freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

數(shù)字簽名與認(rèn)證協(xié)議-在線瀏覽

2025-02-24 10:42本頁面
  

【正文】 的方式來處理:一方面時(shí)間窗應(yīng)足夠大以包容網(wǎng)絡(luò)延遲,另一方 面時(shí)間窗應(yīng)足夠小以最大限度地減小遭受攻擊的機(jī)會(huì)。因?yàn)樗笤趥鬏旈_始之前先有握手的額外開銷,這就抵消了無連接通信的主要特點(diǎn)。 A ? KDC: IDA||IDB||N1 KDC ? A: EKak[Ks||IDB||N1||EKbk[Ks||IDA]] A ? B: EKbk[Ks||IDA] B ? A: EKs[N2] A ? B: EKs[f(N2)]保密密鑰 Ka和 Kb分別是 A和 KDC、 B和 KDC之間共享的密鑰。A在第 2步安全地得到了一個(gè)新的會(huì)話密鑰,第 3步只能由 B解密、并理解。第 5步表明 B相信 A知道 Ks并且消息不是偽造的。但是,如果敵方能夠在第 3步捕獲該消息,并重放之,這將在某種程度上干擾破壞 B方的運(yùn)行操作。 假定攻擊方 C已經(jīng)掌握 A和 B之間通信的一個(gè)老的會(huì)話密鑰。除非 B記住所有以前使用的與 A通信的會(huì)話密鑰,否則 B無法判斷這是一個(gè)重放攻擊。從這一點(diǎn)起, C就可以向 B發(fā)送偽造的消息而對(duì) B來說認(rèn)為是用認(rèn)證的會(huì)話密鑰與 A進(jìn)行的正常通信。Denning Protocol 比 Needham/Schroeder Protocol在安全性方面增強(qiáng)了一步。如果發(fā)送者的時(shí)鐘比接收者的時(shí)鐘要快,攻擊者就可以從發(fā)送者竊聽消息,并在以后當(dāng)時(shí)間戳對(duì)接收者來說成為當(dāng)前時(shí)重放給接收者。(稱為抑制重放攻擊)。 另一種避免同步開銷的方法是采用臨時(shí)數(shù)握手協(xié)議 . A ? B: IDA||Na B ? KDC: IDB||Nb || EKb[IDA || Na || Tb] KDC ? A: EKa[IDB||Na ||Ks|| Tb ] || EKb[IDA || Ks || Tb] || Nb A ? B: EKb[IDA || Ks || Tb] || EKs[ Nb ]進(jìn)一步的改進(jìn)( Kehn92) :A B KDC4231關(guān)于 Kehn92協(xié)議? EKb[IDA || Ks || Tb]相當(dāng)于一個(gè) ticket? 如果 A要再次訪問 B,可以不再通過 KDC–A → B : EKb[IDA || Ks || Tb] || Na’–B檢查 ticket是否在有效時(shí)間,若是,則B → A: Nb?||EKs[Na?]–A → B : EKs[Nb’]A BKDC213 A ? AS: IDA||IDB AS ? A: EKRas[IDA ||KUa || T ] || EKRas[IDB ||KUb || T ] A ? B: EKRas[IDA||KUa|| T] || EKRas[IDB || KUb || T] || EKUb[EKRa [Ks||T]]其中: AS為鑒別服務(wù)器公鑰加密方法: 一個(gè)使用時(shí)間戳的方法是: A ? KDC: IDA||IDB KDC ? A: EKRauth[IDB ||KUb] A ? B: EKUb[Na ||IDA] B ? KDC: IDB||IDA || EKUauth[Na] KDC ? B: EKRauth[IDA ||KUa]|| EKUb[EKRauth [Na||Ks||IDB]] B ? A: EKUa[EKRauth[ Na ||Ks || IDB]||Nb] A ? B: EKs[Nb] 一個(gè)基于臨時(shí)值握手協(xié)議( WOO92a ) A ? KDC: IDA||IDB KDC ? A: EKRauth[IDB ||KUb] A ? B: EKUb[Na ||IDA] B ? KDC: IDB||IDA || EKUauth[Na] KDC ? B: EKRauth[IDA ||KUa]|| EKUb[EKRauth [Na||Ks||IDA||IDB]] B ? A: EKUa[EKRauth[ Na ||Ks ||IDA || IDB]||Nb] A ? B: EKs[Nb] 作業(yè): WOO92b 對(duì) WOO92a 做了改動(dòng),達(dá)到了什么目的?一個(gè)基于臨時(shí)值握手協(xié)議( WOO92b ):使用常規(guī)加密方法: A ? KDC: IDA||IDB|| N1 KDC ? A: EKa[Ks || IDB || N1 || EKb [Ks || IDA]] A ? B: EKb [Ks || IDA] || EKs[M]公鑰加密方法: A ? B: EKUb[Ks ]|| EKs[M] A ? B: M || EKRa[H(M)] A ? B: EKUb [ M || EKRa[H(M)]] A ? B: M || EKRa[H(M)] || EKRas [ T || IDA ||KUa ]數(shù)字簽名標(biāo)準(zhǔn)( DSS) 美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所( NIST)已經(jīng)公布了聯(lián)邦信息處理標(biāo)準(zhǔn) (FIPS PUB 186,即所謂的數(shù)字簽名標(biāo)準(zhǔn)( DSS, Digital Signature Standard)。 