- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全教程 教学课件 田园 第11章 密钥交换协议(I):.ppt
第11章 密钥交换协议(I):基于口令的协议 ;11.1 从一个失败的例子谈起:字典攻击和口令安全性 ; 完整的口令猜测需要两个步骤。
第一步是像上面这样生成字典,从攻击者的目的出发,如果字典中已经合理包含了一百万条候选口令,攻击者还需要完成第二步,就是验证究竟哪一条候选口令是用户的真实口令,或相对其他候选口令更接近于真实口令。
如图11-1所示的协议实例。
协议双方A和B事先共享秘密口令pw,这一协议的目的是使B基于口令pw验证A的身份。
协议应用了对称加密方案,其加密算法记做E,解密算法记做D,读者不妨假设E具有完美的保密性。;图11-1 一个不能抵抗字典攻击的基于口令的身份认证协议;11.2 安全协议的例子 ;11.2.1 Bellovin-Merrit协议;图11-2 Bellovin-Merrit协议;11.2.2 Abdalla-Pointcheval协议;图11-3 Abdalla-Pointcheval协议; 协议中的表达式M1pw意味着把口令pw当做一个整数进行指数运算,这应该理解为先对pw进行某种(公开方式的)编码,然后将编码结果用于指数运算。
只要编码是一一对应的,编码方式本身不影响协议安全性。
协议消息中的s是会话标识号,用以区分并发的协议会话。
您可能关注的文档
- 网络安全技术 教学课件 作者 刘化君等编著 第一章 绪论.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第七章 密码技术应用.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第三章 网络协议的安全性.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第二章 网络安全体系结构.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第五章 网络攻击原理及技术.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第八章 网络安全应用.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第六章 网络安全防护技术.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第四章 网络系统平台安全.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第10章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第1章.ppt
- 网络安全教程 教学课件 田园 第12章 密钥交换协议(II):.ppt
- 网络安全教程 教学课件 田园 第13章 密钥交换协议(III):组群.ppt
- 网络安全教程 教学课件 田园 第14章 网络安全协议的分析与.ppt
- 网络安全教程 教学课件 田园 第15章 高级的安全协议及应用.ppt
- 网络安全教程 教学课件 田园 第1章 绪论.ppt
- 网络安全教程 教学课件 田园 第2章 网络病毒的典型形态和.ppt
- 网络安全教程 教学课件 田园 第3章 网络病毒的典型入侵机制.ppt
- 网络安全教程 教学课件 田园 第4章 反入侵技术(I):基于第4章 反入侵技术(I):基于.ppt
- 网络安全教程 教学课件 田园 第5章 反入侵技术(II):基于.ppt
- 网络安全教程 教学课件 田园 第6章 操作系统与访问控制.ppt
文档评论(0)