版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
計(jì)算機(jī)網(wǎng)絡(luò)的安全本章目錄第10章 計(jì)算機(jī)網(wǎng)絡(luò)的安全 110.1 網(wǎng)絡(luò)安全問(wèn)題概述 110.1.1 計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅 110.1.2 計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容 210.1.3 一般的數(shù)據(jù)加密模型 310.2 常規(guī)密鑰密碼體制 410.2.1 替代密碼與置換密碼 410.2.2 數(shù)據(jù)加密標(biāo)準(zhǔn)DES 510.3 公開密鑰密碼體制 710.3.1 公開密鑰密碼體制的特點(diǎn) 710.3.2 RSA公開密鑰密碼體制 810.3.3 數(shù)字簽名 810.4 報(bào)文鑒別 910.5 密鑰分配 1010.6 鏈路加密與端到端加密 1110.6.1 鏈路加密 1110.6.2 端到端加密 1110.7 防火墻 11網(wǎng)絡(luò)安全問(wèn)題概述計(jì)算機(jī)網(wǎng)絡(luò)面臨的安全性威脅計(jì)算機(jī)網(wǎng)絡(luò)上的通信面臨以下的4種威脅。截獲(interception)攻擊者從網(wǎng)絡(luò)上竊聽他人的通信內(nèi)容。中斷(interruption)攻擊者有意中斷他人在網(wǎng)絡(luò)上的通信。篡改(modification)攻擊者故意篡改網(wǎng)絡(luò)上傳送的報(bào)文。偽造(fabrication)攻擊者偽造信息在網(wǎng)絡(luò)上傳送。上述四種威脅可劃分為兩大類,即被動(dòng)攻擊和主動(dòng)攻擊(如圖10-1所示)。在上述情況中,截獲信息的攻擊稱為被動(dòng)攻擊,而更改信息和拒絕用戶使用資源的攻擊稱為主動(dòng)攻擊。在被動(dòng)攻擊中,攻擊者只是觀察和分析某一個(gè)協(xié)議數(shù)據(jù)單元PDU(這里使用PDU這一名詞是考慮到攻擊可能涉及數(shù)據(jù)的不同的層次)而不干擾信息流。即使這些數(shù)據(jù)對(duì)攻擊者來(lái)說(shuō)是不易理解的,他也可以通過(guò)觀察PDU的協(xié)議控制信息部分,了解正在通信的協(xié)議實(shí)體的地址和身份,研究PDU的長(zhǎng)度和傳輸?shù)念l度,以便了解所交換的數(shù)據(jù)的性質(zhì)。這種被動(dòng)攻擊又稱為通信量分析(trafficanalysis)。主動(dòng)攻擊是指攻擊者對(duì)某個(gè)連接中通過(guò)的PDU進(jìn)行各種處理。如有選擇地更改、刪除、延遲這些PDU(當(dāng)然也包括記錄和復(fù)制它們)。還可在稍后的時(shí)間將以前記錄下的PDU插入這個(gè)連接(即重放攻擊)。甚至還可以將合成的或偽造的PDU送入一個(gè)連接中去。所有主動(dòng)攻擊都是上述各種方法的某種組合。但從類型上看,主動(dòng)攻擊又可進(jìn)一步劃分為以下3種:更改報(bào)文流,包括對(duì)通過(guò)連接的PDU的真實(shí)性、完整性和有序性的攻擊。拒絕報(bào)文服務(wù),指攻擊者或者刪除通過(guò)某一連接的所有PDU,或者將雙方或單方的所有PDU加以延遲,從而使被攻擊網(wǎng)站的服務(wù)器一直處于“忙”的狀態(tài),因而拒絕向發(fā)出請(qǐng)求的合法客戶提供服務(wù)。這種攻擊方式被稱為拒絕服務(wù)DoS(DenialofService),或分布式拒絕服務(wù)DDoS(DistributedDenialofService)。