下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络与信息安全复习资料1、网络信息系统脆弱性的主要原因:(1)网络的开放性:业务基于公开的协议;所有信息和资源通过网络共享;基于主机上的社 团彼此信任的基础是建立在网络连接上的。(2)组成网络的通信系统和信息系统的自身缺陷。(3)黑客( hacker )及病毒等恶意程序的攻击。2、从协议层次看,常见主要威胁:(1)物理层:窃取、插入、删除等,但需要一定的设备。(2)数据链路层:很容易实现数据监听。(3)网络层: IP 欺骗等针对网络层协议的漏洞的攻击。(4)传输层: TCP连接欺骗等针对传输层协议的漏洞的攻击。(5)应用层:存在认证、访问控制、完整性、保密性等所有安全问题。3、远程服务一般具备
2、两个特征: 远程信息监测 和 远程软件加载 。4、攻击的种类:(1)被动攻击:搭线监听、无线截获、其他截获;(2)主动攻击:假冒、重放、篡改消息、拒绝服务;(3)物理临近攻击;(4)内部人员攻击;(5)软硬件配装攻击。5、网络信息系统安全的基本需求: 一般可从以下 5 个方面定义其基本需求:(1)保密性 (Confidentiality)(2)完整性 (Integrity)(3)可用性 (Availability)(4)可控性 (Controllability)(5)不可否认性(抗否性 non-repudiation )6、网络信息系统安全的内容:(1)网络信息系统安全的内容包括了系统安全和信
3、息安全。 系统安全主要指网络设备的硬件、操作系统和应用软件的安全。 信息安全主要指各种信息的存储、传输的安全。(2)安全通常依赖于两种技术:一是存取控制和授权,如访问控制表技术、口令验证技术等。 二是利用密码技术实现对信息的加密、身份鉴别等。7、什么是安全服务?主要内容是什么?包括哪些安全服务?(1)通常将加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。(2)安全服务的主要内容包括安全机制、安全连接、安全协议和安全策略等,能在一定程度 上弥补和完善现有 OS和网络信息系统的安全漏洞。(3)ISO 7498-2 中的定义了五大类可选的安全服务: 鉴别( Authenticat
4、ion ); 访问控制( Access Control ); 数据保密( Data Confidentiality);数据完整性( Data Integrity ); 不可否认( Non-Repudiation )。8、应用层提供安全服务的优缺点: 应用层的安全措施只能在通信两端的主机系统上实施。(1)优点:a)安全策略和措施通常是基于用户制定的;b)对用户想要保护的数据具有完整的访问权,因而能很方便地提供一些服务;c)不必依赖操作系统来提供这些服务;d)对数据的实际含义有着充分的理解。(2)缺点:a)效率低;b)对现有系统的兼容性差;c)改动的程序太多,出现错误的概率大增,为系统带来更多的安
5、全漏洞。9、传输层提供安全服务的优缺点: 传输层上的安全只能在通信两端的主机系统上实施。(1)优点:与应用层安全相比,在传输层提供安全服务的好处是能为其上的各种应用提供 安全服务, 提供了更加细化的基于进程对进程的安全服务, 这样现有的和未来的应用可以很 方便地得到安全服务, 而且在传输层的安全服务内容有变化时, 只要接口不变, 应用程序就 不必改动。(2)缺点:由于传输层很难获取关于每个用户的背景数据,实施时通常假定只有一个用户 使用系统,所以很难满足针对每个用户的安全需求。10、网络层提供安全服务的优缺点: 网络层安全在端系统和路由器上都可以实现。(1)优点:a)主要优点是透明性, 能提供
