第八章 身份认证协议
信息安全工程师真题考点:常见的身份认证协议

信息安全工程师真题考点:常见的身份认证协议身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。
常见的身份认证协议包括S/Key口令协议、Kerberos协议、X.509协议等。
S/Key口令协议:主要是⽤于⾝份认证,S/KEY⾝份认证可以有效解决重放攻击。
Kerberos协议:是一个专注于验证通信双方身份的网络协议,其设计目标是通过密钥系统为网络中通信的客户机(Client)/服务器(Server)应用程序提供严格的身份验证服务,确保通信双方身份的真实性和安全性。
X.509协议:是密码学里公钥证书的格式标准。
X.509证书己应用在包括TLS/SSL在内的众多Intenet协议里。
X.509证书里含有公钥、身份信息和签名信息。
对于一份经由可信的证书签发机构签名或者可以通过其它方式验证的证书,证书的拥有者就可以用证书及相应的私钥来创建安全的通信,对文档进行数字签名。
历年信息安全工程师身份认证协议知识真题:
身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。
下列各种协议中,不属干身份认证协议的是()。
A.IPSec协议
B.S/KEY口令协议
C.X.509协议
D.Kerberos协议
信管网参考答案:A。
网络攻防原理与技术课件最新版第8章身份认证与口令攻击

Kerberos认证协议
安全性分析
一旦用户获得过访问某个服务器的许可证, 只要在许可证的有效期内,该服务器就可根 据这个许可证对用户进行认证,而无需KDC 的再次参与;
实现了客户和服务器间的双向认证; 支持跨域认证; 应用广泛,互操作性好。
Kerberos认证协议
安全性分析
Kerberos认证中使用的时间戳机制依赖于域 内时钟同步,如果时间不同步存在较大的安 全风险;
第 八 章 身份认证与口令攻击
内容提纲
1 身份认证 2 口令行为规律和口令猜测
3 口令破解 4 口令防御
身份认证
一个系统的安全性常常依赖于对终端用户身份的正确识别 与检查。对计算机系统的访问必须根据访问者的身份施加 一定的限制,这些是最基本的安全问题。
身份认证一般涉及两方面的内容:识别和验证。 识别:识别是指要明确访问者是谁,即必须对系统中 的每个合法用户都有识别能力。 要保证识别的有效性,必须保证任意两个不同的用 户都不能具有相同的识别符。 验证:验证是指在访问者声称自己的身份后(向系统输 入它的识别符),系统还必须对它所声称的身份进行验 证,以防假冒。
脆弱口令行为
口令构造的偏好性选择:口令字符构成
表8-4 中英文用户口令的字符组成结构(文献[52]的表3,表中数据单位为%)
脆弱口令行为
口令构造的偏好性选择:口令长度
表8-5 中英文用户口令的长度分布(文献[52]的表4,表中数据单位为%)
脆弱口令行为
口令重用:
为了方便记忆,用户不可避免地使用流行密码 ,在不同网站重复使用同一个密码,同时在密 码中嵌入个人相关信息,如姓名和生日等
S/KEY
基本原理
S/KEY
安全性分析
身份认证服务协议书

身份认证服务协议书甲方:[甲方名称]身份证号码:[甲方身份证号码]地址:[甲方地址]联系方式:[甲方联系方式]乙方:[乙方名称]统一社会信用代码:[乙方统一社会信用代码]地址:[乙方地址]联系方式:[乙方联系方式]鉴于甲方为保障用户的身份信息安全和真实性,经与乙方协商一致,达成如下协议:第一条目的本协议旨在明确甲方与乙方之间身份认证服务的具体内容、责任与义务,确保甲方在使用乙方提供的身份认证服务时的权益。
第二条身份认证服务1. 乙方将提供基于甲方提供的身份信息进行验证的身份认证服务,以确保甲方的身份信息的真实性和准确性。
2. 乙方将采用符合法律法规的安全技术手段和措施,保护甲方的身份信息不被非法获取、篡改或泄露。
3. 甲方在使用身份认证服务时,应提供准确、真实的身份信息,并承担因提供虚假信息导致的一切法律责任。
第三条甲方权利与义务1. 甲方有权使用乙方提供的身份认证服务,并自行承担使用该服务所产生的费用。
