freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)銀行基本知識(shí)安全空間-文庫吧資料

2025-01-15 23:50本頁面
  

【正文】 對(duì)其解密,然后與接受方自己計(jì)算的摘要進(jìn)行比較來驗(yàn)證。 (5) 接收方用秘密密鑰對(duì)文件進(jìn)行解密,得到報(bào)文和數(shù)字簽名。 (3) 發(fā)送方用接收方的公開密鑰對(duì)秘密密鑰加密( RSA密鑰分配),并通過網(wǎng)絡(luò)把加密后的秘密密鑰傳送給接收方。 RSA數(shù)字簽名過程: (1) 發(fā)送方首先用散列函數(shù)從原文得到數(shù)字摘要,然后采用公開密鑰體系用發(fā)送方的私鑰對(duì)數(shù)字摘要進(jìn)行加密,形成了數(shù)字簽名,然后將其附在要發(fā)送原文的后面。 ( 2)數(shù)字簽名的作用: 送的,簽名者不能否認(rèn)或難以否認(rèn); 曾作過任何修改,簽發(fā)的文件是真實(shí)的,完整的。 六、數(shù)字簽名 ( 1)什么是數(shù)字簽名 數(shù)字簽名是信息發(fā)送者用其私鑰對(duì)傳輸報(bào)文的特征數(shù)據(jù)(數(shù)字摘要)進(jìn)行“運(yùn)算”(如 RSA簽名采用加密操作而DSA簽名采用其他性質(zhì)的函數(shù)操作)操作,并將結(jié)果與報(bào)文一起經(jīng)過正常的加密過程發(fā)送到接收方;在接受方,接收者會(huì)通過正常的身份認(rèn)證和解密過程得到報(bào)文及 ” 運(yùn)算 ” 結(jié)果。 運(yùn)算后得到的新的會(huì)話密鑰叫主密鑰。 對(duì)于后者,首先通過任一方來隨機(jī)產(chǎn)生一個(gè)會(huì)話密鑰,產(chǎn)生方用接受方的公鑰加密這個(gè)會(huì)話密鑰,然后發(fā)送給對(duì)方。 密鑰交換方式: 對(duì)于對(duì)程加密模型,最常用的會(huì)話密鑰交換方式是采用預(yù)共享密鑰來進(jìn)行密鑰交換;而對(duì)于非對(duì)稱加密模型則主要采用 RSA方式來進(jìn)行會(huì)話密鑰交換。 但是,這需要在每次會(huì)話初始化的時(shí)在通信雙方進(jìn)行實(shí)時(shí)的密鑰分配工作,即會(huì)話密鑰交換。 什么是會(huì)話密鑰呢? 無論是單鑰體系還是公鑰體系對(duì)信息的直接加密都存在一個(gè)安全缺陷,那就是存在分析漏洞,原因在于每次加密采用的均是同一個(gè)密鑰(共享密鑰 /對(duì)方公鑰),如果存在中間人攻擊,只要不斷采用明文測(cè)試、密文截取的方式就可以破解密碼系統(tǒng),獲得密鑰。 五、關(guān)于密鑰交換的補(bǔ)充 前面我們說了,密鑰交換適用于兩個(gè)場(chǎng)合,一是用于分配預(yù)共享密鑰,這主要用在對(duì)稱密鑰系統(tǒng)下;二是用于交換會(huì)話密鑰,在對(duì)稱和非對(duì)稱密鑰系統(tǒng)下都需要使用。 當(dāng)報(bào)文被第三方截獲的后,雖然他可以破譯加密的密文,得到明文與 MAC,但若想更改明文,則必須對(duì)新產(chǎn)生的明文重新計(jì)算 MAC,然后替換掉原 MAC,由于 MAC的計(jì)算過程不同于摘要過程,僅僅以報(bào)文作為輸入?yún)?shù),還需要雙方共享的 MAC密鑰作為輸入?yún)?shù)來計(jì)算MAC值,而截取方由于很難通過單向HASH函數(shù)(不可逆函數(shù))來得到 MAC密鑰,因此他無法生成新的 MAC值,從而無法對(duì)截獲的報(bào)文進(jìn)行有效偽造。 