偽造連接初始化,攻擊者重放以前已被記錄的合法連接初始化序列,或者偽造身份而企圖建立連接。對(duì)于主動(dòng)攻擊,可以采取適當(dāng)措施加以檢測(cè)。但對(duì)于被動(dòng)攻擊,通常卻是檢測(cè)不出來(lái)的。根據(jù)這些特點(diǎn),可得出計(jì)算機(jī)網(wǎng)絡(luò)通信安全的五個(gè)目標(biāo):防止析出報(bào)文內(nèi)容;防止信息量分析;檢測(cè)更改報(bào)文流;檢測(cè)拒絕報(bào)文服務(wù);檢測(cè)偽造初始化連接。對(duì)付被動(dòng)攻擊可采用各種加密技術(shù),而對(duì)付主動(dòng)攻擊,則需要將加密技術(shù)與適當(dāng)?shù)蔫b別技術(shù)相結(jié)合。還有一種特殊的主動(dòng)攻擊就是惡意程序(rogueprogram)的攻擊。惡意程序種類繁多,對(duì)網(wǎng)絡(luò)安全威脅較大的主要有以下幾種:計(jì)算機(jī)病毒(computervirus),一種會(huì)“傳染”其他程序的程序,“傳染”是通過(guò)修改其他程序來(lái)把自身或其變種復(fù)制進(jìn)去完成的。計(jì)算機(jī)蠕蟲(computerworm),一種通過(guò)網(wǎng)絡(luò)的通信功能將自身從一個(gè)結(jié)點(diǎn)發(fā)送到另一個(gè)結(jié)點(diǎn)并啟動(dòng)運(yùn)行的程序。特洛伊木馬(Trojanhorse),一種程序,它執(zhí)行的功能超出所聲稱的功能。如一個(gè)編譯程序除了執(zhí)行編譯任務(wù)以外,還把用戶的源程序偷偷地復(fù)制下來(lái),則這種編譯程序就是一種特洛伊木馬。計(jì)算機(jī)病毒有時(shí)也以特洛伊木馬的形式出現(xiàn)。邏輯炸彈(logicbomb),一種當(dāng)運(yùn)行環(huán)境滿足某種特定條件時(shí)執(zhí)行其他特殊功能的程序。如一個(gè)編輯程序,平時(shí)運(yùn)行得很好,但當(dāng)系統(tǒng)時(shí)間為13日又為星期五時(shí),它刪去系統(tǒng)中所有的文件,這種程序就是一種邏輯炸彈。計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容保密性為用戶提供安全可靠的保密通信是計(jì)算機(jī)網(wǎng)絡(luò)安全最為重要的內(nèi)容。盡管計(jì)算機(jī)網(wǎng)絡(luò)安全不僅僅局限于保密性,但不能提供保密性的網(wǎng)絡(luò)肯定是不安全的。網(wǎng)絡(luò)的保密性機(jī)制除了為用戶提供保密通信以外,也是許多其他安全機(jī)制的基礎(chǔ)。例如,接入控制中登錄口令的設(shè)計(jì)、安全通信協(xié)議的設(shè)計(jì)以及數(shù)字簽名的設(shè)計(jì)等,都離不開密碼機(jī)制。安全協(xié)議的設(shè)計(jì)人們一直希望能設(shè)計(jì)出安全的計(jì)算機(jī)網(wǎng)絡(luò),但不幸的是,網(wǎng)絡(luò)的安全性是不可判定的[DENN82]。目前在安全協(xié)議的設(shè)計(jì)方面,主要是針對(duì)具體的攻擊(如假冒)設(shè)計(jì)安全的通信協(xié)議。但如何保證所設(shè)計(jì)出的協(xié)議是安全的?協(xié)議安全性的保證通常有兩種方法:一種是用形式化方法來(lái)證明協(xié)議的安全性。另一種是用經(jīng)驗(yàn)來(lái)分析協(xié)議的安全性。接入控制接入控制(accesscontrol)也叫做訪問(wèn)控制或存取控制。