河北农大网络安全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1 网络安全3个基本特性特性:机密性、完整性、可用性 安全服务在OS7各层的配置 对等实体认证(3、4、7层) 数据源点认证(3、4、7层) 访问控制(3、4、7层) 连接保密性(1、2、3、4、6、7层) 无连接保密性(2、3、4、6、7层) 选择域保密性(7层) 流量保密性(6、7层) 具有恢复功能的连接完整性(1、3、7层) 具有恢复功能的连接完整性(4、7层) 选择域无连接完整性(3、4、7层) 无连接完整性(7层) 源点的不可否认(7层) 信宿的不可否认(7层) RSA算法:(明文,密文之间相互计算) 第一步,生成两个大素数p和q。 第二步,计算这两个素数的乘积n=pq 第三步,计算小于n并且与n互素的整数的个数,即欧拉函数φ(n)=(p-1)(q-1)。 第四步,选取一个随机数e,且1eφ(n),并且e和φ(n)互素,即gcd(e,φ(n))=1。 第五步,计算d= modφ(n)。 第六步,保密d、p和q,而公开n和e,即d作为私钥,而n和e作为公钥 设素数p=3,q=17,并令e=13,则RSA的加密操作如下: (1) 计算n。n=pq=3×17=51,得出公钥n=51,e=13。 (2) 计算φ(n)和d。φ(n)=(p-1)(q-1)=2×16=32。 因为d= mod φ(n),所以d=(kφ(n)+1)/e。5*13=65=2*32+1 所以由此算出d=(2×32+1)/13=5,即解密钥是d=5。 (3) 加密和解密处理计算。假设Bob的公开密钥是e=13、n=51,Alice需要将明文“2”发送给Bob,则Alice首先用Bob的公开密钥加密明文,即C= m od n=213mod 51=8192 mod 51=32;然后,Bob收到Alice发来的密文C后,用自己的私钥d解密密文C,即M=Cdmod n=325mod51=1024×1024×32mod51=512mod51=2 Playfair算法(已知密文求明文):Playfair密码是将明文中的每两个字母作为一个单元,并将这些单元转换为密文双字母组合。将密钥构造成一个矩阵:从左至右,从上至下依次填入关键词的字母(去除重复的字母),然后再以字母表顺序依次填入其他的字母。字母I和J被算作一个字母 算法:一次对两个明文字母进行加密 首先对明文进行分组,每个字母一对,属于相同对中的重复的明文字母用X填充进行分隔。 1.如果两个字母在同一行可以用它右边的字母替换,如果在最右边,可以有最左边的替换 2.如果两个字母在同一列可以用它下边的字母替换,如果在最下边,可以用最上边的替换 3.如果两个字母在不同的行或列,则在密码表中找两个字母使四个字母组成一个矩形就用另外两个字母替换。(既由该字母同行另一个字母同列进行替换)。 MD5和SHA—1的区别 MD5算法的输入可以是任意长度的消息x,对输入消息按512位的分组为单位进行处理,输出128位的散列值MD(x);SHA(1算法的输入是长度小于264的任意消息x,输出160位的散列值。对输入消息按512位的分组为单位进行处理;SHA(1与MD5的算法类似,所以它们的性质极为相似,HMD5的四轮处理过程的算法结构相同,每一轮要对缓冲区ABCD进行16次迭代,压缩函数HSHA的四轮处理过程的算法结构相同,每一轮要对缓冲区ABCDE进行20次迭代 Kerberos认证过程 用户向AS认证 AS发送初始票证给用户 用户请求访问文件服务器 TGS使用会话密钥创建新票证 用户提取一个会话密钥并将票证发给文件服务器 缺点:单点故障;时间同步代价太大;必须实施处理大量信息;密钥需要暂时性的存在工作站上,存在威胁;会话密钥被解密后仍保留在缓存中,存在威胁;对密码猜测的字典攻击 密钥更新过程复杂 Kerberos的几种身份及票据 Client:客户端-请求认证者 AS:认证服务器 TGS:票据授予服务器 Server:提供服务的服务器 KDC=AS+TGS TGT:票据授予票据 TS:服务票据 口令序列SK(生成 服务 验证) 首先根据密钥W,密钥可以由用户提供,也可以由计算机生成,对W使用n次哈希加密算法,产生一个n次方的哈希链,密码是最后加密算法的结果,H(W),H(H(w)),….,H^n(W);最初的密码被丢弃;倒序使用用户提供的n次方的密码,H(W),H(H(W)),…,H^n-1(W) 被从服务器丢弃,只有H^n(W)存在用户列表和服务器中,(S/KEY) 口令为一个单向的前后相关的序列,系统只用记录第 N个口令。用户用第N-1个口令登录时,系统用单向算法算出第N个口令与自己保存的第N个口令匹配,以判断用户的合法性。由于N是有限的,用户登录N次后

文档评论(0)

xx88606 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档