2. 甲方应保证其提供的身份信息真实、准确,确保相关证件、资料的合法性。
3. 甲方应及时通知乙方身份信息发生变更,以保证身份认证服务的准确性。
4. 甲方不得将其在使用身份认证服务过程中取得的信息用于违法活动,否则应承担相应法律责任。
第四条乙方责任与义务1. 乙方将按照约定为甲方提供身份认证服务,并保证其提供的服务符合法律法规的要求。
2. 乙方应确保甲方的身份信息在传输和存储过程中的安全性,并采取必要的技术措施,防止非法获取、篡改或泄露。
3. 乙方对于甲方提供的身份信息应予以保密,未经甲方授权,不得擅自向任何第三方透露或使用该身份信息。
第五条信息安全保障1. 甲方与乙方在使用身份认证服务过程中产生的信息,应按照相关法律法规的要求进行保密和存储,不得用于其他非身份认证相关用途。
2. 乙方应建立健全信息安全管理制度,确保甲方的身份信息得到合理的保护和使用。
3. 如发生信息泄露、篡改或其他安全事件,乙方应及时采取补救措施,并向甲方承担相应的责任。
身份认证协议

身份认证协议甲方:【行为人姓名】(以下简称"甲方")乙方:【身份认证机构/平台名称】(以下简称"乙方")鉴于:1. 甲方为自愿使用乙方提供的身份认证服务,并同意履行协议中约定的义务;2. 乙方为具备相应的资质和能力,能够提供身份认证服务;3. 双方均希望遵守相关法律、法规和公序良俗,保持协作的良好信誉。
经双方平等协商,就身份认证事宜达成如下协议:第一条定义1.1 身份认证:指根据相关法律、法规和政策规定,通过验证甲方提供的身份信息以确保其真实性和合法性的过程。
第二条甲方的权利和义务2.1 甲方应提供真实、准确、完整的个人身份信息,并配合乙方进行身份认证程序。
2.2 甲方保证提供给乙方的身份信息不存在虚假、冒用或盗用他人身份等违法行为。
2.3 甲方须及时告知乙方身份信息的变更,并提供更新后的信息。
2.4 甲方应合法使用乙方提供的身份认证结果,不得以任何形式滥用或转让。
第三条乙方的权利和义务3.1 乙方应根据甲方提供的身份信息进行认证,并按照法律法规的规定为甲方提供相应的身份认证结果。
3.2 乙方应采取合理的技术和管理措施,保护甲方的个人信息安全,防止信息泄露和滥用。
3.3 若发现甲方提供的身份信息存在虚假、冒用或盗用他人身份等违法行为,乙方有权暂停或终止对甲方的身份认证服务,并报相关主管部门处理。
第四条保密条款4.1 双方应对本协议及在履行协议过程中所知悉的对方的商业秘密和技术信息予以保密。
4.2 未经对方书面同意,任何一方不得将对方的商业秘密和技术信息向第三方披露或使用。
第五条争议解决5.1 出现协议履行中的争议,双方应通过友好协商解决。
如协商不成,可根据中华人民共和国相关法律进行解决。
第六条协议终止6.1 本协议自双方签署之日起生效,至双方协商一致解除或终止。
6.2 本协议解除或终止后,双方仍应继续履行协议约定的保密义务。
第七条其他条款7.1 本协议的变更、补充应以书面形式进行,并经双方签字确认后方可生效。
第八章 身份认证协议

04.03.2020
8
3、防止攻击的方法
时间戳:A接收一个新消息当且仅当该消息包 含一个时间戳,并且该时间戳在A看来是足够 接近A所知道的当前时间。
提问/应答方式:A期望从B获得一个新消息, 首先发给B一个临时值,并要求后续从B收到 的消息中都包含这个临时值或是由这个临时值 进行某种事先约定的计算后的正确结果。 这个 临时值往往是一个随机数,称为现时。
服务) 客户C使用TGT向票据许可服务器TGS申请请求服务许 可票据Tc,s 客户C和应用服务器S之间的消息传输(应用服务) 客户C使用Tc,s向服务器S申请相应的服务
04.03.2020
25
KDC分为两个子服务器AS和TGS的原因:
把KDC分为作用相同的两部分,是考 虑该系统可能会在一个相当大的网络中运 行,该领域中的应用服务器分属不同的网 络域,应用服务器在不同的网络域中由不 同的TGS管理,因此,即使某个固定的用 户只有某个固定的单点登录AS,他也可以 得到多个TGS提供的服务,进而得到更多 的应用服务器提供的服务。
第八章 身份认证
04.03.2020
1
本章重点:
1、身份认证的理论基础:物理基础,数学基 础,协议基础
