信息安全導(dǎo)論(以問題為導(dǎo)向) 習(xí)題答案 李景濤_第1頁
信息安全導(dǎo)論(以問題為導(dǎo)向) 習(xí)題答案 李景濤_第2頁
信息安全導(dǎo)論(以問題為導(dǎo)向) 習(xí)題答案 李景濤_第3頁
信息安全導(dǎo)論(以問題為導(dǎo)向) 習(xí)題答案 李景濤_第4頁
信息安全導(dǎo)論(以問題為導(dǎo)向) 習(xí)題答案 李景濤_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第一章古典密碼學(xué)參考答案:密碼分析者搜索截獲密文中的至少包含三個(gè)字符的字符串片段。如果找到重復(fù)出現(xiàn)的兩個(gè)同樣的片段,它們之間的距離為d,則密碼分析者可以假設(shè)d|m(即m是d的約數(shù)),其中m是密鑰長度。如果找到更多的有重復(fù)的片段,這些重復(fù)片段之間的距離分別為d1、d2、…、dn,則不妨假設(shè)gcd(d1、d2、...、dn)|m,并猜測m的取值。這種假設(shè)是有道理的,因?yàn)槿绻貜?fù)的兩個(gè)字符串片段(比如’the’)在明文中相隔k×m(k=1、2、…)個(gè)字符,它們將被同一組字母表(對(duì)應(yīng)相同的密鑰字符串)加密,那么它們?cè)诿芪闹邢嗤蚁喔鬹×m個(gè)字符。搜索至少含三個(gè)字符的字符串片段,是為了避免密鑰中的字符串不同但密文中字符串相同的情況。對(duì)于第二步,一旦確定了密鑰長度,密碼分析者將密文分成m個(gè)不同的部分,并使用單字母表的詞頻分析等方法來破解。每個(gè)密文部分可以解密并組合成完整的明文。換句話說,雖然整個(gè)密文不保留明文的單字母頻率,但是每個(gè)部分都保留了。密鑰、密文、密鑰、明文、置換密碼、字母頻率ABCD第二章現(xiàn)代分組密碼參考答案:替代-置換網(wǎng)絡(luò)(Substitution-PermutationNetwork)是乘積密碼和分組加密的一種。SPN是一系列被應(yīng)用于分組密碼中相關(guān)的數(shù)學(xué)運(yùn)算,這種加密網(wǎng)絡(luò)使用明文塊和密鑰塊作為輸入,并通過交錯(cuò)的若干“輪”(或“層”)替代操作和置換操作產(chǎn)生密文塊。替代和置換分別被稱作S盒(S-boxes)和P盒(P-boxes)。Feistel密碼結(jié)構(gòu)中,輸入明文和一組密鑰K=(K1,K2…,Ki)。首先將明文按照2w比特大小進(jìn)行分組,由于每一組明文均經(jīng)過相同F(xiàn)eistel結(jié)構(gòu),我們關(guān)注單個(gè)明文分組的處理過程。對(duì)于每一組明文再均分成兩組L0(左一半)和R0(右一半),每組大小為BA第三章公開密鑰密碼學(xué)參考答案:對(duì)稱加密與非對(duì)稱加密的概念:對(duì)稱加密:又稱為單鑰加密。這種體制的加密密鑰和解密密鑰相同或者本質(zhì)上相同(即從其中一個(gè)可以很容易地推出另一個(gè))。非對(duì)稱加密:又稱為雙鑰加密(或公鑰)加密。這種體制的加密密鑰和解密密鑰不相同,而且從其中一個(gè)很難推出另一個(gè)。這樣加密密鑰可以公開,而解密密鑰可由用戶自已秘密保存。兩者的區(qū)別:對(duì)稱加密:(1)常規(guī)加密技術(shù)的算法基于置換和替換,并且是對(duì)稱的。(2)常規(guī)加密技術(shù)中加密和解密使用同一個(gè)密鑰(秘密密鑰)和同一算法。(3)發(fā)送方和接受方必須共享密鑰和算法。(4)密鑰必須保密非對(duì)稱加密:(1)公開密鑰的算法基于數(shù)學(xué)函數(shù),是非對(duì)稱的。(2)公開密鑰用同一算法進(jìn)行加密和解密,但密鑰為一對(duì),一個(gè)用于加密(公開密鑰),一個(gè)用于解密(私有密鑰)。(3)發(fā)送方和接受方擁有一對(duì)密鑰中不同的一個(gè)。(4)兩個(gè)密鑰中的一個(gè)必須保密。優(yōu)缺點(diǎn):對(duì)稱加密:加密解密速度快,需要可靠的通道完成密鑰的分發(fā)和傳遞,密鑰管理復(fù)雜。非對(duì)稱加密:加密解密速度慢,密鑰分發(fā)和管理相對(duì)較容易。初始化:通信雙方A和B事先共享一個(gè)生成元g和一個(gè)大素?cái)?shù)p;A隨機(jī)選取0<x<p-1,計(jì)算X=gxmodp后,將X傳給BB隨機(jī)選取0<y<p-1,計(jì)算Y=gymodp后,將Y傳給AA計(jì)算Yxmodp得到雙方共同的會(huì)話密鑰B計(jì)算Xymodp得到雙方共同的會(huì)話密鑰對(duì)稱密鑰密碼:加密和解密秘鑰相同,或者由一個(gè)能很容易的推出另一個(gè)。