6、主机对主机的安全服务,不要求传输层和应用层做改动, 也不必为每个应用设计自己的安全机制;b)其次是网络层支持以子网为基础的安全,子网可采用物理分段或逻辑分段,因而可 很容易实现 VPN和内联网,防止对网络资源的非法访问;c)第三个方面是由于多种传送协议和应用程序可共享由网络层提供的密钥管理架构, 密钥协商的开销大大降低。(2)缺点:无法实现针对用户和用户数据语义上的安全控制。11、数据链路层提供安全服务的优缺点:(1) 优点:整个分组(包括分组头信息)都被加密 ,保密性强。(2) 缺点:使用范围有限。只有在专用链路上才能很好地工作 ,中间不能有转接点12、加密是提供数据保密的最常用方法。13、
7、按密钥类型划分,加密算法可分为 对称密钥加密算法 和 非对称密钥 两种;14、按密码体制分,可分为 序列密码 和 分组密码 算法两种15、链到链加密方式的优缺点:注: EK为加密设备, DK为解密设备, K1,K2,K3代表不能的密钥。1)优点:a)主机维护加密设施,易于实现,对用户透明;b)能提供流量保密性;c)密钥管理简单;d)可提供主机鉴别;e)加/ 解密是在线。(2)缺点:a)数据仅在传输线路上是加密;b)开销大;c)每段链路需要使用不同的密钥16、端到端加密方式的优缺点:(1) 优点:a)在发送端和中间节点上数据都是加密的,安全性好;b)能提供用户鉴别;c)提供了更灵活的保护手段。(
8、2) 缺点:a)不能提供流量保密性;b)密钥管理系统复杂;c)只有在需要时才进行加密,加密是离线的。17、什么是密码学?包括哪几个部分?(1)密码学是研究密码系统或通信安全的一门学科,分为 密码编码学 和 密码分析学。 (2)密码编码学是使得消息保密的学科。(3)密码分析学是要研究加密消息破译的学科。18、密码体制的分类:( 1)按操作方式进行分类:替换密码、换位密码 。 操作方式:是明文变换成密文的方法。替换密码:又称代替密码是明文中的每一个字符被替换成密文中的另一个字符。接收者对 密文做反向替换就可以恢复出明文。换位密码:又称置换密码,加密过程中明文的字母保持相同,但顺序被打乱了。 (2)
9、按照对明文的处理方法进行分类:a)流密码(将明文按字符逐位加密) 。b)分组密码(对明文进行分组后逐组加密) 。(3)按照使用密钥的数量进行分类:对称密钥(单密钥) 、 公开密钥 (双密钥)。( 4)从密钥使用数量上看,密码系统分为:单密钥系统 和双密钥系统 。 单密钥系统又称为对称密码系统或秘密密钥系统,其加密密钥和解密密钥或者相同或者实 质上等同,即从一个密钥得出另一个。19、密码学的组成部分:a)X,明文( plain-text ): 作为加密输入的原始信息。b)Y,密文( cipher-text ):对明文变换的结果。c)E,加密( encrypt ):对需要保密的消息进行编码的过程,
10、是一组含有参数的变换。d)D,解密( decrypt ):将密文恢复出明文的过程,是加密的逆变换。e)Z(K), 密钥( key):是参与加密解密变换的参数。f)加密算法:对明文进行加密时采取的一组规则或变化g)解密算法:对密文进行解密时采用的一组规则或变化h)加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥。i)一个密码系统(或称密码体制或密码)由加解密算法以及所有可能的明文、密文和密 钥(分别称为明文空间、密文空间和密钥空间)组成。20、密码分析的方法:密码分析:从密文推导出明文或密钥 。密码分析常用的方法有以下 4 类:a)惟密文攻击( cybertextb)已知明
11、文攻击( knownc)选择明文攻击( chosend)选择密文攻击( chosenonly attack ); plaintext attack ); plaintext attack ); ciphertext attack )。21、一个好的密码系统应满足的要求:a)系统理论上安全, 或计算上安全 (从截获的密文或已知的明文 - 密文对,要确定密钥或 任意明文在计算上不可行) ;b)系统的保密性是依赖于密钥的,而不是依赖于对加密体制或算法的保密;c)加密和解密算法适用于密钥空间中的所有元素;d)系统既易于实现又便于使用。22、加密的功能:a)保密性:基本功能,使非授权者无法知道消息的内容
