0 密码协议(电话抛币协议)

合集下载

CISP考试认证(习题卷9)

CISP考试认证(习题卷9)

CISP考试认证(习题卷9)说明:答案和解析在试卷最后第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]在IIS上,除了修改HTTP 500的错误页面信息外,另外一种屏蔽HTTP 500错误信息的方式是( )A)自定义脚本错误信息B)修改ISAPIC)修改WEB目录权限D)修改ASP执行权限2.[单选题]如果将允许使用中继链路的 VLAN 范围设置为默认值,表示允许哪些 VLANA)允许所有 VLAN 使用中继链路B)只允许 VLAN1 使用中继链路C)只允许本征 VLAN 使用中继链路D)交换机将通过 VTP 来协商允许使用中继链路的 VLAN3.[单选题]为增强Web 应用程序的安全性,某软件开发经理决定加强Web 软件安全开发培训,下面哪项内容不在考虑范围内A)关于网站身份鉴别技术方面安全知识的培训B)针对OpenSSL 心脏出血漏洞方面安全知识的培训C)针对SQL 注入漏洞的安全编程培训D)关于ARM 系统漏洞挖掘方面安全知识的培训4.[单选题]下列哪些措施不是有效的缓冲区溢出的防护措施?A)使用标准的C 语言字符串库进行操作B)严格验证输入字符串长度C)过滤不合规则的字符D)使用第三方安全的字符串库操作5.[单选题]由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。

如果新计划没有被测试下面哪项是最主要的风险A)灾难性的断电B)资源的高消耗C)"恢复的总成本不能被最小化"D)用户和恢复团队在实施计划时可能面临服务器问题6.[单选题]在信息系统中, 访问控制是最重要的安全功能之一。

访问控制模型将所有实体分为主体和客体两大失,通过对主体身份的识别来限制其对客体的访问权限。

下列选项中, 对主体客体和访问权阳的述中正确的是A)对文件进行操作的用户是一种主体B)用户调度并运行的某个进程是一种客体C)主体与客体的关系是固定的, 不能互换D)一个主体为了完成任务, 可以创建另外的客体, 并使这些子客体独立运行7.[单选题]CISP职业道德包括诚实守信,遵纪守法,主要有()、()、()A)不通过计算机网络系统进行造谣、欺诈、诽谤、弄虚作假等违反诚信原则的行为;不利用个人的信息安全技术能力实施或组织各种违法犯罪行为,不在公共网络传播反动、暴力、黄色、低俗信息及非法软件。

信息安全基础(习题卷2)

信息安全基础(习题卷2)

信息安全基础(习题卷2)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]Scala的类成员不包含()。

A)privateB)protectedC)public答案:B解析:2.[单选题]虚拟机网络连接中,IP地址需要与物理机同网段的是A)桥接B)NATC)仅主机模式答案:A解析:3.[单选题]《国家电网公司智能电网信息安全防护总体方案》要求生产控制大区智能电网系统安全防护严格遵循哪4个原则。

A)安全分区、网络专用、横向隔离、纵向认证B)安全分区、网络专用、纵向隔离、横向认证C)安全分区、网络通用、横向隔离、纵向认证D)系统分区、网络专用、纵向隔离、横向认证答案:A解析:4.[单选题]关于IKE SA,以下哪项描述是错误的?A)IKE SA是双向的B)IKE是基于UDP的应用层协议C)IKE SA是为IPSec SA服务的D)用户数据报文采用的加密算法由IKE SA决定答案:D解析:5.[单选题]下面选项中关于对称密码体制和非对称密码体制描述错误的是:A)对称密码体制通信双方拥有相同密钥,使用的密钥相对较短,密文的长度往往与明文长度相同B)非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道C)与非对称密码体制相比,对称密码体制加解密速度较慢。

同等安全强度下,非对称密码体制要求的密钥位数要多一些D)非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题答案:C解析:从使用密钥策略上,密码体制可分为对称密码体制和非对称密码体制两类,二种体制各有优缺点,对比各自优缺点进行判断。