DSS最早發(fā)表于1991年,并根據(jù)公眾對(duì)該體制安全性擔(dān)心的反應(yīng)在 1993年進(jìn)行了修改。DSS方法? RSA算法即能用于加密和簽名,又能用于密鑰交換。不象 RSA方法,它不能用做加密或者密鑰交換。H|| MKRaMDKUaHpareEKRa [ H(M)]RAS數(shù)字簽名方案ABERAS 的方案DSS方案H|| MMpareABSigKKUG KRasrH VerKUG KUaKUG 通信伙伴共有的一組參數(shù), 既全局公鑰Windows 采用的認(rèn)證方案? Lan Manager認(rèn)證 (稱為 LM協(xié)議 )– 早期版本? NTLM v1 認(rèn)證協(xié)議– NT SP3之前的版本? NTLM v2 認(rèn)證協(xié)議– NT SP4開始支持? Kerberos v5認(rèn)證協(xié)議– Windows 2023 引進(jìn)安全性加強(qiáng)LanMan認(rèn)證方案? 可以用于共享級(jí)認(rèn)證? Windows 9x/NT 都支持? 由 IBM開發(fā)LanMan的口令加密方案? 從口令 —— 〉 hash值– 口令變成大寫– 把口令變成 14個(gè)字符,或者截?cái)?、或者補(bǔ)空字符– 這 14個(gè)字符分成兩個(gè) 7字符– 用 7個(gè)字符輸出一個(gè) 64位的 hash值– 把兩個(gè) 64位結(jié)果拼起來,得到 128位值– 服務(wù)器保存該 128位值,作為 “hashed password”? 缺陷– 如果口令長(zhǎng)度在 813位之間,則后面的 7字符先破解,對(duì)前 7個(gè)字符的破解可以提供某些信息? 建議:使用 7位或者 14位口令NT的口令加密方案? 從口令變成 hash值– 把口令變成 Unicode(統(tǒng)一字符編碼標(biāo)準(zhǔn) )編碼– 使用 MD4散列算法– 得到 128位散列值? 一種更好的方法是在口令上添加一些附加的信息,這樣可以增加破解的難度– Hash之前增加附加信息– UNIX的 crypt使用了附加信息NT口令破解的一個(gè)測(cè)試結(jié)果? 在一臺(tái)高端 PC機(jī) (4個(gè) CPU)上強(qiáng)行破解– 數(shù)字口令– 45小時(shí)破解字母 數(shù)字 部分符號(hào)口令– 480小時(shí)破解字母 數(shù)字 全部符號(hào)口令忘記了 (NT) Administrator的密碼插: UNIX中 crypt口令加密方案? crypt()是一個(gè)口令加密函數(shù),它基于 DES算法。*salt是兩個(gè)字符,每個(gè)字符可從 [azAZ09./]中選出來? 算法– UNIX標(biāo)準(zhǔn)算法使用 DES加密算法,用 key對(duì)一個(gè)常量進(jìn)行加密,獲得一個(gè) 13字節(jié)的密文編碼輸出,其中包括 salt的兩個(gè)字符 [from Red Hat Linux ]? Salt的作用– 同樣的口令產(chǎn)生不同的密文– 增加了窮舉空間 —— ?? 建議使用更為安全的 MD5算法NTLM認(rèn)證過程 (from MSDN,微軟的開發(fā)商網(wǎng)絡(luò) )1. 用戶在客戶機(jī)上,提供域名、用戶名和口令。這是應(yīng)答 (response)5. 服務(wù)器把以下信息送給域控制器 (DC):用戶名、 challenge和 response1. 域控制器利用用戶名從 SAM(Security Account Manager)數(shù)據(jù)庫得到用戶口令的 hash值,并用此值加密 challenge2. 域控制器比較它自己算出來的 challenge密文和客戶算出來的challenge密文。是地獄之門的守護(hù)者。 “三頭 ”包括:–認(rèn)證 (authentication)–帳目清算 (accounting)–審計(jì) (audit) (認(rèn)證、數(shù)據(jù)完整性、保密性 )!.Kerberos認(rèn)證協(xié)議? 歷史–80年代中期–是 MIT(.Massachusettes Institute of Technology–(美國(guó) )麻省理工學(xué)院 )的 Athena 工程的產(chǎn)物 ( part of Project Athena at MIT)–版本? 前三個(gè)版本僅用于內(nèi)部? 第四版得到了廣泛的應(yīng)用
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1