12、。b)鉴别:消息的接收者应该能够确认消息的来源。c)完整性:消息的接收者应该能够验证消息在传输过程中没有被改变d)不可否认性:发送方不能否认已发送的消息。计算安全性 ,又称实际保密性,另一种23、衡量一个保密系统的安全性有两种基本方法:一种是是 无条件安全性 ,又称完善保密性。24、计算安全性和无条件安全性:(1)计算安全性( computational security ):如果利用最好的算法(已知的或未知的)破译 一个密码系统需要至少 N(某一确定的、很大的数)次运算,就称该系统为计算上安全的系统。 (2)无条件安全性( unconditionally secure ):a)不论提供的密文
13、有多少,密文中所包含的信息都不足以惟一地确定其对应的明文;b)具有无限计算资源(诸如时间、空间、资金和设备等)的密码分析者也无法破译某 个密码系统。25、P 和 NP问题:(1)易处理的( tractable ) :确定性图灵机上能够在多项式时间内得到处理的问题。称易处 理问题的全体为“多项式时间可解类”,记为 P。(2)非确定性图灵机上能够在多项式时间内得到处理的问题被称为“非确定性多项式时间可解 问题”,简称 NP问题。 NP问题的全体被称为“非确定性多项式时间可解类”,记为NP。(3)NP 完全问题 :指 NP中的任何一个问题都可以通过多项式时间转化为该问题( SAT?)。 NP完全问题
14、的全体被记为 NPC 。26、流密码的分类及其工作模式:( 1)按照对明文的处理方法进行分类:流密码(序列密码) 、分组密码 。 流密码是一种针对比特流的重要加密方法, 这种密码使用非常简单的规则, 每次只对二进制串 的一个比特进行编码。流密码的原则是创建密钥流的随机比特串, 并且将明文比特和密钥流比特组合在一起, 生成的 比特串就是密文。在分组密码中,明文消息是按一定长度分组(长度较大的) ,每组都使用完全相同的密钥进加 密,产生相应的密文,相同的明文分组不管处在明文序列的什么位置,总是对应相同的密文分组。(2)相对分组密码而言,流密码主要有以下优点:a)在硬件实施上, 流密码的速度一般要比
15、分组密码快, 而且不需要有很复杂的硬件 电路;b)在某些情况下(例如对某些电信上的应用) ,当缓冲不足或必须对收到的字符进 行逐一处理时,流密码就显得更加必要和恰当;c)流密码能较好地隐藏明文的统计特征等。( 3)流密码的原理:4)分组密码的原理(5)分组密码的优缺点: 优点:易于标准化;易于实现同步。 缺点:不善于隐藏明文的数据模式、对于重放、插入、删除等攻击方式的抵御能力不强。(6)分组密码的设计原则: 安全性角度:a) “混乱原则”:为了避免密码分析者利用明文与密文之间的依赖关系进行破译,密码 的设计应该保证这种依赖关系足够复杂。b) “扩散原则” :为避免密码分析者对密钥逐段破译, 密
16、码的设计应该保证密钥的每位 数字能够影响密文中的多位数字 ;同时,为了避免避免密码分析者利用明文的统计特 性,密码的设计应该保证明文的每位数字能够影响密文中的多位数字,从而隐藏明文 的统计特性。可实现性角度:a) 应该具有标准的组件结构 (子模块),以适应超大规模集成电路的实现。b) 分组密码的运算能在子模块上通过简单的运算进行。27、Feistel 密码结构 :加密 : Li = R i-1Ri = L i-1 F(Ri-1 ,Ki )解密: Ri-1 = L i L i-1 = R i F(Ri-1 ,K i ) = R i F(Li,Ki)28、DES算法的特点:(1)DES算法是分组加
