第8讲 密码协议(新)

合集下载

国家密码管理局保密协议

国家密码管理局保密协议

一、协议目的为加强国家密码管理工作,保护国家秘密安全,维护国家安全和社会公共利益,根据《中华人民共和国密码法》、《中华人民共和国国家安全法》等相关法律法规,特制定本保密协议。

二、保密内容1. 国家密码管理局所掌握的涉及国家秘密的密码技术、密码产品、密码服务及其相关资料;2. 国家密码管理局制定的政策、法规、标准、规划、方案、工作计划等;3. 国家密码管理局与其他国家机关、企事业单位、社会组织和个人签订的涉及国家秘密的协议、合同、备忘录等;4. 其他涉及国家秘密的事项。

三、保密义务1. 保密协议签订方(以下简称“保密方”)应对保密内容严格保密,未经国家密码管理局书面同意,不得向任何单位和个人泄露;2. 保密方应建立健全保密制度,采取有效措施,确保保密内容的安全;3. 保密方应对保密内容进行分类管理,明确保密等级,对不同等级的保密内容采取相应的保密措施;4. 保密方应对其工作人员进行保密教育,提高其保密意识,确保保密内容不被泄露;5. 保密方在保密内容的使用过程中,应遵守国家相关法律法规,不得将保密内容用于非法目的。

四、保密期限本保密协议自签订之日起生效,至保密内容不再属于国家秘密为止。

五、违约责任1. 保密方违反本保密协议,泄露保密内容的,应承担相应的法律责任;2. 保密方泄露保密内容,给国家密码管理局或其他单位、个人造成损失的,应依法承担赔偿责任;3. 保密方泄露保密内容,构成犯罪的,依法追究其刑事责任。

六、协议变更与解除1. 本保密协议签订后,如保密内容发生变更,双方应重新签订保密协议;2. 任何一方认为保密协议内容不再适用时,可向对方提出变更或解除保密协议的书面请求;3. 双方协商一致后,可变更或解除保密协议。