2、身份认证协议:双向认证协议(基于对称 密钥,基于公钥体制),单向认证协议 (基于第三方,基于公钥体制)
3、身份认证协议的实现:Kerberos协议
04.03.2020
2
8.1 身份认证基础
身份认证是指证实主体的真实身份与其所声 称的身份是否相符的过程。
其中,T是时间戳, Δt1是KDC时钟与本地时钟之间差 异的估计值;Δt2是预期的网络延迟时间。
04.03.2020
17
o Denning协议的缺陷:
密码学导论第八章·数字签名与认证

– 一次口令的共享列表
• 共享口令序列或口令集
– 顺序更新一次口令
• 只共享一个口令,每次通信更新口令
– 基于单向函数的一次口令序列
• Lamport一次口令方案:wi=H(wi-1)=Hi-1(w1)
中国科学技术大学 ·密码学导论
三、挑战-响应身份认证(强认证)
中国科学技术大学 ·密码学导论
固定口令方案
• 存储的口令文件:明文存储,读写保护 • 加密的口令文件:存储口令的单向函数值 • 口令规则:口令的长度、字符集等等 • 口令时效 • 放慢口令映射:迭代运算,不影响正常使用下增加
试探口令的攻击时间 • 口令加盐:降低字典攻击的效率,防止口令重复
– 口令的散列值和盐值均记录在文件中
中国科学技术大学 ·密码学导论
手持通行码生成器
• 手持设备,象个计算器 • 生成器中存储有密钥 • 使用过程:
1. 系统给用户一个挑战 2. 用户将挑战输入生成器 3. 生成器根据密钥和挑战计算通行码,并显示 4. 用户将通行码输入系统 5. 系统根据存储的用户密码也计算一个通行码 6. 两个通行码若一致,则系统放行用户
• 必须给存储在系统中的用户密码提供保密性
中国科学技术大学 ·密码学导论
可信中继参与的挑战-响应
1、相互认证 (1) 基于对称加密
• Needham-Schroeder协议:
① A→KDC: IDA || IDB || N1 ② KDC→A: EKa[Ks || IDB || N1 || EKb[Ks || IDA]] ③ A→B: EKb(Ks || IDA) ④ B→A: EKs(N2) ⑤ A→B: EKs(f(N2))
身份认证协议

身份认证协议1. 引言身份认证是指验证用户身份的过程,是网络安全的基础。
为了保护用户的个人信息和账户安全,各类应用程序和网站都需要进行身份认证。
本文档将介绍身份认证协议的设计和实施。
2. 协议目的身份认证协议的目的是确保只有合法用户才能访问特定的资源或功能。
它通过验证用户提供的身份凭证,如用户名和密码,来确认用户的身份。
本协议旨在提供一种安全可靠的身份认证机制,以保护用户隐私和数据安全。
3. 协议要求身份认证协议需要满足以下要求:3.1 安全性协议应采用安全的加密算法来保护用户凭证的传输和存储安全。
加密算法应具备抗攻击性,以防止密码泄露和篡改。
3.2 可靠性协议应具备较高的可靠性,能够准确地验证用户的身份。
它应能够识别伪造的凭证和恶意攻击,以防止非法用户访问系统。
3.3 用户友好性协议设计应简单、易用,并提供友好的用户界面。
用户应能够方便地进行身份认证,并能获得及时的反馈。
3.4 扩展性协议应具备一定的扩展性,以适应未来可能的业务需求变化。
它应能够支持多种身份验证方式和多种身份凭证的组合。
4. 协议流程协议的流程如下:1.用户向服务端发送身份认证请求。
2.服务端接收请求后,向用户发送身份验证挑战。
3.用户根据挑战生成相应的身份凭证。
4.用户将身份凭证发送给服务端。
5.服务端接收身份凭证后,进行验证。
6.验证成功则向用户发送认证成功信息,用户可获得相应的权限。
7.验证失败则向用户发送认证失败信息,用户无法访问特定资源或功能。
5. 协议安全性设计为了保证协议的安全性,可以采取以下安全性设计措施:5.1 加密传输协议中的数据传输应采用加密算法,如SSL/TLS,以保护用户凭证的传输安全。
5.2 防止重放攻击协议应采用一次性密码或挑战-响应机制,防止重放攻击。
每次认证会生成一个新的挑战,用户需根据挑战生成相应的凭证。
5.3 账号锁定机制为了防止暴力破解密码,协议应实施账号锁定机制。