17、密算法:以 64 位为分组。(2)DES算法是对称算法:加密和解密用同一密钥。(3)DES算法的有效密钥长度为 56 位。(4)换位和置换。(5)易于实现。29、DES算法要点 : 算法设计中采用的基本变换和操作:a)置换( P):重新排列输入的比特位置。b)交换( SW):将输入的左右两部分的比特进行互换。c)循环移位:将输入中的比特进行循环移位,作为输出d)一个复杂变换( fK )1) 通常是一个多阶段的乘积变换;2)与密钥 Key 相关;3)必须是非线性变换;4)实现对密码分析的扰乱;5)是密码设计安全性的关键。30、DES的加密过程:31、分组密码的工作模式:已经提出的分组密码工作模式
18、有:a)密码分组链接( CBC)模式;b)密码反馈( CFB)模式;c)输出反馈( OFB)模式;d)级连( CM)模式(又称多重加密模式) ;e)计数器模式;f)扩散密码分组链连( PCBC)模式。32、密码分组链接( CBC)模式基本原理、优点、缺点:优点 : 能够隐蔽明文的数据模式;能够在一定程度上防止分组的重放、插入和删除等攻击。 缺点:易导致错误传播。由于任何一个明文或密文分组出错都会导致其后的密文分组出错。33、密码反馈( CFB)模式基本原理:34、输出反馈( OFB)模式基本原理、优点、缺点:优点:能够克服错误传播。缺点:很难发现密文被篡改;不具备自同步能力。35、公钥密码的基
19、本特征:(1)加密和解密使用两个不同的密钥公钥 PK:公开,用于加密;私钥 SK:保密,用作解密密钥。(2)一个密钥加密的数据只能用另一个密钥解密36、RSA的缺点: 产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。 分解长度太大,为保证安全性, n 至少也要 600 比特以上,使运算代价很高,尤其 是速度较慢, 较对称密码算法慢几个数量级; 且随着大数分解技术的发展, 这个长度 还在增加,不利于数据格式的标准化。37、RSA算法实现步骤:38、三种可能攻击 RSA算法的方法: 强行攻击:这包含对所有的私有密钥都进行尝试; 数学攻击:因子分解; 计时攻击:这依赖于解密算法的运行时
20、间。39、密钥安全的几个关键步骤: (1)密钥生成:密钥算法,公式,实现; (2)密钥分配:分配方式,途径,拥有者;(3)密钥验证:密钥附着一些检错和纠错位来传输 , 当密钥在传输中发生错误 , 能很容易地被检 查出来;(4)更新密钥:如需频繁改变密钥 , 可从旧密钥中产生新密钥 ,或利用单向函数更新密钥;(5)密钥保护:保密,权限,授权,存储,加密,携带;(6)备份密钥:密钥托管、秘密分割、秘密共享;(7)密钥有效期;(8)密钥销毁:更换,销毁;(9)公开密钥的密钥管理。40、什么是密钥管理? (1)在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用; (2)处理密钥自产生到最终销
21、毁的整个过程中的有关问题,包括系统的初始化、密钥的产生、 存储、备份 / 恢复、装入、分配、保护、更新、泄露、撤销和销毁等内容。41、密钥管理的目的? 维持系统中各实体之间的密钥关系,以抗击各种可能的威胁:a)密钥的泄露b)秘密密钥或公开密钥的身份的真实性丧失c)经未授权使用42、典型的两类自动密钥分配途径:( 1)集中式分配方案:利用网络中的密钥分配中心 (key distribution center,KDC) 来集中管 理系统中的密钥,密钥分配中心接收系统中用户的请求,为用户提供安全地分配密钥的服务。(2)分布式分配方案:网络中各主机具有相同的地位,它们之间的密钥分配取决于它们自己的协商