七、争议解决1. 双方在履行本保密协议过程中发生的争议,应友好协商解决;2. 协商不成的,任何一方均可向国家密码管理局所在地的人民法院提起诉讼。

八、其他1. 本保密协议一式两份,双方各执一份,具有同等法律效力;2. 本保密协议未尽事宜,可由双方另行协商解决。

密码协议的安全性分析技术研究

密码协议的安全性分析技术研究

密码协议的安全性分析技术研究密码协议的安全性分析技术研究密码协议是现代通信和计算机系统中保障信息安全的重要组成部分。

它们用于建立双方之间的安全通信通道,确保数据在传输过程中不被窃取、篡改或伪装。

然而,密码协议的安全性不仅仅取决于所使用的加密算法和密钥长度,还需要经过仔细的安全性分析。

密码协议的安全性分析旨在揭示潜在的漏洞和攻击威胁,以及为系统设计者提供改进协议的指导。

本文将探讨密码协议安全性分析的一些常用技术和方法。

首先,我们需要明确密码协议的安全属性。

安全属性是描述协议所需满足的安全条件,包括保密性、完整性、认证和不可否认性等。

这些安全属性将作为分析的基准,确保协议能够抵抗各种攻击。

其次,对密码协议进行形式化建模是一种常用的分析技术。

通过形式化建模,我们可以将协议转化为数学表达式或形式规范,以便进行自动化分析。

建模语言,如标识符(Id)和进程演算(Process Calculi),可以帮助我们准确地描述协议的交互过程和安全属性。

基于形式化建模的分析可以发现协议中的逻辑错误和漏洞,并提供修复建议。

第三,敌手模型是分析密码协议安全性的关键成分之一。

敌手模型描述了攻击者的能力和目标,以及攻击者可能采取的攻击策略。

在分析中,我们需要考虑不同类型的攻击,如被动攻击(监听通信流量)、主动攻击(篡改通信内容)和中间人攻击等。

通过模拟敌手的行为,可以评估密码协议对不同攻击的鲁棒性。

另外,可靠性和安全性分析也是密码协议研究的重要内容。

可靠性分析关注协议的稳定性和性能,以及在不同网络环境下的可用性。

同时,安全性分析则着重于协议的抵抗各种攻击的能力。

这两个方面的分析相互补充,建立完善的密码协议体系。

最后,验证工具和测试平台对密码协议的安全性分析起到了关键作用。

验证工具,如模型检测器和符号执行器,可以自动化检测协议中的安全漏洞和逻辑错误。

测试平台则通过模拟真实攻击和与实际系统交互来验证协议的安全性。

这些工具和平台有效地加速了安全性分析的过程,并提供了有力的证据支持。

密码协议的概念

密码协议的概念

密码协议的概念
密码协议是一种用于安全通信的协议,用于确保通信双方可以在非安全的通信媒介上安全地交换信息和建立共享的密码密钥。

密码协议采用一系列的步骤和规则,用于确保通信的机密性、完整性和可靠性。

密码协议通常包括以下几个基本要素:
1. 身份认证:密码协议应能够验证通信双方的身份,以确保通信双方是合法的参与者。

这通常通过双方交换和验证数字证书或使用密码学技术实现。

2. 密钥协商:密码协议应能够安全地生成、交换和验证共享的密码密钥,以供通信双方用于加密和解密信息。

密钥交换协议如Diffie-Hellman协议和公钥基础设施(PKI)可用于此目的。

3. 加密和解密:密码协议应能够为通信双方提供加密和解密机制,以保护通信内容的机密性。

常见的加密算法包括对称密钥加密和公钥加密。

4. 完整性和认证:密码协议应能够确保通信双方能够验证传输的消息的完整性和真实性,以防止未经授权的修改或篡改。

5. 重放攻击防范:密码协议应能够防止恶意攻击者重复播放已经通过通信媒介传输的信息,以避免重复利用的风险。

密码协议的设计和实施非常重要,因为任何安全协议的弱点都
可能导致通信的机密性和完整性受到威胁,给攻击者提供攻击的机会。

因此,密码协议的设计要遵循密码学的最佳实践和安全原则,并进行严格的安全审计和测试,以确保其安全性和可靠性。

密码套件解读

密码套件解读

密码套件解读密码学是信息安全的基础,密码套件是密码学中的重要概念。

本文将从密码协议、加密算法、密钥交换、消息认证、协议版本和安全配置六个方面解读密码套件的含义。

一、密码协议密码协议是指在不安全的通信环境中,通信双方如何利用密码技术来保证信息的机密性、完整性、可用性和可控性等安全属性的一组协议。

常见的密码协议包括对称密码协议和非对称密码协议。

对称密码协议是指通信双方使用相同的密钥进行加密和解密操作。

常见的对称密码协议有DES、AES等。

非对称密码协议是指通信双方使用不同的密钥进行加密和解密操作,其中一个是公开的,另一个是保密的。

常见的非对称密码协议有RSA、ECC等。

二、加密算法加密算法是密码学中的核心部分,它是指将明文信息转换为密文信息的过程。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法是指加密和解密使用相同密钥的加密算法。

它的特点是加解密速度快,但密钥管理难度较大。

常见的对称加密算法有DES、AES等。

非对称加密算法是指加密和解密使用不同密钥的加密算法,其中一个密钥是公开的,另一个密钥是保密的。

它的特点是加解密速度较慢,但密钥管理较为简单。

常见的非对称加密算法有RSA、ECC等。

三、密钥交换密钥交换是指在不安全的通信环境中,通信双方如何协商出一个用于通信的密钥。

常见的密钥交换协议有Diffie-Hellman密钥交换协议、RSA密钥交换协议等。

四、消息认证消息认证是指在不安全的通信环境中,通信双方如何确认收到的消息是否来自对方。

常见的消息认证方法有HMAC、数字签名等。

五、协议版本在某些情况下,不同的协议版本可能包含不同的安全特性或漏洞,因此需要对使用的协议版本进行了解和管理。

例如,SSL/TLS协议的不同版本可能具有不同的安全特性,因此在选择使用时需要考虑其版本以及已知的安全问题。

六、安全配置安全配置是指针对特定系统或应用程序的安全参数进行设置和调整,以增强系统的安全性。

例如,对于Web服务器来说,可以设置SSL/TLS协议的加密套件列表和启用HSTS(HTTP Strict Transport Security)等措施来增强其安全性。

密码安全保密协议书

密码安全保密协议书

密码安全保密协议书本协议书由以下双方于____年____月____日签署:甲方(委托方):_____________________乙方(服务提供方):_____________________鉴于甲方希望对其敏感信息进行安全保密处理,乙方愿意提供专业的密码安全保密服务,双方经友好协商,达成如下协议:第一条服务内容1.1 乙方将为甲方提供一套完整的密码安全保密解决方案,包括密码策略制定、密码设备配置、加密数据传输、数据存储安全等方面的技术支持和服务。

