- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络抗攻击安全协议ppt42
时间戳服务工作原理 时间戳服务的应用 仲裁解决方法 改进的仲裁解决方法 链接协议 分布式协议 二叉树方法 Gustavus Simmons发明了传统数字签名算法中隐蔽信道的概念。通常协议看起来像下面这样: A产生一个无害消息,最好是随机的; 用与B共享的秘密密钥,A对这个无害信息这样签名,她在签名中隐藏她的隐蔽信息; A通过W发送签名消息给B; W读这份无害的消息并检查签名,没发现什么问题,他将这份签了名的消息传递给B; B检查这份无害消息的签名,确认消息来自于A; B忽略无害的消息,而用他与A共享的秘密密钥,提取隐蔽消息。 隐蔽信道 隐蔽信道的应用 隐蔽信道的最显见的应用是在间谍网中。如果每人都收发签名消息,间谍在签名文件中发送隐蔽信息就不会被注意到。当然,敌方的间谍也可以做同样的事。 用一个隐蔽信道,A可以在受到威胁时安全地对文件签名。她可以在签名文件时嵌入隐蔽消息,说“我被胁迫”。 别的应用则更为微妙:公司可以签名文件,嵌入隐蔽信息,允许它们在文档整个文档有效期内被跟踪。政府可以“标记”数字货币。恶意的签名程序可能泄露其签名中的秘密信息,等等,其可能性是无穷的。 杜绝隐蔽的签名 A和B互相发送签名消息,协商合同的条款,使用数字签名协议。但是,这个合同谈判是用来掩护A和B间谍活动的。当他们使用数字签名算法时,他们不关心所签名的消息。他们利用签名中的隐蔽信道彼此传送秘密信息。 然而,反间谍机构不知道合同谈判以及签名消息的应用只是表面现象。因此人们创立了杜绝隐蔽的签名方案。这些数字签名方案不能被变更让其包含隐蔽信道。 基本思想: (1) A向B出示一个签名; (2) B产生一个随机数并送给A; (3) A对收到的随机数利用自己的私钥进行计算,将计算结果送给B。 (4) A只能计算该签名是否有效; B可以确认这个结果。 不可抵赖的数字签名 用指定的确认人签名是可行的。A可以对文件签名,而B相信签名是有效的,但他不能使第三方相信。同时,A可以指定C作为她签名后的确认人。A甚至事先不需要得到C的同意,她只需要C的公开密钥。如果A不在家,已经离开公司,或者突然死亡了,C仍然能够验证A的签名。 A可以给B代理,这种代理具有下面的特性: 可区别性。 不可伪造性。 代理签名者的不符合性。 可验证性。 可识别性。 不可抵赖性。 在某些情况中,需要更强的可识别性形式,即既任何人都能从代理签名中确定代理签名者的身份。 团体签名的特性: 只有该团体内的成员能对消息签名; 签名的接收者能够证实消息是该团体的有效签名; 签名的接收者不能决定是该团体内哪一个成员签的名; 在出现争议时,签名能够被“打开”,以揭示签名者的身份。 具有可信仲裁者的团体签名 密钥托管是美国政府的Clipper计划和它的托管加密标准的核心。这里面临的挑战是开发一个密码系统,要保护个人隐私但同时又要允许法院授权的搭线窃听。 协议执行的过程如下: (1) A产生出她的私钥/公钥密钥对,她把私钥分成几个公开和秘密部分。 (2) A送给每个托管人一个公开的部分及对应的秘密部分。这些消息必须加密。她也把公开密钥送给KDC(密钥分配中心)。 (3)每个托管人独立地完成计算以确认所得到的公开部分和秘密部分都是正确的。每个托管人将秘密部分存放在安全的地方并把公开部分发送给KDC。 (4)KDC对公开部分和公开密钥执行另一种计算。假设每一件事都是正确的,KDC在公开密钥上签名,然后把它送回给A或把它邮寄给某处的数据库。 密钥托管 密钥托管引发的相应问题 密钥托管的政治问题 密钥托管的法律问题 密钥托管的其他问题 实际使用的安全协议 1. 对协议的典型攻击有哪几种,试分别举例说明 2.协议存在哪些安全缺陷 3.阐述协议形式化分析的基本途径 4.安全协议的设计有哪些原则 5.除了中间人攻击外,常见的还有哪些攻击类型是针对密钥交换协议的 6.时间戳用于何种情况 7.试描述隐蔽信道的通信过程,存在的问题,并设计解决方案 8.设计并分析一个抗抵赖的数字签名 认证协议 密钥交换协议 秘密共享 主要抗攻击安全协议的相关知识,理解抗攻击密钥交换和抗攻击认证协议的基本内容。 5.1 安全协议的设计和分析方法 5.2 抗攻击的密钥交换协议(重点) 5.3 抗攻击的认证协议(重点) 5.1.1 对协议的典型攻击 (1) 被动攻击 (2) 主动攻击 主动攻击还可分为四类:伪装、重放、篡改和拒绝服务 目前,对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。 所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。 基本协议缺陷 口令/密钥猜测缺陷 陈旧消息缺陷 并行会话
原创力文档


文档评论(0)