答案:D解析:7.[单选题]针对ARP欺骗攻击的描述,以下哪项是错误的A)ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证B)ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现C)当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系D)ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景答案:B解析:8.[单选题]屏蔽子网防火墙体系结构中的主要组件不包含( )A)参数网络B)堡垒主机C)内部路由器D)外部路由器答案:A解析:9.[单选题]关于XcodeGhost事件的正确说法是A)部分Android产品也受到了影响B)应用程序开发使用了包含后门插件的IDEC)当手机被盗时才有风险D)苹果官方回应APPSTORE上的应用程序不受影响答案:B解析:10.[单选题]如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:( )A)入站规则B)出站规则C)连接安全规则D)监视答案:B解析:11.[单选题]对保密文件复印件张数核对是确保保密文件的( )A)保密性B)完整性C)可用性D)以上全部答案:D解析:12.[单选题]( )最好地描述了数字证书A)等同于在网络上证明个人和公司身份的身份证13.[单选题]配电安全接入网关进行( )安全访问控制,对终端可访问的主站服务器进行严格限制。

一种双方不可否认密码协议的分析与改进

一种双方不可否认密码协议的分析与改进
维普资讯
第 l卷 5
第 2 期
淮 海 工学 院学 报 ( 自然科学版 )
J u n lo ah i n t u e o c n l g ( t r l c n e io ) o r a fHu i a s i t fTe h o o y Na u a S i c s I t e Edt n i
t i a e d p st emo e nc y t g a h cag rt msa d tc nq e n e in t al n h sp p ra o t h d r r p o rp i lo ih n e h iu sa d d sg samu u l u — y
中图分 类号 : P l . T 98 1
文献 标识 码 : A
An l ssa d I r v me to u u l d n a l a y i n mp o e n fa M t a l Un e i b e y Cr p o r p i r t c l y t g a h c P o o o
方 不 可 否 认 密 码 协 议 方 案 。 经 分 析 , 进 协 议 避 免 了 可 信 第 三 方 的 系统 瓶 颈 问 题 , 实 现 了 交换 数 改 并
据机 密性 、 易的公平 性 与收发 双 方 的不可 否认性 。 交
关 键 词 : 可 否 认 密码 协 议 ;系 统 安 全 瓶 颈 ;可 信 第 三 方 不
LIYa p ng n— i
( c o l fM ah & I fr t nS in e h a  ̄ No ma iest S h o t o n o mai ce c .S a n o r l Unv ri y,Xia 1 0 2 a t sr c :No r pud a i e v c St ou a i e urt n whih i p t ntd t nd s ns— n— e i ton s r ie i he f nd ton ofs c iy o c m ora a aa e i tve n ws a e c ve d on t nt r ti — o me c . Non r p i ton pr t c sa s ca e — i e r on ye he I e ne n e c m re - e ud a i o o oli pe i ln t wor o oc lwh c o i s no - e di t e v c .Be a e oft m po t n e o on r p i — k pr t o i h pr v de n r pu a i s r ie on c us he i r a c fn — e ud a ton t l c r ni omm e c c i ii san he f c h tno r pud a i r oc li ea i e y f w , i oee to cc r e a tv te d t a tt a n— e i ton p ot o sr ltv l e

PPP协议和PPP0E协议PPT(62张)

PPP协议和PPP0E协议PPT(62张)
PPP协议和PPP0E协议 综维内部培训
了解SLIP协议的基本原理 掌握PPP协议的基本原理 掌握LCP协议和NCP协议数据报文的交换过程 掌握PPPOE协议的基本原理
Page 2
SLIP协议 PPP协议 PPPOE协议
Page 3
SLIP协议的定义
定义:
SLIP是在串行线路上对IP数据报进行封装的简单协议。
7E FF 03 C0 21 03 01 00 0A 02 06 00 0E 00 00 7E 该报文中返回的值已经被更改,且当发端收到该报文后会重新发送一个 Config-Request报文,报文内容如下: 7E FF 03 C0 21 01 04 00 17 02 06 00 0E 00 00 05 06 00 0B 42 CB 07 02 08 02 0D 03 06 7E 仔细观察是不是新的配置请求报文与老的配置请求的报文ID不一样。
Page 23
链路配置报文(二)
路由器A
1
Config-Request
2
Config-Nak
3
Config-Request
4
Config-Ack
二次交互(1)
路由器B
Page 24
链路配置报文举例
假设点对点通信的一端发送了一个Config-Request报文,报文内容如下:
7E FF 03 C0 21 01 01 00 17 02 06 00 0A 00 00 05 06 00 0B 42 CB 07 02 08 02 0D 03 06 7E
Page 14
PPP状态转移图
LCP报文
链路不可用阶段
链路建立阶段链路终止阶段来自失败网络层协议阶段
验证阶段