1.2 乙方应确保所提供的密码安全保密服务符合国家相关法律法规的要求,并采取合理的技术措施保障甲方信息的安全。

第二条服务期限2.1 本协议自签署之日起生效,至甲方完成全部信息安全保密需求并验收合格之日止。

2.2 服务期限届满后,如甲方仍需继续使用密码安全保密服务,双方可另行签订续约协议。

第三条保密义务3.1 甲方应对所有涉及敏感信息的资料进行严格保密,未经乙方书面同意,不得向任何第三方透露、泄露或传播。

3.2 甲方应妥善保管密码设备和相关凭证,防止丢失或被盗用。

第四条违约责任4.1 如甲方未按照本协议约定履行保密义务,导致敏感信息泄露或造成损失的,乙方有权要求甲方承担违约责任,并赔偿因此给乙方造成的损失。

4.2 如乙方提供的密码安全保密服务存在漏洞或不足,导致甲方信息泄露或损失的,乙方应承担相应的违约责任,并赔偿因此给甲方造成的损失。

第五条争议解决5.1 本协议履行过程中发生的任何争议,双方应首先通过友好协商解决。

5.2 如果协商不成,任何一方均可向有管辖权的人民法院提起诉讼。

第六条其他条款6.1 本协议一式两份,甲乙双方各执一份。

6.2 本协议未尽事宜,可由双方另行签订补充协议。

补充协议与本协议具有同等法律效力。

甲方(委托方):_____________________法定代表人授权代表(签字):__________日期:____年____月____日乙方(服务提供方):_____________________法定代表人授权代表(签字):__________日期:____年____月____日密码安全保密协议书(1)甲方:_________乙方:_________鉴于甲乙双方为了加强密码安全管理,维护信息安全,保护双方合法权益,根据《中华人民共和国密码法》、《中华人民共和国网络安全法》等相关法律法规,本着平等自愿、诚实信用的原则,经友好协商,达成如下协议:一、保密信息定义本协议中的“保密信息”是指甲乙双方在履行职责过程中互相了解、信任、掌握的,对双方具有经济价值、保密性和不可向第三方披露的信息和数据,包括但不限于商业秘密、技术秘密、管理信息等。

一种新的密码协议分析方法及其应用

一种新的密码协议分析方法及其应用
—m e oa L g )oi e o ae ngmet aa s rp gahepo cl n ae rpss AI A e t gt eT mpr i lg a m t dbsdo a l ecyt rpi rt o .I a T L n i lo c c l h on y o o s
维普资讯
第2 6卷 第 5期 20 0 6年 5月
文 章编 号 :0 1 9 8 ( 06 0 10 — 0 1 2 0 )5—18 O 0 7一 3

计算 机应 用
Co u e p ia in mp trAp lc t s o
Vo . 6 No 5 12 . Ma 0 y 2 06
协议 进行 了严格 的形 式化 分析 , 结果 验证 了该协议 存在 重放攻 击 。工作 表 明基 于博 弈 的 A L逻 辑 比 T 传 统的 C L更 适合 于描述 和分 析 密码 协议 。 T
关键 词 : 密码 协议 , I 安全 性 ; 式化 分析 ; T 形 AL 中图分 类号 : P 0 . 文献标 识码 : T 39 7 A
ei s pya ak. T ee w rsidct t tt T o c bsd o a e i m r ut l t dsr e ad aa z x t r l t cs hs ok n i e h h A L l ae n gm s o si be o ec b l e s t e a a e i g e a i n n y
t ee d h n ,w k t c o ma a y i f rn e h m—e re e r tc l w t h s n w meh d s a r s l w aia e t e e ma e s t r l a l s e d a s h o d r p oo o i ti e t o ,a u t e v d t h r i r f n so h e l e