当用户连续多次认证失败时,账号将被锁定一段时间,以防止恶意攻击。
《身份认证协议》PPT课件

2021/5/29
21
8.3 身份认证的实现
8.3.1 Kerberos认证协议简介
麻省理工大学(MIT)开发的一种网络平安解决方 案
应用背景:用户在不同网络域中使用各种信息效 劳时,可能需要维护多种不同的密码证件。 Kerberos作为网络认证解决方案,根本思想 是使用可信的第三方把某个用户引见给某个 效劳器,方法是在用户和效劳器之间分发会 话密钥建立平安信道。
第一次方案:
Alice→KDC: IDa,IDb
KDC→Alice: EKa[ks], EKb[ks]
Alice→Bob: EKb [ks]
Bob→Alice: Eks [M]
说明:ks是KDC为Alice和Bob本次通话 生
成的一次性会话密钥, EKa[ks]代表用Ka
对数 2021/5/29
2021/5/29
18
2、基于公钥密码的双向认证协议
o WOO92b协议:基于公钥算法和可靠第三方的认 证协议
①A→KDC: IDa||IDb ②KDC→A: EKRauth[IDb||KUb] ③A→B: EKUb[Na||IDa] ④B→KDC:IDb||IDa||EkUauth[Na] ⑤KDC→B: EKRauth[IDa||KUa]|| EKUb [EKRauth[Na || Ks||IDa||IDb]] ⑥B→A:EKUa [EKRauth[Na || Ks|| IDa||IDb]||Nb] ⑦A→B:EKs [Nb]
2021/5/29
9
8.2 身份认证协议
8.2.1 双向认证协议
1、基于对称密码的双向认证协议
应用环境和目标:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数学基础(零知识证明) 8.1.2 数学基础(零知识证明)
示证者P和验证者 未曾见面 示证者 和验证者V未曾见面,如何只能通过开放的 和验证者 未曾见面, 网络让其证明自己的身份而不泄露所使用的知识? 网络让其证明自己的身份而不泄露所使用的知识?
最小泄露证明: 最小泄露证明:
2010-5-28 13
缺陷: 缺陷:消息的数据源认证中缺少了对消息新鲜 性的认证, 性的认证,如在第二步 KDC→Alice: EKa [IDb,ks], EKb [IDa,ks] 中,Alice收到消息后不能保证该消息就是 收到消息后不能保证该消息就是KDC为她 收到消息后不能保证该消息就是 为她 本次通话生成的, 和Bob本次通话生成的,如下攻击: 本次通话生成的 如下攻击: Malice(KDC) →Alice: EKa[IDb,ks'], EKb[IDa,ks'] , , Ks'是以前某次 是以前某次KDC为Alice和Bob创建的会话密 是以前某次 为 和 创建的会话密 这样会话密钥的新鲜性不能保证! 钥,这样会话密钥的新鲜性不能保证! Malice这种行为是哪一种攻击方式? 这种行为是哪一种攻击方式? 这种行为是哪一种攻击方式
2010-5-28
17
o Denning协议的缺陷: 协议的缺陷: 协议的缺陷 必须依靠时钟同步. 必须依靠时钟同步. 如果发送者的时钟比接收者的时钟要快, 如果发送者的时钟比接收者的时钟要快, 攻击者可以从发送者处窃听到消息, 攻击者可以从发送者处窃听到消息,并等待 对时间戳接收者来说成为当时时刻时重放给 这种重放攻击称为抑制重放攻击 抑制重放攻击. 接收者 ,这种重放攻击称为抑制重放攻击.
2010-5-28
16
o
Denning方法 方法
① Alice→KDC: IDa,IDb ② KDC→Alice: EKa[Ks,IDb,T, EKb[IDa,ks,T] ] ③ Alice→Bob: EKb[Ks,IDa,T] ④ Bob→Alice:Eks[N1 ] ⑤ Alice→Bob:Eks[f(N1)] |Clock-T|<t1+t2 其中, 是时间戳 是时间戳, 其中,T是时间戳, t1是KDC时钟与本地时钟之间差 是 时钟与本地时钟之间差 异的估计值; 是预期的网络延迟时间 是预期的网络延迟时间. 异的估计值;t2是预期的网络延迟时间.
