第十四讲 密码协议 武汉大学密码学
密码学协议书

密码学协议书甲方(以下简称“甲方”):地址:法定代表人:乙方(以下简称“乙方”):地址:法定代表人:鉴于甲方与乙方就密码学技术的应用与服务达成合作意向,为明确双方权利义务,特订立本协议书。
第一条定义1.1 密码学:指使用数学方法来保证信息传输的安全性,包括但不限于加密、解密、签名、认证等技术。
1.2 加密:指将原始信息(明文)通过特定的算法转换成不易解读的形式(密文)的过程。
1.3 解密:指将密文通过相应的算法还原为明文的过程。
1.4 数字签名:指使用密码学技术生成的,用于验证信息完整性和来源真实性的电子签名。
第二条合作内容2.1 甲方负责提供密码学技术服务,包括但不限于算法研发、系统集成、技术支持等。
2.2 乙方负责提供应用场景,并根据需要委托甲方进行密码学技术服务。
第三条合作方式3.1 双方应根据具体项目需求,另行签订具体服务合同,明确服务内容、服务期限、服务费用等。
3.2 甲方应保证所提供的密码学技术服务符合国家相关法律法规及行业标准。
第四条保密条款4.1 双方应对在合作过程中知悉的对方商业秘密和技术秘密予以保密,未经对方书面同意,不得向第三方披露。
4.2 保密期限自本协议签订之日起至相关信息公开或成为公知信息之日止。
第五条知识产权5.1 甲方在提供密码学技术服务过程中产生的知识产权,归甲方所有,乙方享有使用权。
5.2 乙方在使用甲方提供的密码学技术服务过程中产生的知识产权,归乙方所有,甲方享有知情权。
第六条违约责任6.1 如一方违反本协议约定,应承担违约责任,并赔偿对方因此遭受的损失。
6.2 因不可抗力导致不能履行或完全履行本协议的,双方互不承担违约责任。
第七条争议解决7.1 双方因履行本协议所发生的任何争议,应首先通过友好协商解决。
7.2 如果协商不成,任何一方均可向甲方所在地有管辖权的人民法院提起诉讼。
第八条协议的变更和解除8.1 本协议的任何变更和补充,应经双方协商一致,并以书面形式确认。
密码协议的概念

密码协议的概念
密码协议是一种用于安全通信的协议,用于确保通信双方可以在非安全的通信媒介上安全地交换信息和建立共享的密码密钥。
密码协议采用一系列的步骤和规则,用于确保通信的机密性、完整性和可靠性。
密码协议通常包括以下几个基本要素:
1. 身份认证:密码协议应能够验证通信双方的身份,以确保通信双方是合法的参与者。
这通常通过双方交换和验证数字证书或使用密码学技术实现。
2. 密钥协商:密码协议应能够安全地生成、交换和验证共享的密码密钥,以供通信双方用于加密和解密信息。
密钥交换协议如Diffie-Hellman协议和公钥基础设施(PKI)可用于此目的。
3. 加密和解密:密码协议应能够为通信双方提供加密和解密机制,以保护通信内容的机密性。
常见的加密算法包括对称密钥加密和公钥加密。
4. 完整性和认证:密码协议应能够确保通信双方能够验证传输的消息的完整性和真实性,以防止未经授权的修改或篡改。
5. 重放攻击防范:密码协议应能够防止恶意攻击者重复播放已经通过通信媒介传输的信息,以避免重复利用的风险。
密码协议的设计和实施非常重要,因为任何安全协议的弱点都
可能导致通信的机密性和完整性受到威胁,给攻击者提供攻击的机会。
因此,密码协议的设计要遵循密码学的最佳实践和安全原则,并进行严格的安全审计和测试,以确保其安全性和可靠性。
武大信息安全密码学带答案

密码学一、单表代替密码(10分)①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M =WEWILLMEETATMORNING 为例进行加解密,说明其对合性。
②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。
二、回答问题(10分)①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?②简述公钥证书的作用?三、密码比较,说明两者的特点和优缺点。
(10分)对DES和AES进行比较,说明两者的特点和优缺点。
四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。
(10分)五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。
画出逻辑框图。
设法遍历其所有状态,并写出其状态变迁及相应的输出序列。