22、,不受任何其他方面的限制43、公钥的分配方法:a) 公开发布b) 公用目录表c) 公钥管理机构d) 公钥证书44、公钥证书的内容:a) 用户通过公钥证书相互交换自己的公钥而无需和公钥管理机构联系。b) 公钥证书由证书管理机构 CA(Certificate Authority) 为用户建立, 其中的数据项包括与该 用户的秘密钥相匹配的公开钥及用户的身份和时间戳等, 所有的数据项经 CA用自己的秘密 钥签字后就形成证书。c) 证书的形式为 CA ESKCA T,IDA,PKA ,其中IDA 是用户 A的身份标识, PKA 是 A的公 钥, SK CA 是当前时间戳, T 是 CA的秘密钥。45、会
23、话密钥: 会话密钥更换得越频繁,系统的安全性越高。但是会话密钥更换得太频繁,将使通信交互时延 增大,同时还造成网络负担。所以在决定会话密钥有效期时,要综合考虑这两个方面。为避免频繁进行新密钥的分发,一种解决的办法是从旧密钥中产生新的密钥,称为密钥更新。 密钥更新采用单向函数, 通信双方共享同一个密钥, 并用同一个单向函数进行操作, 双方得到相同 的结果,可以从结果中得到他们所需要的数据来产生新的密钥。46、鉴别函数的分类: 根据鉴别符的生成方式,鉴别函数可以分为以下几类:a) 基于报文加密方式的鉴别 : 以整个报文的密文作为鉴别符。b) 报文鉴别码( MAC)方式c) 散列函数方式: 采用一个
24、公共散列函数, 将任意长度的报文映射为一个定长的散列值, 并 以散列值作为鉴别符。47、散列函数 (Hash Function) 有: 哈希函数 、 摘要函数 。48、散列函数的特性:a) 散列函数 H( ) 的输入可以是任意大小的数据块。b) 散列函数 H( ) 的输出是定长。c) 计算需要相对简单,易于用软件或硬件实现。d) 单向性:对任意散列码值 h,要寻找一个 M,使 H(M) = h在计算上是不可行的。e) 弱抗冲突性( weak collision resistance ):对任何给定的报文 M,若要寻找不等于 M的报 文 M1 使 H( M1 ) H(M) 在计算上是不可行的。该
25、性质能够防止伪造 。f) 强抗冲突性( stronge collision resistance ):要找到两个报文 M和 N使 H(M) H(N)在计 算上是不可行的。该性质指出了散列算法对“生日攻击”的抵抗能力。49、MD5消息摘要算法:MD表示消息摘要 (Message Digest)单向散列函数输入:给定一任意长度的消息输出:长为 m的散列值。压缩函数的输入:消息分组和前一分组的输出 (对第一个函数需初始化向量 IV) ; 输出:到该点的所有分组的散列,即分组 Mi 的散列为 hi =f (Mi, hi -1) 循环:该散列值和下一轮的消息分组一起作为压缩函数下一轮的输入,最后一分组的
26、散列就是 整个消息的散列。50、MD5算法五个步骤:1) 附加填充位;2) 附加长度;3) 初始化 MD缓冲区;4) 按 512 位的分组处理;5) 输出。51、安全散列函数 -MD5:1. 填充:填充后使报文长度加上 64 比特是 512 比特的整数倍,即填充后的报文长度 K 对 512 取模等于 448(K mod5 12 = 448)。填充的比特模式为第一位为 1 其余各位为 0,即 1000。2. 附加长度值:将原报文长度的 64 比特表示附加在填充后的报文最后。报文长度是填充前原 始报文的长度。 若报文长度大于 264,则使用该长度的低 64 位。 报文被划分成 L 个成 512比特
27、的分组 Y0,Y1, YL-1 。扩展后报文长度等于 512·L 位。3. 初始化消息摘要 (MD)缓存器。 MD5使用 128 比特的缓存来存放算法的中间结果和最终的散 列值。这个缓存由 4个 32 比特的寄存器A,B,C,D构成。MD5寄存器的初始值为:A 0x67452301B 0xefcdab89C 0x98badcfeD 0x10325476寄存器0123A01234567B89abcdefCfedcba98D765432104. 处理每一个 512 比特的报文分组。处理算法的核心 MD5的压缩函数 HMD5。HMD5压缩函数由 4 个结构相似循环组成。每次循环由一个不同的