P几乎不可能欺骗V; 几乎不可能欺骗V 几乎不可能知道证明的知识, V几乎不可能知道证明的知识,特别是他不可能向别人重 复证明过程; 复证明过程;
零知识证明:除了要满足以上两个条件之外, 零知识证明:除了要满足以上两个条件之外,还要 满足第三个条件: 满足第三个条件:
V无法从P那里得到任何有关证明的知识. 无法从P那里得到任何有关证明的知识.
2010-5-28 12
第二次方案: 第二次方案:
① ② ③ ④ Alice→KDC: IDa,IDb KDC→Alice: EKa [IDb,ks], EKb [IDa,ks] Alice→Bob: EKb [IDa,ks] Bob→Alice: Eks [M] Malice无法再冒充 无法再冒充Bob来欺骗 来欺骗Alice,说明在示证 无法再冒充 来欺骗 , 信息中,一定要包含示证者身份标识信息来抵抗伪 信息中, 造攻击! 造攻击! 但是本方案还有重大缺陷 重大缺陷!!! 但是本方案还有重大缺陷!!!
2010-5-28
7
2,攻击
协议的设计假设是攻击者可以完全控制网络上 协议的设计假设是攻击者可以完全控制网络上 的通信,也可以作为合法用户参与协议 作为合法用户参与协议. 的通信,也可以作为合法用户参与协议.攻击 方式多种多样,最常用的两种: 方式多种多样,最常用的两种: 消息重放攻击:使用以前截获的合法信息, 消息重放攻击:使用以前截获的合法信息,在 以后的协议执行过程中使用,可以造成: 以后的协议执行过程中使用,可以造成:①使 双方建立一个以前使用过的会话密钥. 双方建立一个以前使用过的会话密钥.②攻击 者可以冒充他人. 者可以冒充他人. 中间人攻击:攻击者同时参与多个协议, 中间人攻击:攻击者同时参与多个协议,利用 从一个协议中得到的信息攻击另一个协议. 从一个协议中得到的信息攻击另一个协议.(国 际象棋特级大师问题) 际象棋特级大师问题)
2010-5-28 8
3,防止攻击的方法
时间戳: 接收一个新消息当且仅当该消息包 时间戳:A接收一个新消息当且仅当该消息包 含一个时间戳,并且该时间戳在A看来是足够 含一个时间戳,并且该时间戳在 看来是足够 接近A所知道的当前时间 所知道的当前时间. 接近 所知道的当前时间. 提问/应答方式:A期望从 获得一个新消息, 提问 应答方式: 期望从B获得一个新消息, 应答方式 期望从 获得一个新消息 首先发给B一个临时值 并要求后续从B收到 一个临时值, 首先发给 一个临时值,并要求后续从 收到 的消息中都包含这个临时值或是由这个临时值 进行某种事先约定的计算后的正确结果. 进行某种事先约定的计算后的正确结果. 这 个临时值往往是一个随机数,称为现时 现时. 个临时值往往是一个随机数,称为现时.
第八章 身份认证
2010-5-28
1
本章重点: 本章重点:
1,身份认证的理论基础:物理基础,数学基 身份认证的理论基础:物理基础, 础,协议基础 身份认证协议:双向认证协议( 2,身份认证协议:双向认证协议(基于对称 密钥,基于公钥体制), ),单向认证协议 密钥,基于公钥体制),单向认证协议 基于第三方,基于公钥体制) (基于第三方,基于公钥体制) 身份认证协议的实现:Kerberos协议 3,身份认证协议的实现:Kerberos协议
2010-5-28 10
第一次方案: 第一次方案:
① ② ③ ④ Alice→KDC: IDa,IDb KDC→Alice: EKa[ks], EKb[ks] Alice→Bob: EKb [ks] Bob→Alice: Eks [M]
说明: 说明:ks是KDC为Alice和Bob本次通话生 为 和 本次通话生 成的一次性会话密钥, 代表用K 成的一次性会话密钥, EKa[ks]代表用 a对数 代表用 进行加密. 据ks进行加密. 进行加密
2010-5-28
4
零知识证明最通俗的例 子是图8.1中的山洞问题 中的山洞问题. 子是图 中的山洞问题.P 知道打开门的咒语, 知道打开门的咒语,按照 下面的协议P就可以向 就可以向V证 下面的协议 就可以向 证 明:他知道咒语但是不需 要告诉V咒语的内容 咒语的内容. 要告诉 咒语的内容.