信息安全基础(习题卷10)

信息安全基础(习题卷10)

信息安全基础(习题卷10)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]在安全区域划分中DMZ 区通常用做A)数据区B)对外服务区C)重要业务区答案:B解析:2.[单选题]用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:A)图形认证码是随机产生的B)图形认证码具有时间限制,在一定时间段内可以多次使用C)一些图形认证码包含一些噪音干扰信息D)图形认证码通常由数字和字母组成答案:B解析:了解图形认证码3.[单选题]列哪一项不属于《中华人民共和国全国青少年网络文明公约》?( )A)要增强自护意识,不随意约会网友B)要有益身心健康,不沉溺虚拟时空C)要鉴别网络资源,不盗用知识产权D)要善于网上学习,不浏览不良信息答案:C解析:4.[单选题]网页恶意代码通常利用( )来实现植入并进行攻击。

A)口令攻击B)U盘工具C)IE浏览器的漏洞D)拒绝服务攻击答案:C解析:5.[单选题]下列IN类资源记录类型中,不属于DNS但属于DNSSEC的是( )。

A)AAAB)C)AD)SSRIG答案:D解析:6.[单选题]开发一个风险管理程序时进行的第一项活动是:( )A)威胁评估B)数据分类C)资产盘点D)并行模拟答案:C解析:7.[单选题]当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A)访问控制列表B)系统服务配置情况C)审计记录D)用户账户和权限的设置答案:C解析:8.[单选题]一个域由 ADMINISTRATION SERVER 和一个集群构成,该集群包括两个 SERVERA 和 SERVERB 两个 MANAGED SERVER,ADMINISTRATION SERVER 和 SERVERA 在 MACHINEA,SERVERB 在 MACHINEB。

用户抱怨性能迟缓。

WEBLOGIC 系统管理员发现日志系统无报错,并且系统 不存在 CPU 的瓶颈,下面( )是可能的原因A)SERVER 没有足够的 RAMB)SERVER 需要更大的执行队列C)SERVER 的 ACCEPTBACKLOG 参数设置太低D)系统应该使用硬件的 SSL 加速器答案:C解析:9.[单选题]某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。

设计密码协议的若干原则与方法

设计密码协议的若干原则与方法

收稿 日期 :0 1—0 21 6—2 。 国 家 自然 科 学 基 金 ( 0 7 0 1 。 赵 华 1 6834 )
伟, 副教授 , 主研 领域 : 网络信息安全。
1 0
计 算机 应 用与软件
2 1 正 01
判断消息的真正来源 ;2 ( )在对称钥协议中 , 协议双方的认证与
1 运 行 环 境 的划 分
中存在的主要攻击进行研究和总结 , 出四条协议设计原则 , 提 以避 免常见的设计缺 陷; 然后通过对消息完整性 的研 究, 出一种协议 提 转换算法 , 可将理想环境 下安全 的密码 协议转换 为现实环境 下安全 的密码 协议 , 并证 明算法 的安 全性。该 转换 算法 的提 出, 有助于 设计在现实环境下运行安全 的密码协议 。 关键词
中图分类号
密码协议 理想环境 现 实环境 转换算法
T 39 P 0 文 献标 识码 A
S EVERAL PRI NCI LES AND ET oDS FoR P M H DES GNI I NG
CRYPToG RAPHI PRoTo COLS C