指對(duì)接入網(wǎng)絡(luò)的權(quán)限加以控制,并規(guī)定每個(gè)用戶的接入權(quán)限。由于網(wǎng)絡(luò)是個(gè)非常復(fù)雜的系統(tǒng),所以其接入控制機(jī)制比操作系統(tǒng)的訪問(wèn)控制機(jī)制更復(fù)雜(盡管網(wǎng)絡(luò)的接入控制機(jī)制是建立在操作系統(tǒng)的訪問(wèn)控制機(jī)制之上的),尤其在高安全性級(jí)別的多級(jí)安全性(multilevelsecurity)情況下更是如此。所有上述計(jì)算機(jī)網(wǎng)絡(luò)安全的內(nèi)容都與密碼技術(shù)緊密相關(guān)。一般的數(shù)據(jù)加密模型一般的數(shù)據(jù)加密模型如圖10-2所示。在發(fā)送端,明文X用加密算法E和加密密鑰K1得到密文Y,這個(gè)過(guò)程可以簡(jiǎn)記為:。在接收端,密文Y通過(guò)解密算法D和解密密鑰K2重新得到明文X,這個(gè)過(guò)程可以簡(jiǎn)記為:?;?。密文在傳送過(guò)程中可能出現(xiàn)截取者,截取者又稱為攻擊者或入侵者。如果K1=K2,則稱為對(duì)稱加密,反之,則稱為非對(duì)稱加密。密鑰通常是由一個(gè)密鑰源提供。當(dāng)密鑰需要向遠(yuǎn)地傳送時(shí),也需要通過(guò)一個(gè)安全信道來(lái)進(jìn)行。這稱為密鑰的分發(fā)。密碼編碼學(xué)(cryptography)是密碼體制的設(shè)計(jì)學(xué),而密碼分析學(xué)(cryptanalysis)則是未知密鑰的情況下從密文推演出明文或密鑰的技術(shù)。這兩者合起來(lái)即為密碼學(xué)(cryptology)。對(duì)一個(gè)密碼體制而言,如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來(lái)唯一地確定出對(duì)應(yīng)的明文,則該密碼體制稱為無(wú)條件安全,或稱為理論上是不可破譯的。如果一個(gè)密碼體制中的密碼在給定的計(jì)算資源下是不可破譯的,則稱該密碼體制在計(jì)算上是安全的。在20世紀(jì)70年代后期,美國(guó)的數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard)和公開密鑰密碼體制(publickeycrypto-system)的出現(xiàn),成為近代密碼學(xué)發(fā)展史上的兩個(gè)重要里程碑。常規(guī)密鑰密碼體制替代密碼與置換密碼在早期的常規(guī)密鑰密碼體制中,有兩種常用的密碼,即替代密碼和置換密碼。替代密碼(substitutioncipher)的原理可用一個(gè)例子來(lái)說(shuō)明。如表10-1所示。表10-1 字母a、b、c、等與D、E、F、等相對(duì)應(yīng)abcdefghijklmnopqrstuywxyzDEFGHIJKLMNOPQRSTUVWXYZABC注: 設(shè)明文為:hello,則對(duì)應(yīng)的密文為:KHOOR。 解密時(shí)反查上表即可。也可往左數(shù)3個(gè)字符。置換密碼(transpositioncipher)則是按照某一規(guī)則重新排列消息中的比特或字符的順序。例子如下文所示。密鑰 C I P H E R順序 1 4 5 3 2 6明文 a t t a c k b e g i n s a t f o u r注: 順序與密鑰等價(jià),但不如密鑰便于記憶。 明文旋渦狀的意思是“四時(shí)開始進(jìn)攻” 密文為:abatettgfaiocnuksr。 密鑰與順序的關(guān)系見下表:abcdefghijklm1234nopqrstuywxyz56從得到密文序列的結(jié)構(gòu)來(lái)劃分,則有序列密碼和分組密碼兩種不同的密碼體制。