图8.1 零知识问题
2010-5-28
9
8.2 身份认证协议
8.2.1 双向认证协议 1,基于对称密码的双向认证协议
应用环境和目标: 应用环境和目标: 拥有一个可信的第三方:密钥分发中心KDC,攻 拥有一个可信的第三方:密钥分发中心 , 击者Malice,用户 击者 ,用户Alice和Bob.KDC和所有用户都拥 和 . 和所有用户都拥 有一个对称密钥(如和Alice的共享密钥 ),该协议 的共享密钥Ka), 有一个对称密钥(如和 的共享密钥 ),该协议 使得通信各方互相认证鉴别各自的身份, 使得通信各方互相认证鉴别各自的身份,然后交换会 话密钥. 话密钥.
2010-5-28 14
改进:在与每一个实体进行的对话中, 改进:在与每一个实体进行的对话中,都要对对 方实体的活现性进行测试, 方实体的活现性进行测试,对返回的信息的新鲜性进 行验证,使用提问/应答机制来修改协议: 行验证,使用提问/应答机制来修改协议: 第三次方案: 第三次方案: ① Alice→KDC: IDa,IDb,Na ② KDC→Alice: EKa[IDb,ks,Na, EKb[IDa,ks] ] ③ Alice→Bob: EKb[IDa,ks] ④ Bob→Alice:Eks[Nb ] ⑤ Alice→Bob:Eks[f(Nb)]
2010-5-28 11
缺陷:消息没有和用户身份绑定( 缺陷:消息没有和用户身份绑定(缺少对实体认证 的信息),如在第二步KDC→Alice: EKa[ks], EKb[ks] 的信息),如在第二步 ),如在第二步 收到消息后不能保证该消息就是KDC为她和 为她和Bob 中,Alice收到消息后不能保证该消息就是 收到消息后不能保证该消息就是 为她和 生成的.如下攻击: 生成的.如下攻击: 在第一步, 截获消息并修改为: 在第一步,Malice截获消息并修改为: 截获消息并修改为 Malice(Alice)→KDC: IDa,IDm ( ) 冒充Alice向KDC发送请求. 发送请求. 即Malice冒充 冒充 向 发送请求 那么第二步Alice收到的消息 那么第二步 收到的消息 KDC→Alice: EKa[ks], EKm[ks] 这样, 就可以冒充Bob和Alice会话了. 会话了. 这样,Malice就可以冒充 就可以冒充 和 会话了
2010-5-28 5
站在A点 ①V站在 点; 站在 进入山洞, 点或D点 ②P进入山洞,走到 点或 点; 进入山洞 走到C点或 消失后, 进入到 进入到B点 ③当P消失后,V进入到 点; 消失后 指定P从左边或者右边出来 ④V指定 从左边或者右边出来; 指定 从左边或者右边出来; 按照要求出洞( ⑤P按照要求出洞(如果需要通过门,则使用咒语) 按照要求出洞 如果需要通过门,则使用咒语) 重复① ⑥P和V重复①-⑤步骤 次. 和 重复 ⑤步骤n次 如果P知道咒语 他一定可以按照V的要求正确地走 知道咒语, 如果 知道咒语,他一定可以按照 的要求正确地走 出山洞n次 如果P不知道咒语 并想使V相信他直到咒 不知道咒语, 出山洞 次;如果 不知道咒语,并想使 相信他直到咒 就必须每次都事先猜对V会要求他从哪一边出来 会要求他从哪一边出来. 语,就必须每次都事先猜对 会要求ham-Schroeder协议,该 协议, 该协议是著名的 协议 协议在1978年发表,在1981年被发现存在重大的缺 年发表, 协议在 年发表 年被发现存在重大的缺 而对于Needham-Schroeder公钥认证协议来说, 公钥认证协议来说, 陷.而对于 公钥认证协议来说 年后. 自公布到被发现重大缺陷是在17年后 自公布到被发现重大缺陷是在17年后. 请思考第三次方案中, 使用以前Alice和 请思考第三次方案中,Malice使用以前 使用以前 和 Bob建立的会话密钥,冒充 建立的会话密钥, 建立的会话密钥 冒充Alice和Bob建立会话的 和 建立会话的 过程?对于这种缺陷, 过程?对于这种缺陷,Denning结合了时间戳的方 结合了时间戳的方 法进行了改进,请写出改进后的协议. 法进行了改进,请写出改进后的协议.