网络安全协议-第2章.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
协议过程 (1) A将时间标记TA连同B的名字和随机会话密钥K一起,用她和T共享的密钥对整个报文加密。她将加了密的报文和她的身份A一起发送给T: A,EA(TA,B,K)?T (2) T解密从A来的报文。然后将一个新的时间标记TB连同A的名字和随机会话密钥一起,用他与B共享的密钥对整个报文加密,并将它发送给B: EB(TB,A,K)?B 假定A和B两人各与T共享一秘密密钥。协议过程: (1) A,RA?B (2) B,EB(A,RA,RB)?T (3) EA(B,K,RA,RB),EB(A,K)?A (4) EB(A,K),EK(RB)?B (5) B用他的密钥解密报文,提取K,并确认RB与他在第(2)步中的值一样。 这个协议由Roger Needham和Michael Schroeder发明,也采用对称密码和T。协议过程如下: (1) (A,B,RA)?T (2) EA(RA,B,K,EB(K,A))?A (3) EB(K,A)?B (4) EK(RB)?A (5) EK(RB-1)?B (6) B用K对信息解密,并验证它是RB-1。 协议主要过程如下: (1) I,A,B,EA(RA,I,A,B)?B (2) I,A,B,EA(RA,I,A,B),EB(RB,I,A,B)?T (3) I,EA(RA,K),EB(RB,K)?B (4) I,EA(RA,K)?A (5) A解密报文,恢复出她的密钥和随机数,然后她确认协议中的索引号和随机数都没有改变。 也称为Kerberos协议,是一种Needham-Schroeder协议,面向开放系统的,可以为网络通信提供可信第三方服务的认证机制。协议内容为: (1) A,B?T (2) EA(T,L,K,B),EB(T,L,K,A)?A (3) EK(A,T),EB(T,L,K,A)?B (4) EK(T+1)?A 这个协议的好处是:在预先确定的时间内,A能够用从T那里接收的消息与B作后续的认证。假设A和B完成了上面的协议和通信,然后终止连接,A和B也不必依赖T,就能够在3步之内重新认证。 (1) A将T在第(3)步发给她的信息和一个新的随机数送给B。 (2) B发给A另一个新的随机数,并且A的新随机数用他们的会话密钥加密。 (3) A用他们的会话密钥加密B的新随机数,并把它发给B。 (1)Alice发送消息给Trent,这个消息由Bob的名字组成:B。 (2)Trent把Bob的公开密钥KB发给Alice,并用自己的私人密钥T签名。签名消息包括Bob的名:ST(B,KB)。 (3)Alice验证Trent的签名以确认她接收的密钥确实是Bob的公开密钥。她产生随机会话密钥K和公开密钥/私人密钥对KP,她用K加密时间标记,然后用她的私人密钥KA对密钥的寿命周期L、她的名字和KP签名。最后,她用Bob的公开密钥K加密,并用KP签名。她将所有这些消息发给Bob:EK(TA),SKA(L,A,KP),SKP(EKB(K))。 (4)Bob发送消息给Trent(这可能是另一个Trent),它由Alice的名字组成:A。 (5)Trent把Alice的公开密钥KB发送给Bob,并用自己的私人密钥T签名。签名消息包括Aliee的名字:ST(A,KA)。 (6)Bob验证Trent的签名以确认他接收的密钥确实是Alice的公开密钥。然后他验证Alice的签名并恢复KP。他验证签名并用他的私人密钥恢复K。然后解密TA以确信这是当前的消息。 (7)如果需要相互鉴别,Bob用K加密新的时间标记,并把它送给Aliee:EK(TB)。 (8)Alice用K解密TB以确信消息是当前的。 * * 应用程序调用低层的接口来接收和发送数据。 IP协议是一个数据包的复用器。从高层来的消息被加上一个预先设定的IP头,然后这些消息被动到相应的设备驱动器上进行传输。 * 应用程序调用低层的接口来接收和发送数据。 IP协议是一个数据包的复用器。从高层来的消息被加上一个预先设定的IP头,然后这些消息被动到相应的设备驱动器上进行传输。 * 至于RST攻击嘛,就是目标主机受到带有RST控制比特位的TCP分段数据,这样会话立即断开。 * * * * * * * 至于RST攻击嘛,就是目标主机受到带有RST控制比特位的TCP分段数据,这样会话立即断开。 * 至于RST攻击嘛,就是目标主机受到带有RST控制比特位的TCP分段数据,这样会话立即断开。 也称为Denning-Sacco协议,这个协议也使用公开密钥密码。T保存每个人的公开密钥数据库。 (1) A发送一个有关她和B的身份消息给T: A,B?T (2) T把用T的私钥T签名的B的公钥KB发给A。T也把用T的私钥T签

文档评论(0)

jyr0221 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档