序列密碼體制是將明文X看成是連續(xù)的比特流(或字符流)X=,并且用密鑰序列K=中的第個(gè)元素對(duì)明文中的進(jìn)行加密,即=…序列密碼又稱為密鑰流密碼。目前常使用偽隨機(jī)序列作為密鑰序列。圖10-3是其原理框圖。在發(fā)送方加密時(shí),偽隨機(jī)序列的種子對(duì)密鑰序列產(chǎn)生器進(jìn)行初始化。,和均為1位(或均為1個(gè)字符),并按照模2進(jìn)行運(yùn)算,得出:= (10-1)在接收方,對(duì)的解密算法是:=== (10-2)另一種密碼體制與序列密碼不同。它將明文劃分成固定的n比特的數(shù)據(jù)組,然后以組為單位,在密鑰的控制下進(jìn)行一系列的線性或非線性的變化而得到密文。這就是分組密碼(blockcipher)。圖10-4為分組密碼體制的框圖。分組密碼一次變換一組數(shù)據(jù)。分組密碼算法的一個(gè)重要特點(diǎn)就是:當(dāng)給定一個(gè)密鑰后,若明文分組相同,那么所變換出密文分組也相同。數(shù)據(jù)加密標(biāo)準(zhǔn)DES數(shù)據(jù)加密標(biāo)準(zhǔn)DES屬于常規(guī)密鑰密碼體制。它由IBM公司研制出,于1977年被美國(guó)定為聯(lián)邦信息標(biāo)準(zhǔn)后,在國(guó)際上引起了極大的重視。ISO曾將DES作為數(shù)據(jù)加密標(biāo)準(zhǔn)。加密算法如圖10-5所示。解密過(guò)程和加密過(guò)程相似,但生成16個(gè)密鑰的順序正好相反。上述的DES的一個(gè)明顯的缺點(diǎn)是它實(shí)際上就是一種單字符替代,而這種字符的長(zhǎng)度是64位。也就是說(shuō),對(duì)于DES算法,相同的明文就產(chǎn)生相同的密文。這對(duì)DES的安全性來(lái)說(shuō)是不利的。為了提高DES的安全性,可采用加密分組鏈接的方法,如圖10-6所示。(注,此種說(shuō)法不太準(zhǔn)確,因?yàn)殒溄雍蟛]有能增加多少算法的計(jì)算復(fù)雜性。)圖10-6(a)是加密過(guò)程。圖10-6(b)是解密過(guò)程。DES的保密性僅取決于對(duì)密鑰的保密,而算法是公開的。盡管人們?cè)谄谱gDES方面取得了許多進(jìn)展[BIHA90],但至今仍未能找到比窮舉搜索密鑰更有效的方法。DES的安全性問(wèn)題主要是密鑰比較短(即56位太短),為了增加密鑰長(zhǎng)度,可以有多種方法,但不一定增加了密鑰長(zhǎng)度,安全性就能相應(yīng)地增加。一種叫做三重DES(TripleDES)是Tuchman提出的,并在1985年成為美國(guó)的一個(gè)商用加密標(biāo)準(zhǔn)[RFC2420]。三重DES使用兩個(gè)密鑰,執(zhí)行三次DES算法,如圖10-7所示。在DES之后出現(xiàn)了國(guó)際數(shù)據(jù)加密算法IDEA(InternationalDataEncryptionAlgorithm)[LAI90]。IDEA使用128位密鑰,因而更加不容易被攻破。計(jì)算結(jié)果表明,當(dāng)密鑰長(zhǎng)度為128位時(shí),若每微秒可搜索1百萬(wàn)次,則用窮舉法破譯IDEA密碼需要花費(fèi)年。公開密鑰密碼體制公開密鑰密碼體制的特點(diǎn)公開密鑰密碼體制就是使用不同的加密密鑰與解密密鑰進(jìn)行加解密的密碼體制,即對(duì)加解密的一般公式而言,其中滿足,要求由已知加密密鑰推導(dǎo)出解密密鑰在計(jì)算上是不可行。公開密鑰密碼體制的產(chǎn)生主要是因?yàn)閮蓚€(gè)方面的原因,一是由于常規(guī)密鑰密碼體制的密鑰分配(distribution)問(wèn)題,另一是由于對(duì)數(shù)字簽名的需求。