- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络基本安全协议ppt64
例1 有骗子的秘密共享 情景1 来自外部的人员窃取内部人员的“影子”:上校A和B与M正坐在掩体中。M假装也是上校,他并没有合法的“影子”,而其他人都没有办法识破。同样要求发射导弹的消息从总统那里来了,并且每人都出示了他们的“影子”,“哈,哈!”M说,“我伪造了从总统那里来的消息,现在我知道你们两人的‘影子’了”。 假设 在五个官员中必须要有三个人同时插入他们的钥匙,才能打开银行的金库。没有人知道整个秘密,也没有裁判者T来把秘密分成5部分,而是使用一种五个官员可以恢复秘密的协议。通过这个协议,每人分得一部分秘密,而官员们在重构秘密之前,无人知道这个秘密。 上述方案有一个问题,就是当每个人聚到一起重构秘密时,就可能暴露他们自己的秘密。 其实可以采用这种方法避免出现这种情况:如果最终的共享秘密是私钥(例如对数字签名),那么n个共享者中的每一个都可以完成文件的一部分签名。在第n部分签名后,文件已经用共享的私钥签名,并且共享者中没有人了解任何其它人的秘密。 假设T给A、B、C和D每人分配了一部分秘密。他们中的任何人想知道他们是否持有有效秘密部分,唯一的办法就是尝试着去重构秘密。假设T发给B一个假的共享秘密,或者由于通信错误,B偶然接收到一个坏的共享秘密。因此要求可验证的秘密共享方案能够允许他们中的每个人分别验证自己持有一个有效的共享秘密,而不用重构这个秘密。 4.6.1 数据库安全的重要性 首先,数据库安全对于保护组织的信息资产非常重要。 其次,保护数据库系统所在网络系统和操作系统非常重要,但仅仅如此远不足以保证数据库系统的安全。 此外,数据库安全的不足不仅会损害数据库本身,而且还会影响到操作系统和整个网络基础设施的安全。 最后,数据库是电子商务、电子政务、ERP等关键应用系统的基础,它的安全也是这些应用系统的基础。 4.6.2 数据库的安全问题 抗攻击的安全协议 基本的安全协议有哪些,主要解决哪些安全问题. 安全协议的形式化分析的重点. 密钥交换协议的主要目的是什么? 试论述基本的安全协议所面临的主要攻击,以及为了防止这些攻击需要采取的措施. 安全协议的第一步是认证。试论述认证协议的演化进程. 用C语言编写一个SKEY认证程序. 试在信息认证中设计一种使第三方信任的协议形式。 试设计一个没有仲裁的密钥分割协议. 举例说明密码学对于数据库安全性提高所起的作用。 SKID3提供了A和B之间的相互认证。第(1)步到第(3)步与SKID2是一样的,以后的协议按下面进行: (1) A向B发送: (2) HK(RB,A)?B (3) B计算HK(RB,A),并将它与从A那里收到的比较,如果相同,那么B相信他正与A通信。 这个协议对中间人攻击来说是不安全的。一般地,中间人攻击能够击败任何不包括某些秘密的协议。 采用信息进行认证时,需要解决的问题是,当B从A那里接收信息,他怎么判别接收到的信息是可信的呢?解决这个问题的一个办法是使用签名技术,如果A对自己的信息进行签名,就能够使B相信信息的来源。 认证和密钥交换协议综合利用密钥交换和认证,以解决一般的计算机问题: A和B分别坐在网络的两端,他们想安全地交谈。A和B怎么交换秘密密钥呢?他们中的每个人怎么确信他们当时正在同对方交谈而不是同M谈话呢? EA 用T和A共享的密钥加密 EB 用T和B共享的密钥加密 I 索引号 K 随机会话密钥 L 生存期 TA,TB 时间标记 RA,RB 随机数,分别由A和B选择 协议过程 (1) A将时间标记TA连同B的名字和随机会话密钥K一起,用她和T共享的密钥对整个报文加密。她将加了密的报文和她的身份A一起发送给T: A,EA(TA,B,K)?T (2) T解密从A来的报文。然后将一个新的时间标记TB连同A的名字和随机会话密钥一起,用他与B共享的密钥对整个报文加密,并将它发送给B: EB(TB,A,K)?B 假定A和B两人各与T共享一秘密密钥。协议过程: (1) A,RA?B (2) B,EB(A,RA,RB)?T (3) EA(B,K,RA,RB),EB(A,K)?A (4) EB(A,K),EK(RB)?B (5) B用他的密钥解密报文,提取K,并确认RB与他在第(2)步中的值一样。 这个协议由Roger Needham和Michael Schroeder发明,也采用对称密码和T。协议过程如下: (1) (A,B,RA)?T (2) EA(RA,B,K,EB(K,A))?A (3) EB(K,A)?B (4) EK(RB)?A (5) EK(RB-1)?B (6) B用K对信息解密,并验证它是RB-1。 协议主要过程如下: (1) I,A,B,EA(RA,I,A,B)?B (2)
您可能关注的文档
- 全面开展五年一轮的高职高专院校人才培养水.ppt
- Visual C++程序设计与应用教程(上)ppt223.ppt
- Visual C++面向对象程序设计教程与实验(第二版).ppt
- 全面性的评价策略常用的方法有试卷测评、论.ppt
- Visual C++程序设计与应用教程(下)ppt298.ppt
- 《Java 2面向对象程序设计基础》Java入门和环境ppt84.ppt
- 《Java 2面向对象程序设计基础》包、接口和异常ppt68.ppt
- 《Java 2面向对象程序设计基础》Java语法基础ppt62.ppt
- 《Java 2面向对象程序设计基础》类ppt93.ppt
- 《C程序设计实例教程》中ppt199.ppt
原创力文档


文档评论(0)