freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第七章網(wǎng)絡(luò)安全-在線瀏覽

2025-04-03 12:29本頁面
  

【正文】 任何加密方法的安全性取決于密鑰的長度,以及攻破密文所需的計算量。 由于目前公鑰加密算法的開銷較大,在可見的將來還看不出來要放棄傳統(tǒng)的加密方法。,公鑰算法的特點,發(fā)送者 A 用 B 的公鑰 PKB 對明文 X 加密(E 運算)后,在接收者 B 用自己的私鑰 SKB 解密(D 運算),即可恢復(fù)出明文: (74) 解密密鑰是接收者專用的秘鑰,對其他人都保密。 從已知的 PK 實際上不可能推導(dǎo)出 SK,即從 PK 到 SK 是“計算上不可能的”。,(76),公鑰密碼體制,密文Y,E 運算 加密算法,D 運算 解密算法,加密,解密,明文 X,明文 X,A,B,B 的私鑰 SKB,密文Y,因特網(wǎng),B 的公鑰 PKB,7.3 數(shù)字簽名,數(shù)字簽名必須保證以下三點: (1) 報文鑒別——接收者能夠核實發(fā)送者對報文的簽名; (2) 報文的完整性——發(fā)送者事后不能抵賴對報文的簽名; (3) 不可否認——接收者不能偽造對報文的簽名。但采用公鑰算法更容易實現(xiàn)。因此 B 相信報文 X 是 A 簽名發(fā)送的。第三者很容易用 A 的公鑰去證實 A 確實發(fā)送 X 給 B。這樣就證明了 B 偽造了報文。 報文鑒別使得通信的接收方能夠驗證所收到的報文(發(fā)送者和報文內(nèi)容、發(fā)送時間、序列等)的真?zhèn)?。但在網(wǎng)絡(luò)的應(yīng)用中,許多報文并不需要加密。,鑒別與授權(quán)不同,鑒別與授權(quán)(authorization)是不同的概念。,7.4.1 報文鑒別,許多報文并不需要加密但卻需要數(shù)字簽名,以便讓報文的接收者能夠鑒別報文的真?zhèn)巍?當我們傳送不需要加密的報文時,應(yīng)當使接收者能用很簡單的方法鑒別報文的真?zhèn)?。然后然后用自己的私鑰對 H 進行 D 運算,即進行數(shù)字簽名。 B 收到報文后首先把已簽名的 D(H) 和報文 X 分離。 用A的公鑰對 D(H) 進行E運算,得出報文摘要 H 。如一樣,就能以極高的概率斷定收到的報文是 A 產(chǎn)生的。,報文摘要的優(yōu)點,僅對短得多的定長報文摘要 H 進行數(shù)字簽名要比對整個長報文進行數(shù)字簽名要簡單得多,所耗費的計算資源也小得多。也就是說,報文 X 和已簽名的報文摘要 D(H) 合在一起是不可偽造的,是可檢驗的和不可否認的。這種散列函數(shù)也叫做密碼編碼的檢驗和。 報文摘要算法是精心選擇的一種單向函數(shù)。 若想找到任意兩個報文,使得它們具有相同的報文摘要,那么實際上也是不可能的。 報文鑒別是對每一個收到的報文都要鑒別報文的發(fā)送者,而實體鑒別是在系統(tǒng)接入的全部持續(xù)時間內(nèi)對和自己通信的對方實體只需驗證一次。 B 收到此報文后,用共享對稱密鑰 KAB 進行解密,因而鑒別了實體 A 的身份。C 并不需要破譯這個報文(因為這可能很花很多時間)而可以直接把這個由 A 加密的報文發(fā)送給 B,使 B 誤認為 C 就是 A。 這就叫做重放攻擊(replay attack)。,使用不重數(shù),為了對付重放攻擊,可以使用不重數(shù)(nonce)。,使用不重數(shù)進行鑒別,A,B,A, RA,時間,中間人攻擊,A,B,我是 A,中間人 C,我是 A,RB,請把公鑰發(fā)來,PKC,RB,請把公鑰發(fā)來,PKA,時間,中間人攻擊說明,A 向 B 發(fā)送“我是 A”的報文,并給出了自己的身份。B 選擇一個不重數(shù) RB 發(fā)送給 A,但同樣被 C 截獲后也照樣轉(zhuǎn)發(fā)給 A。A 收到 RB 后也用自己的私鑰 SKA 對 RB 加密后發(fā)回給 B,中途被 C 截獲并丟棄。 C 把自己的公鑰 PKC 冒充是 A 的發(fā)送給 B,而 C 也截獲到 A 發(fā)送給 B 的公鑰 PKA。C 截獲后用自己的私鑰 SKC 解密,復(fù)制一份留下,再用 A 的公鑰 PKA 對數(shù)據(jù)加密后發(fā)送給 A。其實,B發(fā)送給A的加密數(shù)據(jù)已被中間人 C 截獲并解密了一份。,7.5 密鑰分配,密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗證和使用。 密鑰分配是密鑰管理中最大的問題。 目前常用的密鑰分配方式是設(shè)立密鑰分配中心 KDC (Key Distribution),通過 KDC 來分配密鑰。 KDC 是大家都信任的機構(gòu),其任務(wù)就是給需要進行秘密通信的用戶臨時分配一個會話密鑰(僅使用一次)。 “主密鑰”可簡稱為“密鑰”。 認證中心一般由政府出資建立。此證書被 CA 進行了數(shù)字簽名。有的大公司也提供認證中心服務(wù)。,IPsec 中最主要的兩個部分,鑒別首部 AH (Authentication Header): AH鑒別源點和檢查數(shù)據(jù)完整性,但不能保密。,安全關(guān)聯(lián) SA (Security Association),在使用 AH 或 ESP 之前,先要從源主機到目的主機建立一條網(wǎng)絡(luò)層的邏輯連接。 IPsec 就把傳統(tǒng)的因特網(wǎng)無連接的
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1