freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

安全協(xié)議理論與方法-文庫吧資料

2025-01-27 14:43本頁面
  

【正文】 B: A,Na 2) B?S: B,E(Kbs: A, Na, Nb) 3) S?A: E(Kas:B,Kab,Na,Nb),E(Kbs:A,Kab) 4) A?B: E(Kbs:A,Kab), E(Kab:Nb) Yahalom協(xié)議攻擊例 1) Z(A)?B: A,Na 2) B?Z(S): B, E(Kbs: A, Na, Nb) 3) S?A: E(Kas:B,Kab,Na,Nb), E(Kbs:A,Kab) 4) Z(A)?B: E(Kbs:A,Na,Nb),E(Na,Nb:Nb) ■ B會將 Na,Nb當(dāng)作 Kab,因此造成協(xié)議執(zhí)行的缺陷。 5. 大嘴青蛙協(xié)議 1) A?S: A,E(Kas:Ta, B, Kab) 2) S?B: E(Kbs: Ts, A, Kab) ■ 攻擊 1: 在有效時(shí)間窗口內(nèi)重放消息 1),由于 S將產(chǎn)生附有一個(gè)更新的時(shí)戳的一個(gè)新的消息 2)而造成重認(rèn)證。 3. OtwayRees協(xié)議攻擊例 1)A?Z(B):M,A,B,E(Kas:Na,M,A,B) 4)Z(B)?A:M, E(Kas:Na,M,A,B) ■ 主體 A會誤將 M,A,B視為新密鑰,它是典型的類型缺陷例子。 Denning Sacco 協(xié)議的攻擊 ■ 用戶 Z通過協(xié)議正常執(zhí)行得到 A發(fā)的消息 3): 3) A?Z: Certa,Certz,E(Kz:E(Ka1: Kaz,T)) ■ 之后 ,Z將外層密文解密 ,利用前兩條消息從S處得到主體 B的公鑰 Kb,此后 ,Z可偽裝成 A,進(jìn)行下面消息的傳遞 : 3’)A?B: Certa,Certb,E(Kb:E(Ka1:Kai,T)) ■ 使 B誤認(rèn)為與 A的會話密鑰為 Kai,原因在于消息 3)中沒有顯式或隱式地給出 B身份標(biāo)識。 2. Denning Sacco 協(xié)議 ■針對 前述協(xié)議缺點(diǎn) ,提出采用時(shí)戳方法來解決上述 NS協(xié)議中出現(xiàn)的新鮮性問題 。 NS無需獲得會話密鑰的攻擊 ■針對 NeedhamSchroeder協(xié)議的另類攻擊 1) A?S: A,B,Na 2) S?A: E(Kas:Na,B,Kab,E(Kbs:Kab,A)) 3) A?B(Z): E(Kbs:Kab,A) 4) Z(B)?A: Nz // 與 E(Kab: Nb)格式相同 5) A?B(Z): E(Kab:(E(Kab:Nz)1)1) ■ 此時(shí), A認(rèn)為主體 B已經(jīng)知道了會話密鑰 Kab,但 B實(shí)際上并沒有參與協(xié)議的執(zhí)行過程。 Z(A)?B: E(Kbs: Kab, A) B以為 A發(fā)來的新消息。若使用流密碼則消息 4和 5差別很小 ,易被攻擊。 RFC協(xié)議的修改 ■ 將前述協(xié)議的 2)3)4)修改為: 1) A?B: A, Na 2) B?A: E(Kab: Na’, K’ab) 3) A?B: A, E(K’ab: Na’) 4) B?A: Nb ■問題 :仍 有缺陷 , 因?yàn)?存在 多重會話 攻擊。 無可信第三方參與的對稱密鑰協(xié)議 ■ ISO onepass 單方對稱密鑰認(rèn)證協(xié)議 1) A?B: Text2, E(Kab: [Ta | Na], B, Text1) ■ ISO twopass 單方對稱密鑰認(rèn)證協(xié)議 1) B?A: Rb, Text1 2) A?B: Text3, E(Kab:Rb, B, Text2) 無可信第三方參與的對稱密鑰協(xié)議 ■ ISO twopass 雙方對稱密鑰認(rèn)證協(xié)議 1)A?B: Text2, E(Kab: [Ta | Na], B, Text1) 2)B?A: Text4, E(Kab: [Tb | Nb],A, Text3) ■ ISO threepass 雙方對稱密鑰認(rèn)證協(xié)議 1)B?A: Rb, Text1 2)A?B: Text3, E(Kab: Ra, Rb, B, Text2) 3)B?A: Text5, E(Kab:Rb,Ra,Text4) 無可信第三方參與的對稱密鑰協(xié)議 ■ 使用單向函數(shù) 1) B?A: B, Rb 2) A?B: A, E(Kab: f(Rb), Ra, A, K) 3) B?A: B, E(K: f(Ra)) 使用 f(Rb)和 f(Ra)單向函數(shù)驗(yàn)證消息的正確性。 ■ fKab(X): 表示用 Kab加密的 Hash函數(shù)。 ■ [m1| m2]: 表示消息 的級聯(lián) ■ E(k:m): 表示用密鑰 K對消息 m加密。 ■ Ri:主體 i生成的隨機(jī)數(shù), Ni:主體 i生成的序列號。 ■ Kij: 主體 i, j共享的會話密鑰。 3)如果雙方的時(shí)鐘都有較大的偏差,則雙方都會被攻擊者利用。 1)如果驗(yàn)證者弄錯了當(dāng)前的時(shí)間,那么舊消息就能被很容易地重放。 ■問題: 系統(tǒng)開銷增加 . 對策 時(shí)戳機(jī)制 ■ 消息的新舊是由消息上蓋的時(shí)戳決定的,只有當(dāng)消息上的時(shí)戳與當(dāng)前本地時(shí)間的差值在一定范圍內(nèi),接收方才接收這個(gè)消息。 ■問題 :開銷增大 ,適用系統(tǒng)中成員較少的情況。 ■類別: 本協(xié)議的輪內(nèi)攻擊和輪外攻擊。 ■ 密碼系統(tǒng)缺陷:協(xié)議中使用的密碼算法的安全強(qiáng)度有問題,導(dǎo)致協(xié)議不能滿足所要求的機(jī)密性、認(rèn)證等需求而產(chǎn)生的缺陷 。 ■ 并行會話缺陷:攻擊者通過交換一定的協(xié)議消息獲得重要的消息。 其他幾種缺陷 ■ 陳舊消息缺陷:在協(xié)議設(shè)計(jì)中沒有對消息的新鮮性充
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1