在公開密鑰密碼體制中,加密密鑰(即公開密鑰,或記為)PK是公開的,而解密密鑰(即秘密密鑰,或記為)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰PK決定的,但卻不能根據(jù)PK計(jì)算出SK。公開密鑰算法的特點(diǎn)如下所述。發(fā)送者用加密密鑰PK對(duì)明文X加密后,在接收端,接收者用解密密鑰SK解密,即可恢復(fù)出明文,或?qū)憺椋? (10-3) 加密密鑰是公鑰,而解密密鑰是接收方專用的私鑰,對(duì)其他人都保密。此外,加密和解密的運(yùn)算可以對(duì)調(diào),即。加密密鑰是公開的,但不能用它來(lái)解密,即 (10-4)在計(jì)算機(jī)上可以容易地產(chǎn)生成對(duì)的PK和SK。從已知的PK實(shí)際上不可能推導(dǎo)出SK,即從PK到SK是“計(jì)算上不可能的”。加密和解密算法都是公開的。上述過(guò)程如圖10-8所示。RSA公開密鑰密碼體制RSA公開密鑰密碼體制所根據(jù)的原理是:根據(jù)數(shù)論,計(jì)算兩個(gè)大素?cái)?shù)的乘積比較簡(jiǎn)單,而將它們的乘積分解為素因子則極其困難。加密算法若用整數(shù)X表示明文,用整數(shù)Y表示密文(X和Y均小于),則加密和解密運(yùn)算為:加密:Y= (10-5)解密:X= (10-6)密鑰的產(chǎn)生現(xiàn)在討論RSA公開密鑰密碼體制中每個(gè)參數(shù)是如何選擇和計(jì)算的。①計(jì)算。用戶秘密地選擇兩個(gè)大素?cái)?shù)和,計(jì)算出。稱為RSA算法的模數(shù)。明文必須能夠用小于的數(shù)來(lái)表示。實(shí)際上是幾百位長(zhǎng)的數(shù)。②計(jì)算。用戶再計(jì)算出的歐拉函數(shù),定義為不超過(guò)并與互素的數(shù)的個(gè)數(shù)。= (10-7)③選擇。用戶從[0,1]中選擇一個(gè)與互素的數(shù)作為公開的加密指數(shù)。④計(jì)算。用戶計(jì)算出滿足下式的 =1 (10-8)作為解密指數(shù)。⑤得出所需要的公開密鑰和秘密密鑰:公開密鑰(即加密密鑰)PK={,}秘密密鑰(即解密密鑰)SK={,}數(shù)字簽名數(shù)字簽名必須保證以下三點(diǎn):接收方能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名;發(fā)送方事后不能抵賴對(duì)報(bào)文的簽名;接收方不能偽造對(duì)報(bào)文的簽名。數(shù)字簽名的方法發(fā)送者A用其私鑰即解密密鑰SKA和解密算法對(duì)報(bào)文X進(jìn)行運(yùn)算,將結(jié)果傳送給接收者B。B用已知的A的公鑰即加密密鑰PKA對(duì)報(bào)文進(jìn)行計(jì)算,得出。因?yàn)槌鼳外沒有別人能具有A的解密密鑰SKA,所以除A外沒有別人能產(chǎn)生密文。這樣,B就相信報(bào)文X是A簽名發(fā)送的,如圖10-9所示。注意,報(bào)文X是明文并沒有加密,即直接對(duì)明文作解密運(yùn)算。這樣做的原因不是為了加密而是為了數(shù)字簽名。為了確證報(bào)文是否真的來(lái)自A。(注意明文與密文的相對(duì)性。)如果A要抵賴曾發(fā)送報(bào)文給B,則B可以把X及出示給具有權(quán)威的第三方。第三方很容易用PKA去證實(shí)A確實(shí)發(fā)送X給B。反之,如果B把X偽造成X′,則B不能在第三方前出示。這樣就證明了B偽造了報(bào)文。上述過(guò)程僅報(bào)文進(jìn)行了簽名。對(duì)報(bào)文X本身卻未保密。