(15分)六、考虑RSA密码体制:(15分)1.取e=3有何优缺点?取d=3安全吗?为什么?2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。
七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是循环群吗?为什么?。
(15分)八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分)设A,B是两个站点,A是发方,B是收方。
它们共享会话密钥Ks ,f是公开的简单函数。
A认证B是否是他的意定通信站点的协议如下:1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。
同时A对RN进行f变换,得到f(RN)。
2.B收到C后,解密得到RN=D(C,Ks)。
B也对RN进行f变换,得到f(RN),并将其加密成C’=E(f(RN),Ks),然后发C’给A 。
密码协议标准

密码协议标准摘要:一、密码协议标准的概述二、密码协议的分类与特点三、常见密码协议的应用场景四、密码协议在我国的发展与现状五、未来密码协议的趋势与展望正文:密码协议标准是信息安全领域中至关重要的组成部分。
在当今数字化时代,保护信息安全的需求日益增长,密码协议作为保障信息安全的关键技术,得到了广泛的关注与应用。
本文将从以下几个方面对密码协议标准进行详细阐述。
一、密码协议标准的概述密码协议是指在通信双方之间建立安全通信的一种机制,通过密码算法对通信数据进行加密和解密,确保数据传输的安全性。
密码协议标准是对这种机制的规定与描述,包括密码算法、密钥管理、加密和解密方法等。
二、密码协议的分类与特点根据协议的安全性、加密方式、应用场景等方面的不同,密码协议可分为以下几类:1.对称加密协议:采用相同的密钥对数据进行加密和解密,速度快但密钥分发困难。
2.非对称加密协议:采用不同的密钥进行加密和解密,安全性高但速度慢。
3.混合加密协议:结合对称加密和非对称加密的优点,实现高效且安全的通信。
三、常见密码协议的应用场景1.SSL/TLS:用于保护Web浏览器与服务器之间的通信,确保数据传输的安全。
2.IPSec:用于实现网络层的安全通信,防止数据在传输过程中被窃听或篡改。
3.SSL VPN:通过虚拟专用网络实现远程访问,保障远程用户与企业内部网络的安全通信。
四、密码协议在我国的发展与现状我国在密码协议领域取得了显著的成果,制定了一系列具有自主知识产权的密码协议标准。
例如,SM系列密码算法是我国自主研发的对称加密算法,具有高安全性、高速度和易于实现等优点。
此外,我国还积极参与国际标准化组织的工作,为全球信息安全发展作出贡献。
五、未来密码协议的趋势与展望随着信息技术的快速发展,未来密码协议将呈现以下趋势:1.量子计算将对传统密码协议产生巨大挑战,密码研究者需寻求抗量子攻击的新算法。
2.密码协议将更加轻量级,以适应移动设备、物联网等场景的需求。
武汉大学《密码学》课件第十四讲 认证

26
四、报文认证
3、报文内容的认证
z 报文内容认证使接收方能够确认报文内容的真实 性,这可以通过验证消息认证码 的正确性来实现。
z 消息认证码MAC(Message Authentication Code) 是消息内容和密钥的公开函数,其输出是固定长度 的短数据块:
MAC=C(M,K)
27
四、报文认证
12
二、身份认证
1. 口令
z 利用数字签名方法验证口令 : ④ 份当有且效仅。当IDi= IDi*, Ni*=Ti+1时系统才确认用户身 ⑤ 它安不全存性储分于析系:统口中令,是所用以户任的何保人密都的不解可密能密得钥K到d;i ,
由虽于然K从e终i存端储到于系系统统的中通,道但上是传由输K的ei不是能签推名出数K据di ;而 播K不Tid,攻是i;且K击由d仅。i本于当但身系N必,统i*须=所为T对以每i+T1攻用i是实击户才施者设接保也置收护不了访。能已问通访,过问所截次以取数可获标以得志抗重
2
内容简介
第十讲 公钥密码(2) 第十一讲 数字签名(1) 第十二讲 数字签名(2) 第十三讲 HASH函数 第十四讲 认证 第十五讲 密码协议 第十六讲 密钥管理(1) 第十七讲 密钥管理(2) 第十八讲 复习
3
教材与主要参考书
教材
参考书
4
一、认证的概念
z 认证(Authentication)又称鉴别,确认,它是证实 某人某事是否名符其实或是否有效的一个过程。
① 采用传统密码 z 设A为发送方,B为接收方。A和B共享保密的密
钥KS。A的标识为IDA,报文为M,在报文中增加 标识IDA ,那么B认证A的过程如下:
A→B:< IDA ,E(IDA||M ,KS) > z B收到报文后用KS解密,若解密所得的发送方标
武汉大学《密码学》课件第三讲 DES

两位发生变化(这里x是一个长度为6的比特串); P4:对任何S盒和任一输入x,以及e,f∈{0,1},有
S(x)≠S(x⊕11ef00),其中x是一个长度为6的比特串; P5:对任何S盒,当它的任一输入比特位保持不变,其它5
1 58 50 42 34 26 18 7 62 54 46 38 30 22
10 2 59 51 43 35 27 14 6 61 53 45 37 29
19 11 3 60 52 44 36 21 13 5 28 20 12 4
③说明:矩阵中第一个数字47,表明原密钥中的第47位移到C0 中的第一位。
1 15 23 26 5 18 31 10
2 8 24 14 32 27 3 9
19 13 30 6 22 11 4 25
29
八、DES的解密过程
DES的加密算法是对合运算,因此解密和加密可共 用同一个算法。
不同点:子密钥使用的顺序不同。 第一次解密迭代使用子密钥 K16 ,第二次解密迭代
密码学
第三讲 数据加密标准(DES)
张焕国 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室
内容简介
第一讲 信息安全概论 第二讲 密码学的基本概念 第三讲 数据加密标准(DES) 第四讲 高级数据加密标准(AES) 第五讲 中国商用密码(SMS4) 第六讲 分组密码的应用技术 第七讲 序列密码 第八讲 复习 第九讲 公钥密码(1)
23
七、加密函数 f
④代替函数组S(S盒) zS盒的一般性质
S盒是DES中唯一的非线性变换,是DES安全的关键。 在保密性方面,起混淆作用。 共有8个S盒,并行作用。 每个S盒有6个输入,4个输出,是非线性压缩变换。 设输入为b1b2b3b4b5b6 ,则以b1b6组成的二进制数为行
密码学—密码算法与协议

密码学—密码算法与协议密码学是研究如何保护信息安全的学科,它涵盖了密码算法和密码协议两个方面。
密码算法是密码学的基础,它是一种数学算法,用来对信息进行加密和解密。
密码算法通过特定的操作将明文转化为密文,使得未授权的人无法获得有用的信息。
只有掌握密钥的人才能够将密文转化为明文。
密码算法主要分为对称密码算法和非对称密码算法两种。
对称密码算法是最古老也是最简单的一种密码算法,它使用相同的密钥进行加密和解密。
常见的对称密码算法有DES、AES等。
对称密码算法具有速度快、加密强度高的优点,但密钥的分发和管理是一个挑战。
非对称密码算法则使用不同的密钥进行加密和解密,其中一个密钥称为公钥,另一个密钥称为私钥。
公钥可以公开,而私钥必须保密。
公钥用于加密,私钥用于解密。
非对称密码算法的代表是RSA算法,它具有较高的安全性,但加密解密的速度较慢。
密码协议是指在通信过程中,双方通过协商和使用密码算法,保证信息的机密性、完整性和可用性。
常见的密码协议有SSL/TLS、IPsec等。
SSL/TLS协议是用于保护Web通信的协议,它使用非对称密钥协商算法和对称密码算法来保证通信的安全。
SSL/TLS协议在传输层上建立了一个安全的通道,使用数字证书来验证身份,防止中间人攻击,确保数据的机密性和完整性。
IPsec协议是一种安全IP通信协议,可以在IP层对数据进行加密和认证,保证数据的机密性和完整性。
IPsec协议可以通过使用AH(认证头)和ESP(封装安全载荷)来实现数据的认证和加密。
除了SSL/TLS和IPsec,还有许多其他的密码协议,如SSH、Kerberos等,它们都在不同的场景下为信息安全提供了保护。
总结起来,密码学涵盖了密码算法和密码协议两个方面。
密码算法用于对信息进行加密和解密,包括对称密码算法和非对称密码算法。
密码协议用于在通信过程中保证信息的机密性、完整性和可用性。
密码学在信息安全领域起着至关重要的作用,它保护了我们的隐私和数据安全。
武汉大学《密码学》课件第二讲 密码学的基本概论

z 迭代:设计一个轮函数,然后迭代。 z 乘积:将几种密码联合应用。
28
三、古典密码
虽然用近代密码学的观点来看,许多古 典密码是很不安全的。但是我们不能忘记古 典密码在历史上发挥的巨大作用。
另外,编制古典密码的基本方法对于编制 近代密码仍然有效。 z 古典密码编码方法:
置换,代替,加法
③商用密码:
用于保护国家和事企业单位的非机密的敏感信息。
④个人密码:
用于保护个人的隐私信息。 前三种密码均由国家密码管理局统一管理!