28、原始逻辑函数(分别以F,G,H和 I 表示)处理一个 512 比特的分组 Yq 。每个循环都以当前的正在处理的 512比特分组 Yq 和 128比特 缓冲值 ABCD为输入,然后更新缓冲内容。在循环时还需要使用一个64 位元素的常数表 T。5. 输出:最后第 L 个阶段产生的输出就是 128 比特的报文摘要,结果保存在缓冲器 ABCD中。 第 L 个分组的输出即是 128 位的消息摘要。52、SHA-1算法允许的最大输入报文的长度 不超过 264 比特53、SHA-1算法的处理步骤1) 填充消息:将消息填充为 512 位的整数倍,填充方法和 MD5完全相同。2) 初始化缓冲区: SHA要用到两
29、个缓冲区,均有五个 32 位的寄存器。 第一个缓冲区: A、B、C、D、E; 第二个缓冲区: H0、H1、H2、H3、 H4。运算过程中还用到一个标记为 W0、W1、W79的 80 个 32位字序列和一个单字的缓冲区 TEMP。 在运算之前,初始化 Hj :3) 按 512 位的分组处理输入消息 SHA运算主循环包括四轮,每轮 20 次操作。逻辑函数序列 f 0、f 1、 f 79,每个逻辑函数的输入为三个 32位字,输出为一个 32位字:ft(B,C,D) = (BC) (BD)(0t 19)ft(B,C,D) = B CD(20t 39)ft(B,C,D) = (BC) (BD) (CD)
30、 (40t 59)ft(B,C,D) = B CD(60t 79)4) 输出:在处理完 Mn后,160位的消息摘要为H0、H1、H2、H3、H4 级联的结果54、SHA1与MD5的比较:(SHA1是在 MD4的基础上开发的。)SHA-1MD5Hash值长度160 bit128 bit分组处理长512 bit512 bit步数80(4 ×20)64(4 ×16)最大消息长 264 bit不限非线性函数3(第2、4轮相同 )4常数个数46455、对 MD5的攻击: 直接攻击 穷举可能的明文去产生一个和 H(m) 相同的散列结果 , 如果攻击者有一台每秒尝试 1,000,000,
31、000 条明文的机器需要算约 1022 年,同时兴许会同时发现 m本身。生日攻击 只是用概率来指导散列冲突的发现, 对于 MD5来说如果尝试 264 条明文,那么它们之间至少 有一对发生冲突的概率就是 50。一台上面谈到的机器平均需要运行 585年才能找到一对, 而且 并不能马上变成实际的攻击成果。其他攻击 微分攻击被证明对 MD5的一次循环是有效的,但对全部 4 次循环无效。(微分攻击是通过比较分析有特定区别的明文在通过加密后的变化传播情况来攻击加密体系 的)还有一种成功的 MD5攻击,不过它是对 MD5代码本身做了手脚,是一种 crack 而不是 hack 更算不上 cryptanalys
32、is 了。56、三种算法的安全性:强行攻击:MD5: 2128 。SHA-1: 2160 。RIPEMD-160:2160 。密码分析:MD5:最弱。SHA-1:比 MD5更能抗密码分析。RIPEMD-160:比 MD5更能抵抗对强抗冲突性的生日攻击。57、数字签名的满足条件:a) 数字签名必须是与消息相关的二进制位串;b) 签名必须使用发送方某些独有的信息,以防伪造和否认;c) 产生数字签名比较容易;d) 识别和验证数字签名比较容易;e) 伪造数字签名在计算上是不可行的;f) 保存数字签名的拷贝是可行的。58、特殊数字签名:a) 代理签名:指签名人将其签名权委托给代理人,由代理人代表他签名的
