- 1、本文档共61页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 此为封面页,需列出课程编码、课程名称和课程开发室名称。 要求:每个子课程(6位编码的课程)要求做一个这样的胶片,胶片文件命名为“课程编码 课程名称.ppt”。 此页胶片仅在授课时使用,胶片+注释中不使用。 封面页按产品分为4个,各产品使用自己的封面,把其他封面直接删除即可。 * 此为封面页,需列出课程编码、课程名称和课程开发室名称。 要求:每个子课程(6位编码的课程)要求做一个这样的胶片,胶片文件命名为“课程编码 课程名称.ppt”。 此页胶片仅在授课时使用,胶片+注释中不使用。 封面页按产品分为4个,各产品使用自己的封面,把其他封面直接删除即可。 * 报文摘要的实现 A 比较 签名 核实签名 报文 X ? H D 运算 D(H) A 的私钥 报文 X D(H) B 报文摘要 报文 X D(H) 发送 E 运算 H 签名的报文摘要 H 报文摘要 运算 A 的公钥 报文摘要 运算 报文摘要 报文摘要 因特网 7.4.1 报文鉴别 7.4.2 实体鉴别 实体鉴别和报文鉴别不同。 报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。 最简单的实体鉴别过程 A 发送给 B 的报文已被加密,使用的是对称密钥 KAB。 B 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别了实体 A 的身份。 A B A, 口令 KAB 7.4.2 实体鉴别 明显的漏洞 入侵者C可以从网络上截获A发给B的报文。C并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由 A加密的报文发送给B,使B误认为C就是A。然后B就向伪装是 A的C发送应发给A的报文。 这就叫做重放攻击。C甚至还可以截获A的IP地址,然后把 A的IP地址冒充为自己的IP地址(这叫做IP欺骗),使B更加容易受骗。 为了对付重放攻击,可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。 7.4.2 实体鉴别 使用不重数进行鉴别 A B A, RA RB KAB RA RB KAB , 时间 7.4.2 实体鉴别 中间人攻击 A B 我是 A 中间人 C 我是 A RB RB SKC 请把公钥发来 PKC RB RB SKA 请把公钥发来 PKA DATA PKC DATA PKA 时间 7.4.2 实体鉴别 中间人攻击说明 A向B发送“我是A”的报文,并给出了自己的身份。此报文被“中间人”C截获,C把此报文原封不动地转发给B。B选择一个不重数RB 发送给A,但同样被C截获后也照样转发给A。 中间人C用自己的私钥SKC 对RB 加密后发回给B,使B误以为是A发来的。A 收到RB 后也用自己的私钥 SKA 对RB 加密后发回给B,中途被C截获并丢弃。B向A索取其公钥,此报文被C截获后转发给A。 C把自己的公钥PKC 冒充是A的发送给B,而C也截获到A发送给B的公钥 PKA。 B 用收到的公钥PKC(以为是A的)对数据加密发送给A。C截获后用自己的私钥SKC 解密,复制一份留下,再用A的公钥PKA 对数据加密后发送给 A。A收到数据后,用自己的私钥SKA 解密,以为和B进行了必威体育官网网址通信。其实,B发送给A的加密数据已被中间人C截获并解密了一份。但A和B却都不知道。 7.4.2 实体鉴别 7.5 密钥分配 密钥管理包括:密钥的产生、分配、注入、验证和使用。本节只讨论密钥的分配。 密钥分配是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。 可以派非常可靠的信使携带密钥分配给互相通信的各用户。这种方法称为网外分配方式。但随着用户的增多和网络流量的增大,密钥更换频繁,派信使的办法已不在适用,而应采用网内分配方式,即对密钥自动分配。 目前常用的密钥分配方式是设立密钥分配中心 KDC (Key Distribution Center),通过 KDC 来分配密钥。 KDC 是大家都信任的机构,其任务就是给需要进行秘密通信的用户临时分配一个会话密钥(仅使用一次)。 用户 A 和 B 都是 KDC 的登记用户,A和B在KDC登记时就已经在 KDC 的服务器上安装了各自和 KDC 进行通信的主密钥(master key)KA 和 KB。 “主密钥”可简称为“密钥”。 7.5.1 对称密钥的分配 A B 密钥 分配中心 KDC A, B, KAB KB ? … … 用户专用主密钥 用户 主密钥 A KA B KB A, B, KAB KAB KB ? KA , 时间 ? A, B 对称密钥的分配 7.5.1 对称密钥的分配 密钥分配分为三个步骤 要求A转发给B的票据 目
文档评论(0)