6
一、我国的密码政策
我国商用密码政策:
①统一领导:
国家密码管理局统一领导。
②集中管理:
国家密码管理局办公室集中管理。
③定点研制:
只允许定点单位进行研制。
④专控经营:
经许可的单位才能经营。
显然,理论上,对于任何可实用密码只要有足够 的资源,都可以用穷举攻击将其改破。
20
二、密码学的基本概念
5、密码分析 z穷举攻击 实例
1997年美国一个密码分析小组宣布:1万多人参 加,通过INTERNET网络,利用数万台微机,历 时4个多月,通过穷举攻破了DES的一个密文。
美国现在已有DES穷举机,多CPU并行处理,24 小时穷举出一个密钥。
性传输密钥,利用模2加进行加密,而且按一次一密方式 工作
16
二、密码学的基本概念
3、密码体制的分类
z 从是否基于数学划分 ⑵基于非数学的密码 ②DNA密码
基于生物学中的困难问题 由于不基于计算,所以无论计算机的计算能力多么强大,
与DNA密码都是无关的 尚不成熟
17
二、密码学的基本概念
E0
E1
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5
一、密码协议的概念
1. 协议的概念
所谓协议(Protocol),就是指两个或两个以 的参与者为了完成某一特定任务而采取的一系 列执行步骤。 这里包含了三层含意:
① 协议是一个有序的执行过程。每一步骤都必须执行, 且执行是依序进行的。随意增加和减少执行步骤或改 步骤的执行顺序,都是对协议的篡改或攻击。 ② 协议至少要有两个参与者。虽然一个人可以通过执行 系列的步骤来完成某种任务,但是它不构成协议。 ③ 协议的执行必须能完成某种任务。
① 密钥建立协议
网络通信系统中的密钥建立协议,用于在通信的各方之间 建立会话密钥。会话密钥是用于保护一次会话通信的密 钥。协议中的密码算法可以采用对称密码,也可以采用公 钥密码。
② 认证协议
网络通信系统中的认证协议主要包括身份认证协议,通信 站点认证协议,报文认证协议等。
14
一、密码协议的概念
4. 协议分类
③ 身份认证和密钥建立协议
把身份认证和密钥建立结合起来,形成了认证和密钥建立 协议。首先进行通信实体的身份认证,然后建立会话密 钥,随后通信实体就可以进行保密通信了。这类协议是保 密通信中最常用的一类协议。
④ 电子商务协议
在电子商务中通过协议进行电子交易和电子支付,电子商 务除了关心秘密性、完整性外,还十分关心交易的公平 性。
2
目录
第十讲 第十一讲 第十二讲 第十三讲 第十四讲 第十五讲 第十六讲 第十七讲 第十八讲 公钥密码基础 中国商用公钥密码SM2加密算法 数字签名基础 中国商用公钥密码SM2签名算法 密码协议 认证 密钥管理:对称密码密钥管理 密钥管理:公钥密码密钥管理 复习
3
教材与主要参考书
教材 参考书
4
本讲内容
8
一、密码协议的概念
2. 协议与算法的比较
③ 输入。算法可以有输入,也可以无输入。这些输 入是在算法开始执行前提供给算法的。 ④ 输出。算法有一个或多个输出。这些输出是与输 入有某种确定关系的量。 ⑤ 能行性。算法的执行所花费的时间和空间是在现 实计算资源条件下可实现的。
9
一、密码协议的概念
2. 协议与算法的比较
1. 密码协议的安全性
二、密码协议的设计与分析
1. 密码协议的安全性
z 密码协议存在安全缺陷是比较普遍的。估计超过一半的公 开协议存在安全缺陷。 ① 对协议中的密码算法进行攻击。 如:破译密码算法 ① 对协议中的密码算法的技术实现进行攻击。 如:测信道攻击 防范对密码算法和密码的技术实现的攻击,不属于协 安全的研究内容。 在研究协议安全时,总是假设密码算法和密码的技术 现是安全的。