Z o Hu we ha a i
第2 8卷 第 1 0期
21 0 1年 1 月 0
计 算机 应 用与软 件
Co u e p i ai n n o t r mp trAp l t sa d S f c o wa e
Vo . . 0 128 No 1
0c .2 l t 01
设 计 密 码 协 议 的 若 干 原 则 与方 法
些非形式化的指导 , 不是设计安全密码协议 的充要条件 , 并 但是
在设计协议时却非 常有效 , 能够有效 避免 目前 已有协议 中常见 的和相似 的设计缺 陷。本文还 提出一种 协议 转换方 法 , 可将理 想环 境下安全的密码协议 转换 为实现条 件下安 全 的密码协议 ,

第11章密码协议.

第11章密码协议.

h( x) a0 a1 x a2 x (mod 17)
2
2019/4/12 19
二、不经意传输
“不经意传输协议”的特性
(不经意传输协议;Oblivious Transfer;OT) 设Alice欲告诉Bob 某个秘密。 Alice使用一个“不经 意传输协议”将此秘密发送给Bob。则发送/接收 过程就具有以下的性质。
2019/4/12 21
二、不经意传输
(2)发送/接收过程完结时, Alice无法确知Bob是 否得到了秘密。 换句话说,在发/收过程结束后, Alice仍然仅仅知道 : Bob得到秘密和未得到秘密的可能性各占1/2。 除此之外, Alice得不到任何新的消息。
2019/4/12
22
二、不经意传输

( ID(1))t 1 a 0 t 1 a ( ID( 2)) 1 (mod p ) t 1 a ( ID(t )) t 1
14
一、秘密共享
这是一个关于未知系数 {a0, a1, a2, …, at-2, at-1} 的t元一次方程组(请注意,是模(modp)运算的t元一 次方程组),有t个方程,因此容易解出{a0, a1, a2, …, at-2, at-1}。 当任何t-1个人以下同时到场,每个人交出自己的身 份名(ID(k),h(ID(k))),则获得了关于未知系数 的t元一次方程组,有t-1个以下方程,因此无法唯 一地确定h(x)。
2019/4/12 16
一、秘密共享
由于Eve难以由自己的所谓ID(k)求出对应的h(ID(k)) ,因此他的所谓身份名(ID(k),h(ID(k)))很难成 为“配套的”。 因此, {a0, a1, a2, …, at-2, at-1}, {a0’, a1’, a2’, …, at-2’, at-1’}, {a0”, a1”, a2”, …, at-2”, at-1”}, 三个系数向量中的任何两个向量都很难相互相等。

“信息安全数学基础”案例教学

“信息安全数学基础”案例教学

“信息安全数学基础”案例教学摘要:本文针对“信息安全数学基础”课程教学中存在的问题和困境,结合教学实践经验,给出几个课程教学案例,对激发学生学习兴趣,提高课程教学质量具有积极的借鉴意义。

关键词:案例教学;信息安全数学基础;密码学在当今的信息时代,信息已成为国家的重要战略资源。

信息的安全直接关系到一个国家的政治稳定、经济发展和社会进步。

为加强对信息安全人才的培养,我国教育部、科技部、信息产业部、国防科工委、国家自然科学基金都把“信息安全”作为优先发展的领域。

2001年以来国内已有50多所高等院校建立了信息安全本科专业,部分院校还设立了信息安全相关的硕士点、博士点。

而“未来的信息战争在某种程度上是数学的战争”,数学在信息安全中占有非常重要的地位。

如信息安全模型的建立、密码体制的设计、安全性证明以及对密码体制的形式化分析和密码分析,涉及数论、代数、组合数学、椭圆曲线理论等方面的知识,而这些数学知识是学生在“高等数学”、“线性代数”、“概率统计”等工科必修数学课程中没有学习过的。

因此考虑到相关数学基础知识在信息安全专业学习中的重要性,绝大部分院校在各自的信息安全专业人才培养方案中都将“信息安全数学基础”课程作为一门专业必修课。

[1]1课程现状笔者自本校2004年设立信息研究与安全本科专业以来,已连续讲授了3届本科生的“信息安全数学基础”课程,并编写了《信息安全数学基础》教材(国防工业大学出版社2009年3月出版),积累了比较丰富的授课经验,希望能与大家共享。