因?yàn)榻氐讲⒅腊l(fā)送方身份的任何人,通過(guò)查閱手冊(cè)即可獲得發(fā)送方的公鑰PKA,因而也能得知報(bào)文X的內(nèi)容。若采用圖10-10所示的方法,則可同時(shí)實(shí)現(xiàn)秘密通信和數(shù)字簽名。圖中SKA和SKB分別為A和B的私鑰,而PKA和PKB分別為A和B的公鑰。報(bào)文鑒別在信息的安全領(lǐng)域中,對(duì)付被動(dòng)攻擊的重要措施是加密,而對(duì)付主動(dòng)攻擊中的篡改和偽造則要用報(bào)文鑒別(messageauthentication)的方法。報(bào)文鑒別就是一種過(guò)程,它使得通信的接收方能夠驗(yàn)證所收到的報(bào)文(發(fā)送者和報(bào)文內(nèi)容、發(fā)送時(shí)間、序列等)的真?zhèn)巍=陙?lái),廣泛使用報(bào)文摘要MD(MessageDigest)來(lái)進(jìn)行報(bào)文鑒別。發(fā)送方將可變長(zhǎng)度的報(bào)文經(jīng)過(guò)報(bào)文摘要算法運(yùn)算后得出固定長(zhǎng)度的報(bào)文摘要然后對(duì)進(jìn)行加密,得出,并將其附加在報(bào)文后面發(fā)送出動(dòng)。接收文把解密還原為,再把收到的報(bào)文進(jìn)行摘要運(yùn)算,看得出的是否為此。如不一樣,則可斷定收到的報(bào)文不是發(fā)送方產(chǎn)生的。對(duì)鑒別報(bào)文來(lái)說(shuō),報(bào)文摘要方法也是可檢驗(yàn)的和不可抵賴的,因?yàn)楹秃显谝黄鹗遣豢蓚卧斓摹R龅讲豢蓚卧?,?bào)文摘要算法必須滿足以下兩個(gè)條件:任給一個(gè)報(bào)文摘要值x,若想找到一個(gè)報(bào)文y使得H(y)=x,則在計(jì)算上是不可行的。若想找到任意兩個(gè)報(bào)文x和y,使得H(x)=H(y),則在計(jì)算上是不可行的。RFC1321提出的報(bào)文摘要算法MD5已獲得了廣泛的應(yīng)用。MD5的算法大致的過(guò)程如下:先將任意長(zhǎng)的報(bào)文按模計(jì)算其余數(shù)(64位),追加在報(bào)文的后面。這就是說(shuō),最后得出的MD代碼已包含了報(bào)文長(zhǎng)度的信息。在報(bào)文和余數(shù)之間填充1~512位的數(shù)據(jù)塊,使得填充后的總長(zhǎng)度是512的整數(shù)倍。填充比特的首位是1,后面都是0。將追加和填充后的報(bào)文分割為一個(gè)個(gè)512位的數(shù)據(jù)塊,512位的報(bào)文數(shù)據(jù)分成4個(gè)128位的數(shù)據(jù)塊依次送到不同的散列函數(shù)進(jìn)行4輪計(jì)算。每一輪又都按32位的小數(shù)據(jù)塊進(jìn)行復(fù)雜的運(yùn)算。一直到最后計(jì)算出MD5報(bào)文摘要代碼。另一種標(biāo)準(zhǔn)叫做安全散列算法SHA(SecureHashAlgorithm),和MD5相似,但碼長(zhǎng)為160位。它也是用512位長(zhǎng)的數(shù)據(jù)塊經(jīng)過(guò)復(fù)雜運(yùn)算得出的。SHA比MD5更安全,但計(jì)算起來(lái)也比MD5要慢些。密鑰分配由于密碼算法是公開的,網(wǎng)絡(luò)的安全性就完全基于密鑰的安全保護(hù)上。因此在密碼學(xué)中出現(xiàn)了一個(gè)重要的分支——密鑰管理。密鑰管理包括:密鑰的產(chǎn)生、分配、注入、驗(yàn)證和使用。隨著用戶的增多和通信量的增大,密鑰更換頻繁(密鑰必須定期更換才能做到可靠),派信使的辦法將不再適用。這時(shí)應(yīng)采用網(wǎng)內(nèi)分配方式,即對(duì)密鑰自動(dòng)分配。