z z z 协议和算法都是一组有穷的运算或处理步骤。它们都要求 具有有穷性、确定性和能行性。 协议强调至少要有两个参与者,而且双方之间还要进行通 信。而算法却不要求这一点。 例如,计算N以内的自然数的和的方法,对一个合数进行 因子分解的方法,都是算法,却都不是协议。因为它们都 不要求至少要有两个参与者,一个人就可以计算完成。 协议强调完成某一特定任务,而算法强调问题求解。换句 话说,协议强调处理,而算法强调计算。
7
一、密码协议的概念
2. 协议与算法的比较
z 算法是求解问题的一组有穷的运算规则,这些规 则给出了求解特定类型问题的运算序列。算法具 有以下特征:
① 有穷性。一个算法总是在运算有穷步之后结束,而且每一 步都可以在有穷时间内完成。 ② 确定性。算法的每一个步骤都必须有确定的含义,无二义 性,并且在任何条件下算法都只有唯一的一条执行路径。
密码学
第十四讲 密码协议
张焕国 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室
目录
第一讲 第二讲 第三讲 第四讲 第五讲 第六讲 第七讲 第八讲 第九讲 信息安全概论 密码学的基本概念 数据加密标准(DES) 高级数据加密标准(AES) 中国商用密码SM4与分组密码应用技术 序列密码基础 祖冲之密码 中国商用密码HASH函数SM3 复习
25
二、密码协议的设计与分析
1. 密码协议的安全性
z 举例-4 原因之一是,协议的设计不合理,B回送的表 收到数据的报文中含有明文数据M。如果回送报 文中没有M,则攻击者将不能得到M。 另一原因是,发方和收方标识符没有与数据M加 密绑定,以致于可被篡改。 另外,上述协议的报文中也没有时间信息,也 进行时间认证,所以也不能抵抗重播攻击。
z
z
12
一、密码协议的概念
3. 安全协议
z 协议的安全性则根据具体的协议不同,而有不同 的含义。通常可以包含以下的部分或全部属性: 认证性 秘密性 完整性(真实性) 不可否认性 公平性(电子商务协议要求)
13
一、密码协议的概念
4. 协议分类
根据密码协议的功能可以将其划分为以下四类:
18
二、密码协议的设计与分析
1. 密码协议的安全性
z 举例-2:分析先签名后加密协议 A→B:E(D(M,KdA),KeB) 的安全缺陷。 第二种攻击:假设T是攻击者 由于报文中没有时间信息,也不进行报文时间 合理性的认证,所以T可以把截获到的以前的A 发给B的报文重新发给B,而B不能发现。 为了对抗重放攻击,数据中必须有时间标志信 息,并进行时间认证。
19
二、密码协议的设计与分析
1. 密码协议的安全性
z 举例-3:分析先加密后签名协议 A→B:D(E(M, KeB ), KdA ) 的安全缺陷。
假设T是攻击者。 T截获A发给B的报文。 T先用A的公开加密钥验证签名,可得到 E(M,KeB)。 T再用自己的保密的解密钥KdT签名后发给B。即 T→B:D(E(M,KeB),KdT)。
23
二、密码协议的设计与分析
1. 密码协议的安全性
z 对协议本身的攻击又可分为被动攻击和主动攻击
被动攻击是指协议外部的实体对协议的全部或部分执行 过程实施窃听,收集协议执行中所传送的消息,并分析 消息,从中得到自己感兴趣的信息。 攻击者的窃听不影响协议的执行,所以被动攻击难于检 测。因此在设计协议时应当考虑的重点是确保协议能够 抵抗被动攻击,而不是检测被动攻击。 主动攻击是指攻击者试图篡改协议中传送的消息,插入 新的消息,甚至改变协议的执行过程。 显然,主动攻击比被动攻击具有更大的危险性。常见的 主动攻击有重放攻击,等。
