- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全协议理论与反葱陆法
安全协议理论与方法;1.1 密码体制;两种基本秘密体制;1.2 数字签名;数字签名技术与加密技术的结合;几种新型的数字签名方案;1.3 Hash函数;Hash函数特性;不安全信道;最可靠的Hash函数;1.4 密钥管理与分配;公钥证明书;1.5 PKI公钥基础设施;6. 客户端软件;客户端---PKI认证服务的签名数据;客户端---PKI完整性服务;客户端---PKI机密性服务;客户端---PKI的信任模型;安全协议;2.1 安全协议概述;2.1.1 安全协议的概念;安全协议常见类型;1.密钥交换协议;2. 认证协议;3. 认证和密钥交换协议;4. 电子商务协议;2.1.2 安全协议系统模型(1);2.1.2 安全协议系统模型(2);2.1.2 安全协议系统模型示意图(3);2.1.3 安全协议的性质及实现;1.认证性实现;认证性实现的方法;2.秘密性的实现;3. 完整性的实现;4.不可否认性的实现;安全协议;缺陷的来源;2.2.1 协议设计准则;1.消息独立完整性原则;2.消息前提准确原则;3. 主体身份标识原则;4.加密目的原则;5.签名原则;6. 随机数的使用原则;7. 时戳的使用原则;8. 编码原则;2.2.2 安全协议缺陷分类;1.基本协议缺陷;2.口令/密钥猜测缺陷;防范措施;3.陈旧消息缺陷;4.并行会话缺陷;5. 内部协议缺陷;6.密码系统缺陷;2.2.3 消息重放攻击及对策;1.消息重放攻击;影响消息去向的攻击;诚实主体收到的重放消息类型;对 策;1.序列号机制;2.时戳机制;时戳带来的可能攻击;3.挑战-应答机制;安全协议(密码协议);设计和分析安全协议的困难;Needham-Schroeder安全协议(NSSK);一些假设;NSSK协议步骤;协议中的符号含义;本协议目标;安全协议的脆弱性例1;中间人攻击;安全协议的脆弱性例2—穿插;最终所有用户都确信的原则;攻击原理如下;密码泄漏;安全协议;2.3 安全协议及受到攻击的实例;续上页;2.3.1 无可信第三方参与的对称密钥协议;无可信第三方参与的对称密钥协议(2);无可信第三方参与的对称密钥协议(3);无可信第三方参与的对称密钥协议(4);无可信第三方参与的对称密钥协议(5);RFC协议的修改 ;多重会话攻击(选讲,仔细);2.3.2 有可信第三方参与的对称密钥协议(1);缺陷分析;2. 修订的Needham Schroeder协议;该协议仍然有缺陷,见文献
C. Boyd. Towards a formal framework for authentication. Manuscript, University of Manchester, 1990;3. Yahalom 协议;对协议的一个攻击为;其他协议;2.3.3 无可信第三方参与的公钥协议;3. Diffie-Hellman协议;4.station-to-station协议;对该协议的攻击;对STS协议的修改;其他协议;2.3.4 有可信第三方参与的公钥协议;Lowe发现的对此协议的攻击;2. Denning Sacco密钥分配协议;其他协议;2.4 安全协议的形式化分析;安全协议形式化分析的历史与现状(1);安全协议形式化分析的历史与现状(2);相关问题---open-ended协议;相关问题---拒绝服务;相关问题---匿名通信;相关问题---可合成性;相关问题---局限性
文档评论(0)