由于“信息安全数学基础”课程课时紧、内容多、难度大,各个知识点之间缺少联系,是对数论、近世代数、椭圆曲线理论等数学专业知识的简单集成和压缩,理解起来比较困难。

笔者在教学过程中边摸索边改进,注重数学理论的引入,介绍相关知识的实际背景和科学史实,激发学生的学习兴趣,避免学生学习的盲目性。

尤其是笔者在教学过程中集中体现启发式教学的理念,大量使用案例教学,将枯燥无味的数学理论知识做成实践—理论—实践的三明治,色、香、味俱全,使学生“吃”起来津津有味,很好的调动了学生的积极性和主动性,使课堂气氛活跃,充分体现了学生的主体地位和老师的主导作用。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5
南京航空航天大学网络研究室
密码协议
对协议的攻击
被动攻击 主动攻击 被动骗子 主动骗子 协议对被动欺骗来说应该是安全的 合法用户可以发觉是否有主动欺骗

Copyright Yuan Email:hello@
6
南京航空航天大学网络研究室
密码协议
所需数论定理
用到的数学结论: 只需要记住。
设有Blum整数n,满足n=pq。 分解问题等价于判断二次剩余:则分解n(即 分解问题)等价于判断x^2=a mod n 是否有解, 即判断a是否为mod n的二次剩余; 分解问题等价于求解二次根:若a是二次剩余, 上述两个难题也等价于求出a的两个二次根x1 和x2.
Copyright Yuan Email:hello@
Copyright Yuan Email:hello@
11
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
因u是B随机选取的,A不知道u,所以要猜测u只 能是计算模n下z的4个平方根,猜中的概率是1/2。 再考虑B如何能欺骗A,如果B在A猜测完后能够 改变u的值,则A的猜测必不正确,A可通过 z≡u2 mod n 检查出B是否改变了u的值,所以B要想改 变u的值就只能在x’和y’之间进行。而B若掌握x’ 和y’,就可通过gcd{x’-y’, n}或gcd{x’+y’, n}求出p 和q,说明B的欺骗与分解n是等价的。
Copyright Yuan Email:hello@
8
南京航空航天大学网络研究室
密码协议
电话抛币协议
问题:“抛币-猜测”游戏的数字化,也即电 话抛币,或网络抛币。
Copyright Yuan Email:hello@
9
南京航空航天大学网络研究室
密码协议
Copyright Yuan Email:hello@
12
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
例9.1 ① A取p=3,q=7,将n=21发送给B。 ② B在1和21/2之间,随机选择一个整数u=2,计算z≡22 mod n≡4并将z=4发送给A。 ③ A计算模21下z=4的4个平方根x=2,-x=19,y=5,-y=16, 取x’= 2,y’= 5。
Copyright Yuan Email:hello@
y f
?
x
15
检查出来。
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
3. 利用判断二次剩余掷硬币
设n是两个大素数p、q的乘积,即n=pq。整数 a满足0<a<n和gcd(a,n)=1,则有一半的a,其
a a Jacobi符号 ,而在满足 1 的所有 1 n n a中,只有一半是模n的平方剩余,而判断a是否
7
南京航空航天大学网络研究室
密码协议
举 例
设n=77=711
①Bob选择x=10,计算z=x2 mod n=23传给Alice; ②Alice根据n的分解,可计算模n的z的两组(两个) 平方根: z(p+1)/4· q· (q-1mod p)z(q+1)/4· p· (p-1mod q) mod n 232· 11· (11-1 mod 7)233· 7· (7-1 mod 11) mod 77 67· 11· 2 1· 7· 8 mod 77 11 56 mod 77 两组平方根分别为:10 mod 77 32 mod 77 gcd(77,22)获得n的因子11或gcd(77,35)获得因子7。
Copyright Yuan Email:he研究室
密码协议
9.6 掷硬币协议
④ A猜测u=x’或u=y’,或者A找出最小的i使得x’ 的第i个比特与y’的第i个比特不同,A猜测u的第 i个比特是0还是1。A将猜测发送给B。 ⑤ B告诉A猜测正确或不正确,并将u的值发送给A。 ⑥ A公开n的因子。
Copyright Yuan Email:hello@
14
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
2. 利用单向函数掷硬币 设A、B都知道某一单向函数f(x),但都不知道该函数 的逆函数,协议如下: ① B选择一个随机数x,求y=f(x)并发送给A。 ② A对x的奇偶性进行猜测,并将结果告诉B。 ③ B告诉A猜测正确或不正确,并将x发送给A。 由于A不知道f(x)的逆函数,因此无法通过B发过来的 y得出x,即只能猜测x的奇偶性。而B若在A做出猜测 以后改变x,A可通过
9.6 掷硬币协议
1. 采用“求平方根问题”掷硬币 协议如下: ① A选择两个大素数p、q,将乘积n=pq发送给B。 ② B在1和n/2之间,随机选择一个整数u,计算z≡u2 mod n,并将z发送给A。 ③ A计算模n下z的4个平方根±x和±y(因A知道n 的分解,所以可做到),设x’是x mod n和-x mod n中较小者,y’是y mod n和-y mod n中较小者, 则由于1<u<n/2,所以u为x’和y’之一。
Copyright Yuan Email:hello@
13
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
④ A猜测u=5并将猜测发送给B. ⑤ B告诉A猜测不正确,并将u=2发送给A,A检验 u=2在1和21/2之间且满足4≡22 mod 21,A知道自 己输了。 ⑥ A公开n=21的因子p=3,q=7,B检验n=pq,知道自 己赢了。
Copyright Yuan Email:hello@
17
南京航空航天大学网络研究室
为模n的平方剩余与分解n是等价的。
Copyright Yuan Email:hello@
16
南京航空航天大学网络研究室
密码协议
9.6 掷硬币协议
协议如下: a ① B选择p、q,计算n=pq;再选取满足 n 1 的随 机数a(1,表示a为二次剩余),将n和a发送给A。 ② A猜测a是模n的平方剩余或非平方剩余,并将结果告 诉B。 ③ B告诉A猜测正确或不正确,并将p、q发送给A。 ④ A检查p、q都是素数且n=pq。 显然,A猜中的概率是1/2。协议执行完后,A根 据p、q可判断a是否为是模n的平方剩余,以检查B是 否在A猜测完后将结果做了修改。