33、一种签名。b) 多重签名:由多人分别对同一文件进行签名的特殊数字签名。c) 群签名:由个体代表群体执行签名,验证者从签名不能判定签名者的真实身份,但能通过 群管理员查出真实签名者。d) 环签名:一种与群签名有许多相似处的签名形式,它的签名者身份是不可跟踪的,具有完 全匿名性。e) 前向安全签名:主要是考虑密钥的安全性,签名私钥能按时间段不断更新,而验证公钥却 保持不变。攻击者不能根据当前时间段的私钥,推算出先前任一时间段的私钥,从而达到 不能伪造过去时间段的签名,对先前的签名进行了保护。f) 双线性对技术:它是利用超奇异椭圆曲线中 Weil 对和 Tate 对所具有的双线性性质,构造 各种性能
34、良好的数字签名方案。59、身份认证协议 Kerberos :1) 是美国麻省理工学院( MIT)开发的一种身份鉴别服务。2) “Kerberos ”的本意是希腊神话中守护地狱之门的守护者。3) Kerberos 提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的 服务器间的相互鉴别。4) Kerberos 建立的是一个实现身份认证的框架结构。5) 其实现采用的是对称密钥加密技术,而未采用公开密钥加密。6) 公开发布的 Kerberos 版本包括版本 4 和版本 5。60、Kerberos 的设计目标 :1) 安全性:能够有效防止攻击者假扮成另一个合法的授权用户。2) 可靠性
35、:分布式服务器体系结构,提供相互备份。3) 对用户透明性:用户除了输入口令,不需要知道认证的发生;4) 可伸缩:能够支持大数量的客户和服务器。61、Kerberos 的设计思路 1:基本思路:使用一个(或一组)独立的认证服务器( AS Authentication Server ),来为网络中的客户提 供身份认证服务;认证服务器 (AS) ,用户口令由 AS 保存在数据库中;AS 与每个应用服务器共享一个惟一保密密钥(已被安全分发) 。 会话过程:(1) C AS: IDC | PC | IDV(2) AS C: Ticket(3) C V : IDC | Ticket Ticket = E KVIDC | ADC | IDV62、Kerberos 的设计思路 2: 问题:1) 用户希望输入口令的次数最少。2) 口令以明文传送会被窃听。 解决办法1) 票据重用( ticket reusable )。2) 引入票据许可服务器( TGS - ticket-granting server)a) 用于向用户分发服务器的访问票据;b) 认证服务器 AS 并不直接向客户发放访问应用服务器的票据,而是由 TGS 服务 器来向客户发放。63、Kerberos v4 的缺陷:1) 依赖性:加密系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 民警内部选拔制度范本
- 海关知识内部培训制度
- 混凝土内部制度
- 煤矿内部监管管理制度
- 煤矿项目部内部自查制度
- 环卫保洁公司内部制度
- 甲方内部沟通管理制度
- 监理内部防火管理制度
- 离任审计内部控制制度
- 科室内部控制审核制度
- 2025年江苏省机关事业单位工勤技能岗位技术等级考试(行政事务·高级技师)历年参考题库含答案详解(5卷)
- 食品快速检测技术课件
- 【公开课】第一单元第1课《辉煌成就》课件-+2024-2025学年人教版(2024)初中美术七年级下册
- 中医结直肠癌课件
- JG/T 455-2014建筑门窗幕墙用钢化玻璃
- 【L重型载货汽车的变速器设计12000字(论文)】
- 配方管理制度培训
- 设备改造合同协议书
- 腺体外科出科试题及答案
- 企业合规性评估报告编制指南与范例
- GB/T 45333-2025类金刚石薄膜球盘法测试类金刚石薄膜的摩擦磨损性能
评论
0/150
提交评论