15
一、密码协议的概念
4. 协议分类
z 除了以上四种基本类型之外,近年来又出现了一 些新的密码协议类型:
涉及多于两方的加密或签名协议。其中比较重要的研 方向有门限密码、属性加密等。 多方安全计算。多个参与方共同完成一个计算任务, 中每一个参与方持有保密的私有输入。目标是正确地 成计算任务,但不能泄露各方自己的私有输入。 零知识证明。设计一种证明方法使证明者能够向验证 证明某一事实,且能使验证者相信其证明是正确的, 证明又不会向验证者泄露证明者关于该事实的具体知 识。
11
z
z
一、密码协议的概念
3. 安全协议
z 协议是网络通信的基础之一。网络通信的各方根据协议进 行消息的交互、数据的传递和信息的共享。良好的网络通 信协议应当高效和节省,并且能确保信息的安全性。 我们称具有安全功能的协议为安全协议。因为密码技术是 确保信息安全的关键技术,所以安全协议都采用密码技 术。因此,通常又称安全协议为密码协议。 在网络通信中,人们利用密码协议实现诸如密钥交换、身 份认证、站点认证、报文认证等安全功能。在电子商务 中,人们利用密码协议实现安全电子交易。
6
一、密码协议的概念
z 举例-1:
执行本协议,A把数据M安全地传送给B。 发方A: ① A首先查公钥数据库PKDB,查到B的公开的加密钥KeB 。 ② A用KeB 加密M得到密文C: C=E(M,KeB) ③ A 发 C给 B 。 收方B: ① B接收C。 ② B用自己的保密的解密钥KdB解密C,得到明文: M=D(C,KdB)。 z 我们已经知道:该协议能确保数据秘密性,不能确保数据真 实性。
z
10
一、密码协议的概念
2. 协议与算法的比较
z 协议的执行步骤在粒度上比较粗、比较宏,例如协议的一 个步骤可以是执行一个算法。而算法的执行步骤在粒度上 比较细,其步骤常常是一些基本运算和操作。 由于算法强调计算,所以输入和输出都是一些量。与算法 类似,协议也有自己的输入和输出,输入通常是协议执行 的一些条件,而输出则是协议执行的结果,结果通常表现 为一种状态。 总而言之,算法和协议是两种不同层次上的概念。算法是 低层次上的概念,而协议是高层次上的概念,协议建立在 算法的基础之上。
22
z 攻击分类
二、密码协议的设计与分析
z 攻击分类
1. 密码协议的安全性
③ 对协议本身进行攻击。 如:各种被动或主动攻击 ③ 对协议的技术实现进行攻击。 任何协议只有实现成软件或硬件形态,嵌入到系统中 去,并且正确应用,才能发挥实际作用。其中任何一 环节出现缺陷,都可能受到攻击者的攻击。 心脏滴血事件。SSL是一种网络综合密码协议。OpenSSL则是开源的 SSL 套件,被全球成千上万的Web服 器使用。SSL的技术实现存在缺陷,使得可以欺骗服务 器泄露机密信息。一次就可以读取服务器内存中64K数 据,不断地读取,就能获取程序源码、用户的账号密 等敏感信息。
17
二、密码协议的设计与分析
1. 密码协议的安全性
z 举例-2:分析先签名后加密协议 A→B:E(D(M,KdA),KeB) 的安全缺陷。
第一种攻击:假设B不诚实 B收到报文后用自己的解密钥KeB解密,可得到D(M, KdA)。他再用C的公开的加密钥KeC加密后发给C。即 B→C:E(D(M,KdA),KeC)。 C收到后会以为是A直接与他通信,而不知道是B重发A 发给B的消息。 原因:报文中没有报文源和宿的标识,没有进行认