密码学—密码算法与协议

密码学—密码算法与协议

密码学—密码算法与协议密码学是研究如何保护信息安全的学科,它涵盖了密码算法和密码协议两个方面。

密码算法是密码学的基础,它是一种数学算法,用来对信息进行加密和解密。

密码算法通过特定的操作将明文转化为密文,使得未授权的人无法获得有用的信息。

只有掌握密钥的人才能够将密文转化为明文。

密码算法主要分为对称密码算法和非对称密码算法两种。

对称密码算法是最古老也是最简单的一种密码算法,它使用相同的密钥进行加密和解密。

常见的对称密码算法有DES、AES等。

对称密码算法具有速度快、加密强度高的优点,但密钥的分发和管理是一个挑战。

非对称密码算法则使用不同的密钥进行加密和解密,其中一个密钥称为公钥,另一个密钥称为私钥。

公钥可以公开,而私钥必须保密。

公钥用于加密,私钥用于解密。

非对称密码算法的代表是RSA算法,它具有较高的安全性,但加密解密的速度较慢。

密码协议是指在通信过程中,双方通过协商和使用密码算法,保证信息的机密性、完整性和可用性。

常见的密码协议有SSL/TLS、IPsec等。

SSL/TLS协议是用于保护Web通信的协议,它使用非对称密钥协商算法和对称密码算法来保证通信的安全。

SSL/TLS协议在传输层上建立了一个安全的通道,使用数字证书来验证身份,防止中间人攻击,确保数据的机密性和完整性。

IPsec协议是一种安全IP通信协议,可以在IP层对数据进行加密和认证,保证数据的机密性和完整性。

IPsec协议可以通过使用AH(认证头)和ESP(封装安全载荷)来实现数据的认证和加密。

除了SSL/TLS和IPsec,还有许多其他的密码协议,如SSH、Kerberos等,它们都在不同的场景下为信息安全提供了保护。

总结起来,密码学涵盖了密码算法和密码协议两个方面。

密码算法用于对信息进行加密和解密,包括对称密码算法和非对称密码算法。

密码协议用于在通信过程中保证信息的机密性、完整性和可用性。

密码学在信息安全领域起着至关重要的作用,它保护了我们的隐私和数据安全。

常用的安全保密协议

常用的安全保密协议

常用的安全保密协议1. 密码保护协议密码保护协议是应用于各种系统和网络的常用安全保密协议。

该协议的目的是确保用户密码的安全,以防止未经授权的人员访问个人或机密信息。

1.1 强密码策略•密码长度:密码应该包含至少8个字符,并且应该包括字母、数字和特殊字符的组合。

•密码复杂性:密码应该避免常见的字母和数字组合,如生日、电话号码等。

•密码定期更新:用户应定期更改他们的密码,以保持安全性。

1.2 双因素认证双因素认证(2FA)是一种密码保护机制,它要求用户提供两个不同类型的身份验证信息,以验证他们的身份。

这种协议结合了密码和其他认证因素,如指纹、智能卡或手机验证码。

2. 数据加密协议数据加密协议是应用于数据传输和存储的常见安全保密协议。

2.1 SSL/TLSSSL(Secure Sockets Layer)和其后继者TLS(Transport Layer Security)是互联网上最常用的加密协议之一。

SSL/TLS协议通过使用公钥和私钥对数据进行加密,从而确保数据传输的安全性。

2.2 文件加密文件加密是一种将文件转换为一种无法直接读取的形式的方法。

通过使用密码对文件进行加密,即使文件被未经授权的人获取,也无法读取其内容。

3. 访问控制协议访问控制协议用于对系统、网络或应用程序中的资源和功能进行限制和保护。

以下是常见的访问控制协议:3.1 角色基础访问控制(RBAC)RBAC是一种访问控制模型,根据用户的角色和权限,控制用户对系统中资源的访问权限。

通过分配角色和权限,RBAC能够保证只有授权用户能够访问和执行特定的功能。

3.2 可信任的计算机系统(Trusted Computing Base)TCB是指包含一组可信任计算机硬件、固件和操作系统软件的系统。

TCB的目标是确保系统的完整性和安全性,防止未经授权的访问和恶意操作。

4. 网络安全协议网络安全协议用于保护网络通信和传输数据的安全。

以下是几种常见的网络安全协议:4.1 IPsecIPsec是一种广泛使用的网络安全协议,用于保护IP网络上的通信。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

⑥Bob采用会话密钥K对Alice的消息解密:DK[EK(M)]=M
(7)密钥和消息广播
Bob Alice
EK(M), EBP(K) ECP(K), EDP(K)
Carol
Dave
① Alice生成一随机数K,并用其对消息M加密:EK(M);
② Alice从数据库中得到Bob, Carol, Dave的公钥;
(4)联锁协议
Alice Mallory Bob
① Alice Bob:Alice发送其公钥KAP 给Bob; ② Bob Alice:Bob发送其公钥KBP 给Alice; ③ Alice Bob: Alice采用Bob的公钥对消息加密,并发送一半 密文给Bob; ④ Bob Alice:Bob采用Alice的公钥对消息加密,并发送一半 密文给Alice; ⑤ Alice Bob:Alice将另一半密文发送给Bob;Bob将两半密文 组合在一起,并采用其私钥解密; ⑥ Bob Alice: Bob发送它的另一半密文给Alice;Alice将Bob 的两半密文组合在一起,并采用其私钥解密。
(5)采用数字签名的密钥交换
KA Trent (CA) Bob
Alice