B用相同的密鑰對(duì)報(bào)文進(jìn)行相同的計(jì)算可以得到一個(gè) MAC,并與收到的 MAC比較,從而判斷對(duì)方身份的合法性。 它假設(shè) 通信雙方 A和 B共享一個(gè)密鑰 K(即 MAC密鑰,注意 MAC密鑰與加密密鑰并不相同,關(guān)于他如何產(chǎn)生如何共享我們?cè)谙乱粋€(gè)主題中會(huì)進(jìn)行補(bǔ)充說明)。為此,人們?cè)O(shè)計(jì)了報(bào)文鑒別碼( MAC)。但是,如果截取方可以解密報(bào)文,那么他便可以得到明文與摘要的一個(gè)組合,進(jìn)而很容易分析明文部分和摘要部分,并對(duì)明文加以篡改,然后對(duì)篡改后的明文重新進(jìn)行摘要運(yùn)算,最后再將這些信息進(jìn)行組合并通過加密發(fā)送給接收方,接收方根本不會(huì)知道第三方對(duì)數(shù)據(jù)進(jìn)行了篡改。但由于 SHA1的循環(huán)步驟比 MD5多且要處理的緩存大,所以SHA1運(yùn)行的速度比 MD5慢。 報(bào)文的總體處理過程和 MD5的結(jié)構(gòu)相同,但 SHA1和 MD5的最大區(qū)別在于其比MD5摘要長(zhǎng) 32比特。 ( 2)安全散列算法( SHA1, Secure Hash Algorithm) 由 ANSI和美國(guó)國(guó)家安全局共同設(shè)計(jì)。 隨著密碼分析技術(shù)的發(fā)展, MD5可能受到強(qiáng)行攻擊。數(shù)字摘要是報(bào)文中所有比特的函數(shù)值,任意比特的變化都會(huì)使數(shù)字摘要改變。 單向 Hash函數(shù)一般在運(yùn)算時(shí)需要添加參數(shù)來對(duì)報(bào)文內(nèi)容進(jìn)行分散,但散列函數(shù)不需要添加參數(shù),只要有相同的算法即可。 Hash函數(shù)保證從預(yù)映射的值很容易產(chǎn)生 H值,但要產(chǎn)生一個(gè)預(yù)映射的值使其 H值等于特使值卻很困難。 為了解決上述問題,人們采用數(shù)字摘要來作為防范措施。) 假設(shè)第三方無法破譯密文 ,他可以對(duì)截獲的密文直接進(jìn)行篡改,然后在傳輸層產(chǎn)生新數(shù)據(jù)段并生成頭部校驗(yàn)字段 然后在數(shù)據(jù)鏈路層基于新的內(nèi)容產(chǎn)生冗余校驗(yàn)碼,再生成比特流發(fā)送給接收方。 普通高等教育規(guī)劃教材。 CFCA金融系統(tǒng)技術(shù)培訓(xùn)叢書。兩個(gè)素?cái)?shù) p和 q不再需要,應(yīng)該丟棄。 最后,利用 Euclid算法計(jì)算解密密鑰 d,滿足 e * d=1(mod(p1)*(q1)) 其中 n和 d也要互質(zhì)。 RSA算法產(chǎn)生密鑰對(duì)的過程如下: 選擇兩個(gè)大素?cái)?shù), p 和 q 。 RSA的安全性依賴于作為公鑰的大數(shù) N的位數(shù)長(zhǎng)度。 RSA公開密鑰系統(tǒng)是由 、 、 1977年提出的。 加密與認(rèn)證:發(fā)送方私鑰加密然后接收方公鑰加密 幻 燈 演 示 : 非 對(duì) 稱 加 密 與 認(rèn) 證 關(guān)于預(yù)共享密鑰交換 從上面的應(yīng)用分析中,我們可以看出,非對(duì)稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,它不同于對(duì)稱加密模型,通信雙方需要預(yù)先建立一個(gè)預(yù)共享密鑰,因此非對(duì)稱加密模型不需要通過某種密鑰交換方式(如 DH)來進(jìn)行預(yù)共享密鑰交 。 ( 2)非對(duì)稱加密 /公開密鑰加密 應(yīng)用 ——身份認(rèn)證與加密: 通常 , 可以將非對(duì)稱密鑰系統(tǒng)的應(yīng)用分為三類: 加密 /解密:發(fā)送方用接收方的公鑰加密報(bào)文 。 另一個(gè)密鑰保密 , 該密鑰也稱私鑰 , 公鑰與私鑰是數(shù)學(xué)相關(guān)的 。 ( 2)非對(duì)稱加密 /公開密鑰加密 定義: 非對(duì)稱密鑰模型也稱為公鑰模型 , 它使用兩個(gè)不同的密鑰:一個(gè)用來加密信息 ,另一個(gè)用來解密信息 。 再者,密鑰的數(shù)目將快速增長(zhǎng)以至于難于管理,所以很難適應(yīng)開放環(huán)境下的巨量處理。 ( 2)非對(duì)稱加密 /公開密鑰加密 產(chǎn)生背景: 直接面對(duì)面協(xié)商是不現(xiàn)實(shí)的,所以雙方可能會(huì)通過非安全的手段來進(jìn)行協(xié)商。 但是 , 在公開的計(jì)算機(jī)網(wǎng)絡(luò)上安全的傳送和保管密鑰是一個(gè)嚴(yán)峻的問題 。 ( 2)非對(duì)稱加密 /公開密鑰加密 產(chǎn)生背景: 在對(duì)稱密鑰體制中 , 加密運(yùn)算與解密運(yùn)算使用同樣的密鑰 。 首先 A和 B協(xié)商一個(gè)大素?cái)?shù) n和 g,這兩個(gè)素?cái)?shù)不必是秘密的; A選取一個(gè)大隨機(jī)數(shù) x并且發(fā)送給 B:X=gxmodn; B也選取一個(gè)大隨機(jī)數(shù) y,并發(fā)送給 A:Y=gymodn; A計(jì)算 K=Yxmodn=( gymodn) x modn B計(jì)算 K’=Xymodn= ( gxmodn) ymodn 對(duì)于模運(yùn)算,存在公式: (ramodq)bmodq=(rab)modq 因此 K=K’=gxymodn,所以雙方可以獲得一個(gè)共享的密鑰,當(dāng)竊聽者獲得 Y和 X時(shí),由于很難得到相應(yīng)的 x,y,所以并不能獲得 K,從而保證了雙方密鑰的安全交換。 也就是說當(dāng)一方否認(rèn)進(jìn)行交易請(qǐng)求的時(shí)候,沒有一種機(jī)制來確定到底是它抵賴,還是交易的另一方在偽造交易。由于雙發(fā)都必須擁有 3個(gè)密鑰,不能丟失其中任何一個(gè),這樣也造成了密鑰管理上的困難,因此在現(xiàn)實(shí)中很少應(yīng)用 3DES。 對(duì)稱加密模型采用特定的加密算法,其中最常用的是: DES( 3DES)和 IDEA DES(簡(jiǎn)單數(shù)據(jù)加密標(biāo)準(zhǔn) ): 64位分組,實(shí)際有效密鑰長(zhǎng)度為 56位。 ( 1)對(duì)稱加密 在對(duì)稱加密技術(shù)中,對(duì)信息的加密和解密都使用相同的密鑰,也就是說一把鑰匙開一把鎖。 什么是加密: 加密技術(shù)就是在數(shù)據(jù)的發(fā)送方對(duì)數(shù)據(jù)以一定的算法進(jìn)行運(yùn)算,從而把原有的數(shù)據(jù)明文轉(zhuǎn)化為不可識(shí)別的密文的技術(shù)。 