目前,常用的密鑰分配方式是設(shè)立密鑰分配中心KDC(KeyDistribution),通過(guò)KDC來(lái)分配密鑰。圖10-11為一種對(duì)常規(guī)密鑰進(jìn)行分配的方法。假定用戶A和B都是KDC的登記用戶,他們分別擁有與KDC通信的主密鑰KA和KB。密鑰分配分為三個(gè)步驟:首先,用戶A向KDC發(fā)送自己私有的主密鑰KA加密的報(bào)文說(shuō)明想和用戶B通信。KDC用隨機(jī)數(shù)產(chǎn)生一個(gè)“一次一密”密鑰供A和B這次的信通使用,然后向A發(fā)送回答報(bào)文,這個(gè)回答報(bào)文用A的主密鑰KA加密,報(bào)文中有密鑰和請(qǐng)A轉(zhuǎn)給B的報(bào)文,但報(bào)文是用B的私有主密鑰KB加密的,因此A無(wú)法知道報(bào)文的內(nèi)容。當(dāng)B收到A轉(zhuǎn)來(lái)的報(bào)文并使用自己的私有主密鑰KB解密后,就知道A要和他通信,同時(shí)也知道和A通信時(shí)所使用的密鑰。此后,A和B就可使用這個(gè)一次一密的密鑰進(jìn)行本次通信了。KDC還可以在報(bào)文中加入時(shí)間戳,以防止攻擊者利用以前記錄下的報(bào)文進(jìn)行重放攻擊。鏈路加密與端到端加密鏈路加密在采用鏈路加密的網(wǎng)絡(luò)中,每條通信鏈路上的加密是獨(dú)立實(shí)現(xiàn)的。通常對(duì)每條鏈路使用不同的加密密鑰。鏈路加密的最大缺點(diǎn)是在中間結(jié)點(diǎn)暴露了信息的內(nèi)容。端到端加密端到端加密是在源結(jié)點(diǎn)和目的結(jié)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 高中生社會(huì)實(shí)踐與志愿服務(wù)計(jì)劃
- 山西省晉中市太谷區(qū)2023-2024學(xué)年九年級(jí)上學(xué)期期末化學(xué)試卷
- 九年級(jí)班主任工作總結(jié)報(bào)告
- 浙江省寧波市奉化區(qū)2023-2024學(xué)年六年級(jí)上學(xué)期英語(yǔ)期末試卷
- 互聯(lián)網(wǎng)行業(yè)業(yè)務(wù)代表工作報(bào)告
- 2023年貴州省黔東南自治州公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2021年山東省淄博市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2024年內(nèi)蒙古自治區(qū)包頭市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2022年河南省許昌市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 2024年河南省洛陽(yáng)市公開招聘警務(wù)輔助人員輔警筆試自考題1卷含答案
- 食品安全企業(yè)標(biāo)準(zhǔn)模板
- 鈷酸鋰結(jié)構(gòu)特性
- 臺(tái)州造船行業(yè)產(chǎn)值分析
- 2024年度醫(yī)院兒童保健科醫(yī)務(wù)人員述職報(bào)告課件
- 品牌部工作總結(jié)匯報(bào)
- 全麻病人蘇醒期躁動(dòng)的原因及處理課件
- 2024全新誠(chéng)信考試課件
- 2024年大學(xué)生心理健康教育考試題庫(kù)及答案(含各題型)
- 《全腦速讀記憶講座》課件
- 上海市產(chǎn)業(yè)園區(qū)規(guī)劃及招商引資策略研究報(bào)告目錄
- 小兒預(yù)防接種過(guò)敏性休克
評(píng)論
0/150
提交評(píng)論