Copyright Yuan Email:hello@
4
南京航空航天大学网络研究室
密码协议
协议的目的

计算一个数值想共享它们的秘密部分 共同产生随机序列 确定互相的身份 公平地签署合同,等等….
Copyright Yuan Email:hello@
密码协议
密码协议
协议
协议是一系列步骤 它包括两方或多方 设计它的目的是要完成一项任务

Copyright Yuan Email:hello@
2
南京航空航天大学网络研究室
密码协议
协议特点
协议中的每人都必须了解协议,并且预先 知道所要完成的所有步骤。 协议中的每人都必须同意遵循它。

协议必须是不模糊的,每一步必须明确定 义,并且不会引起误解。 协议必须是完整的,对每种可能的情况必 须规定具体的动作。
Copyright Yuan Email:hello@
3
南京航空航天大学网络研究室
密码协议
密码协议
密码协议,有时也称作安全协议,是以密码学为基 础的消息交换协议,其目的是在网络环境中提供各 种安全服务。密码学是网络安全的基础,但网络安 全不能单纯依靠安全的密码算法。安全协议是网络 安全的一个重要组成部分,我们需要通过安全协议 进行实体之间的认证、在实体之间安全地分配密钥 或其它各种秘密、确认发送和接收的消息的非否认 性等。 密码协议包含某种密码算法. 参与该协议的伙伴可能是朋友和完全信任的人,或 者也可能是敌人和互相完全不信任的人。 在协议中使用密码的目的是防止或发现偷听者和欺 骗.
相关文档
最新文档