同時(shí),由于身份認(rèn)證是通過加密機(jī)制來實(shí)現(xiàn)的(無論單鑰還是公鑰系統(tǒng)),所以加密技術(shù)也是身份認(rèn)證的基礎(chǔ)。 而單鑰機(jī)制下通信雙方需要交換預(yù)共享密鑰,這時(shí)最常用的密鑰交換方式是 DH密鑰交換,而公鑰機(jī)制下通信雙方不需要交換預(yù)共享密鑰; 同時(shí),無論單鑰還是公鑰機(jī)制都會(huì)交換會(huì)話密鑰(保證一次一密),而單鑰下交換會(huì)話密鑰采用的密鑰交換方式一般為預(yù)共享密鑰交換方式,即通過已經(jīng)預(yù)先共享的密鑰加密會(huì)話密鑰,而公鑰機(jī)制下交換會(huì)話密鑰多采用 RSA密鑰交換方式,即采用對(duì)方公鑰加密會(huì)話密鑰。 三、密鑰交換、身份認(rèn)證與加密 理解密鑰交換必須先了解密碼學(xué)的一些基本知識(shí),如對(duì)稱加密與非對(duì)稱加密的原理,因?yàn)槊荑€交換在這兩種密碼體制下存在不同的處理方式。因此 ,監(jiān)測(cè)型防火墻不僅超越了傳統(tǒng)防火墻的定義 ,而且在安全性上也超越了前兩代產(chǎn)品。 監(jiān)測(cè)型防火墻一般帶有分布式探測(cè)器 ,這些探測(cè)器安置在各種應(yīng)用服務(wù)器和其他網(wǎng)絡(luò)的節(jié)點(diǎn)之中 ,不僅能夠檢測(cè)來自網(wǎng)絡(luò)外部的攻擊 ,同時(shí)對(duì)來自內(nèi)部的惡意破壞也有極強(qiáng)的防范作用。 缺點(diǎn)二:代理服務(wù)器是以應(yīng)用為單位實(shí)現(xiàn)的,客戶端每需要增加一個(gè)被代理的服務(wù)類型,就需要在代理服務(wù)器上多配置一項(xiàng)代理服務(wù),以便響應(yīng)代理請(qǐng)求,而這樣作大大增加了系統(tǒng)管理的復(fù)雜性,不僅僅與此,為了實(shí)現(xiàn)代理服務(wù)器的功能,在每個(gè)客戶機(jī)上都需要針對(duì)不同應(yīng)用設(shè)置相應(yīng)的代理服務(wù)器信息。 代理型防火墻的缺點(diǎn)主要有兩個(gè),一是對(duì)系統(tǒng)的整體性能有較大的影響,主要體現(xiàn)在 數(shù)據(jù)分析 和 服務(wù)映射 上。 代理型防火墻的優(yōu)點(diǎn)是安全性較高,由于不同的安全風(fēng)險(xiǎn)可能有不同的數(shù)據(jù)特征體現(xiàn),而有些數(shù)據(jù)特征必須是通過較長(zhǎng)的數(shù)據(jù)內(nèi)容才能分析到的,而代理服務(wù)器可以針對(duì) 應(yīng)用層數(shù)據(jù)流 進(jìn)行偵測(cè)和掃描。 當(dāng)請(qǐng)求經(jīng)過處理被返回到代理服務(wù)器時(shí),再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機(jī)。代理服務(wù)器在接收到由客戶機(jī)傳遞來的數(shù)據(jù)包后,會(huì)繼續(xù)向上解封裝,并最終得到應(yīng)用層數(shù)據(jù)流。而從服務(wù)器來看 ,代理服務(wù)器又是一臺(tái)真正的客戶機(jī)。代理服務(wù)器位于客戶機(jī)與服務(wù)器之間 ,完全阻擋了二者間的數(shù)據(jù)交流。 有經(jīng)驗(yàn)的黑客很容易偽造 IP地址 ,騙過包過濾型防火墻 。 包過濾技術(shù)的
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1