊者在握手過程中的任何篡改消息的行為都會被發(fā)現(xiàn)。為了避免該攻擊,可以將 ChangeCipherSpec加人到 Finished消息的 認(rèn)證計算中。 丟棄 Change Cipher Spec消息 SSL握手協(xié)議在 Finished消息中沒 有對 Change Cipher Spec消息的認(rèn)證保護 :在接收到該消息之前,當(dāng)前的密碼族既不加密、也不作 MAC保護。根據(jù) Web服務(wù)器的 IP地址、 URL請求的長度和返回的 Web頁面長度等信息,可以發(fā)現(xiàn)用戶訪問的是什么 Web頁面,以及 Web服務(wù)器返回的 HTML’長度等。 數(shù) 據(jù) 數(shù)據(jù)片段 MAC 數(shù)據(jù)片段 MAC 紀(jì)錄頭 加密的數(shù)據(jù)片段 MAC 紀(jì)錄頭 加密的數(shù)據(jù)片段 MAC 第 11 頁 共 32 頁 協(xié)議漏洞分析 業(yè)務(wù)流分析攻擊 業(yè)務(wù)流分析通過檢查未受保護的數(shù)據(jù)包的某些域或會話屬性,發(fā)現(xiàn)有價值的信息。 安全性能 SSL使用公鑰密碼系統(tǒng)對客戶機和服務(wù)器進行身份認(rèn)證和會話密鑰協(xié)商,使用對稱密碼算法對傳輸?shù)臄?shù)據(jù)進行加密。handshake用于承載握手消息,即在最初形成連接的握手消息是通過記錄層以 handshake類型的記錄來承載的,由于加密還沒有確定,這些信息都是 以明文傳輸?shù)?。內(nèi)容類型字段表示消息的類型。頭信息與經(jīng) 過加密的負(fù)載的連接稱作記錄 (record),記錄就是實際傳輸?shù)膬?nèi)容,圖 3述了 SSL數(shù)據(jù)的分段和保護。 在數(shù) 據(jù) 片 段的傳輸過程中,通過計算數(shù)據(jù) 的 MAC來提供完整性保護,防止在傳輸?shù)倪^程 中遭受攻擊。 ⑥ .應(yīng)用數(shù)據(jù)的傳輸。為了防止握手過程遭到篡改,該消息的內(nèi)容是前一階段所有握 1 客戶端 3 4 6 7 client Hello Server Hello Certificate Server Hello Done Change CiperSpec Finished Finished 應(yīng)用數(shù)據(jù) 應(yīng)用數(shù)據(jù) Warning close notify 2 服務(wù)器 5 第 10 頁 共 32 頁 手消息的 MAC值。 ③ . 對應(yīng) Client Key Change消息,其中包含了一個密鑰,該密鑰是用服務(wù)器的 RSA密鑰加密的。第三,握手可以選擇對客戶端進行認(rèn)證 (若需要 )。 SSL協(xié)議使用 9認(rèn)證, RSA作為公鑰算法,可選用 RC4128,RC 128,D ES或 IDES作為數(shù)據(jù)加密算法。 .連接的可認(rèn)證性 :可以用公鑰密碼 (例如 RSA,DS S等 )進行身份進行認(rèn)證。它包括服務(wù)器認(rèn)證、客戶認(rèn)證 (可選 ),SSL鏈路上的數(shù)據(jù)完整性和保密性。一旦攻擊者訪問 SNMP數(shù)據(jù)庫,就可以實現(xiàn)多方面的攻擊,如和安全有關(guān)的信息、口令等,如果攻擊者對路由表有寫權(quán)利, 則可以破壞路由協(xié)議等。 建議在系統(tǒng)中設(shè)置兩個 DNS SERVER,一個位于內(nèi)部網(wǎng)之外( DNS1),一個位于內(nèi)部網(wǎng) (DNS2 )。 DNS DNS (Domain Name System)協(xié)議缺乏加密驗證機制,易發(fā)生前替代攻擊,攻第 7 頁 共 32 頁 擊者可以偽裝成其它合法系統(tǒng)和本系統(tǒng)直 接相連,而本系統(tǒng)不鑒別相連系統(tǒng)的真實性,通訊時會丟失系統(tǒng)的信息 。 四、傳輸層 在傳輸層中 TCP/IP協(xié)議也存在不少問題,如 : .采 用 SYN flooding 的方法可以攻擊 TCP連接的建立過程 。 c)NAT 網(wǎng)絡(luò)地址轉(zhuǎn)換 ( Network Address Translation),其原理就好比一部電話總機,當(dāng)不同的內(nèi)部機器向外連接時,使用相同的 IP地址 (類似于總機號碼 ):而內(nèi)部網(wǎng)絡(luò)互相通訊時則使用內(nèi)部 IP地址 (類似分機號碼 )。 我們在 IP層主要采用以下措施 : a)IP 監(jiān) 視 在網(wǎng)絡(luò)中對 IP地址和 MAC地址的對應(yīng)進行監(jiān)視,以防假冒 IP地址。 .使 用 ICMP 的 Redirect信息來破壞路由機制和提供偵聽能力 。而且它對 MAC地址的假冒,就無能為力了。有些部位由于資金所限,只能暫時采用共享式集線器。在論計時加入
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1