① Alice从Trent中得到Bob的公钥证书(对Bob公钥的签名); ② Bob从Trent中得到Alice的公钥证书(对Alice公钥的签名) ; ③ Alice 和 Bob 采用 CA 的公钥验证 CA 签名的正确性,并获得对方的 可信公钥; ④ Alice和Bob:采用可信的公钥进行保密通信。
(6)密钥和消息传输
Alice
EK(M), EBP(K) Bob
①Alice生成一随机数K,并用其对消息M加密:EK(M); ②Alice从数据库中得到Bob的公钥; ③Alice用Bob的公钥对会话密钥加密: EBP(K) ④Alice将加密的消息和会话密钥发送给Bob: EK(M), EBP(K) ⑤Bob采用其私钥对Alice的会话密钥解密:DBS[EBP(K)]=K
DK BS [ EK BP ( Key)] Key
(3)中间人攻击
Alice
Mallory Bob
① Alice Bob:Alice发送其公钥KAP 给Bob;Mallory截获这 一公钥,并将自己的公钥KMP发送给Bob; ② Bob Alice:Bob发送其公钥KBP 给Alice;Mallory截获这 一公钥,并将自己的公钥KMP发送给Alice; ③ Alice Bob:当Alice采用“Bob”的公钥对消息加密并发送 给Bob时,Mallory就会截获它; ④ Bob Alice :当Bob采用“Alice”的公钥对消息加密并发送 给Alice时,Mallory就会截获它。
1.3 自动执行协议
Alice
Bob
自执行协议 (self-enforcing) 协议是最好的协议。协议本 身就保证了公平性。 这种协议不需要仲裁者的参与,也不需要仲裁者解决 争端。 如果协议中的一方试图欺骗另一方,那么另一方会立 刻检测到该欺骗的发生,并停止执行协议。
好的协议应具备的特点
协议涉及的各方必须知道此协议的所有步骤。
什么是会话密钥?
在保密通信中,通常对每次会话都采用不同的密钥进行加密,所 以叫做会话密钥。会话密钥只在通信的持续范围内有效。通信结 束后,会话密钥会被清除。
(1)采用单钥体制的密钥建立协议
KA
① ② ③ ④ ⑤ ⑥
Trent

KA, KB
KB Bob
Alice
Alice Trent:请求得到与Bob的会话密钥; Trent Alice:EKA(Key), EKB(Key) Alice解密:DKA[EKA(Key)]=Key Alice Bob: EKB(Key) Bob解密:DKB[EKB(Key)]=Key Alice和Bob:采用会话密钥Key进行保密通信。
“公正”意味着仲裁者对参与协议个互不信赖的实体完成任务
仲裁协议举例说明
律师 Alice 在汽车交易中,Trent可以是律师
Alice将车主权和钥匙交给律师; Bob将支票交给Alice; Alice在银行兑现支票; 在规定的时间内,若证明支票是真的,律师将车主权和钥匙 交给Bob;若支票是假的,Alice向律师提供证据,此后律师将 车主权和钥匙归还Alice。
② (2)BobAlice:Bob选择一个随机的大整数y: Y=gy mod n
③Alice计算:K=Yx mod n=gxy mod n ④Bob计算: K=Xy mod n=gxy mod n 至此,Alice和Bob就可以采用密钥K进行保密通信。 注意:Diffie-Hellman攻击不能抵抗中间人攻击!要学会证明!
协议自始至终是有序的过程,每一步骤必须依次执行 协议至少需要两个参与者。一个人可以通过执行一系列步骤来 完成某项任务,但它不构成协议 通过执行协议必须能够完成某项任务。即使某些东西看似协议, 但没有完成任何任务,也不能成为协议
1.1 仲裁协议
Trent Alice
Bob
Trent 为仲裁者 (arbitrator) ,是公正的第三方,其他各方均 信赖他
1.2 裁决协议
Alice
Bob
Trent
证据
证据
裁决人(adjudicator) 也是公正的可信赖的第三方,但他 不直接参与协议。一旦通信双方发生纠纷,则需要他 来裁决。
裁决协议举例说明
无仲裁子协议
Alice和Bob协商协议条款; Alice签署这个合同; Bob签署这个合同;
裁决子协议
Alice和Bob 出现在法官面前;
Alice向法官提供他的证据; Bob向法官提供他的证据; 法官根据双方提供的证据进行裁决。
裁决协议的特点
裁决协议建立在通信双方均是诚实的基础上。
当有人怀疑发生欺骗时,可信赖的第三方就可以根据所存 在的证据判定是否存在欺骗。
一个好的裁决协议应当能够确定欺骗者的身份;
裁决协议只能检测欺骗是否存在,但是不能防止欺骗的发 生。
③ Alice用Bob, Bob, Carol, Dave的公钥对会话密钥加密: EBP(K), ECP(K), EDP(K)
④ Alice广播加密的消息和所有加密的会话密钥: EK(M), EBP(K) , ECP(K), EDP(K)
⑤仅 有 Bob, Carol, Dave 可 以 采 用 各 自 的 私 钥 解 密 求 出 会 话 密 钥 K : DBS[EBP(K)]=K, DCS[ECP(K)]=K, DDS[EDP(K)]=K
认证协议(authentication protocol); 密 钥 建 立 ( 交 换 、 分 配 ) 协 议 (Key agreement/ exchange/distribution protocol); 认 证 的 密 钥 建 立 ( 交 换 、 分 配 ) 协 议 (authenticated key agreement/exchange/ distribution protocol)。
联锁协议的安全性讨论
联锁协议可以有效地抵抗中间人攻击
当仅获得一半而未获得另一半密文时,这些数据对攻击 者毫无用处,因为攻击者无法解密(见书236页)。
在实际中如何实现呢?
如果加密算法是一个分组加密算法,每一半消息可以是 输出。 对消息解密可能要依赖于某个初始化矢量,该初始化矢 量可以作为消息的第二半发送给对方。 发送的第一半消息可以是加密消息的单向杂凑函数,而 另一半消息可以是加密的消息。
安全协议分类及基本密码协议(续)
作者认为比较科学的分类方法
认证协议 (authentication protocol)——向一个实体提供关于 另外一个实体身份的确信度; 密钥建立协议(key establishment protocol)—— 在两个通信 实体之间建立共享密钥; 认 证 的 密 钥 建 立 协 议 (authenticated key establishment protocol)—— 在另一实体的身份已被证实的基础之上,两
⑥ Bob , Carol, Dave采用会话密钥K对Alice的消息解密:DK[EK(M)]=M
(8)Diffie-Hellman密钥交换协议

Alice
Bob

约定:Alice 和Bob 均知道两个大素数 n 和g ,g是群(0,…,n-1)上的本原 元。这两个整数公开,可通过不安全信道传输它们。 ① (1)AliceBob:Alice选择一个随机的大整数x: X=gx mod n
Bob
仲裁协议的特点
在计算机网络通信中,彼此互不信任的通信双方在通信时, 也需要某台计算机充当仲裁者。但是,由于计算机网络的 复杂性,使得互相怀疑的计算机很可能也怀疑作为仲裁者 的计算机。
在计算机网络中,要设立一个仲裁者,就要象平请律师一 样付出一定的费用。然而在网络环境下,没有人愿意承担 这种额外的开销。 协议中引入仲裁时,会增加时延; 由于仲裁者需要对每次对话加以处理,它有可能成为系统 的瓶颈; 仲裁者会成为黑客攻击的目标。
(1)采用单向函数的认证协议
Alice
Host
根据ISO的七层参考模型分类
高层协议(higher layer protocol) 低层协议(lower layer protocol)。
安全协议分类及基本密码协议(续)
根据协议中采用的算法分类
双钥(或公钥)协议(public-key protocol)
单钥协议(secret-key protocol) 混合协议(hybrid protocol)
2.2 认证建立协议
认证包含消息认证、数据源认证和实体认证,用以防止 欺骗、伪装等攻击。 传统的认证方法是采用口令来解决这个问题。 但是,口令容易被窃取。所以,采用口令认证的方式, 其安全性比较脆弱。 要解决这个问题,必须设计安全的认证协议,以防止假 冒和欺骗等攻击。 认证分为单向认证和双向认证。
相关文档
最新文档