優(yōu)點(diǎn):效率高,算法簡單,系統(tǒng)開銷??;適合加密大量數(shù)據(jù)加密;明文長度和密文相同缺點(diǎn):需要以安全方式進(jìn)行密鑰交換;密鑰管理復(fù)雜;公開密鑰密碼:加密和解密秘鑰不相同。其中,對(duì)外公開的秘鑰,稱為公鑰。不對(duì)外公開的秘鑰,稱為私鑰。如:RSA加密算法優(yōu)點(diǎn):解決密鑰傳遞問題、密鑰管理簡單;減少密鑰持有量:提供了對(duì)稱密碼技術(shù)無法或很難提供的服務(wù)(數(shù)字簽名)。缺點(diǎn):計(jì)算復(fù)雜、耗用資源大;HASH函數(shù):把任意長度的輸入,通過HASH算法,變換成固定長度的輸出,該輸出通常稱作哈希值、數(shù)字指紋或消息摘要。這種轉(zhuǎn)換是一種壓縮映射,也就是,哈希值的空間通常遠(yuǎn)小于輸入的空間(不同的輸入有可能會(huì)哈希成相同的輸出,幾率非常小),而不可能從哈希值來逆向推出輸入值,也就是說,哈希函數(shù)是不可逆的。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數(shù)。哈希函數(shù)的特點(diǎn):不可逆性,碰撞約束計(jì)算ф(n)首先看到計(jì)算ф(n)不比分解n容易。假設(shè)n和ф(n)已知,n為兩個(gè)素?cái)?shù)p和n=pq?得到兩個(gè)“未知數(shù)”p和q。如果用q=n/p代入方程中,我們可以得到一個(gè)關(guān)于未知數(shù)p的二次方程:p這個(gè)方程兩個(gè)根就是p和q,即n的因子。因此,如果一個(gè)密碼分析者能夠求出?(n)的值,他就能分解n,進(jìn)而攻破系統(tǒng)。也就是說,計(jì)算?(n)不比分解n容易。小指數(shù)攻擊法RSA算法主要基于軟件實(shí)現(xiàn),其加密速度遠(yuǎn)不如DES的加密速度快。所以一些使用RSA算法進(jìn)行加密的機(jī)構(gòu)采用了一種提升RSA速度并且能使加密易于實(shí)現(xiàn)的解決方案———令公鑰b取較小的值。這樣做會(huì)使該算法的安全強(qiáng)度降低。從理論上曾有人證明過,若采用不同的模數(shù)n與相同的b,對(duì)b×(b+1)/2個(gè)線性相關(guān)的消息存在一種攻破方法。若解密指數(shù)a的值為n值的四分之一并且群體暴力破解法這是一種猜測攻擊。盡管從RSA的內(nèi)在特性分析可知RSA算法對(duì)硬件要求較高,但群體暴力窮舉法破解在理論上和實(shí)踐中仍是可行的。數(shù)論中,一個(gè)不小于6的偶數(shù),總可以分解為兩個(gè)質(zhì)數(shù)之和的形式。對(duì)于某一個(gè)偶數(shù)若分解為兩個(gè)奇數(shù)之和,則共有n/2個(gè)分解式。自然數(shù)中質(zhì)數(shù)總數(shù)大約占奇數(shù)總數(shù)的1/3,當(dāng)n較大時(shí),很有可能在這n/2個(gè)分解式中存在某個(gè)分解式選擇密文攻擊法這是一種繞開RSA基本算法,直接攻擊協(xié)議的攻擊方式。算法安全性和協(xié)議安全性是兩個(gè)基本安全組件,兩者組合到一起之后的安全性究竟是否增加的界限并不是太好判定的,選擇密文攻擊就是一個(gè)安全性沒有增加的實(shí)例。在通訊過程中冒然簽名的一方容易被黑客進(jìn)行選擇密文攻擊。攻擊者只需將某信息作一下偽裝(Blind),讓擁有私鑰的實(shí)體簽名。公共模數(shù)攻擊法如果網(wǎng)絡(luò)中使用同樣的n,容易被黑客進(jìn)行公共模數(shù)攻擊。盡管大家的b、a不同,但采用同一個(gè)n,最明顯的問題是如果同一報(bào)文用兩個(gè)不同的互素的密鑰加密計(jì)時(shí)攻擊法一種猜測攻擊。類似于通過觀察轉(zhuǎn)動(dòng)盤轉(zhuǎn)出每個(gè)數(shù)字所用時(shí)間的方法猜測出密碼數(shù)字組合。因?yàn)镽SA的基本運(yùn)算為乘方取模,它的耗費(fèi)時(shí)間取決于乘方的次數(shù)b。若攻擊者監(jiān)視了解密過程,并精確計(jì)時(shí),可以計(jì)算出a。例如,攻擊者根據(jù)所得到的時(shí)間t估計(jì)某個(gè)臨時(shí)明文m1,計(jì)算m1的加密時(shí)間并與t進(jìn)行比較。如果加密時(shí)間比t大,則再取個(gè)較小的臨時(shí)明文m,將m作為m1,再算m1的加密時(shí)間并與t比較……算法的終止條件是直至m1的加密時(shí)間比t小。設(shè)此時(shí)的明文為m2,對(duì)m1與m2進(jìn)行取中運(yùn)算,計(jì)算新生成的m的加密時(shí)間。若比t大,則取中后的m再作為m1;若比t小,取中后的m就作為m2。再進(jìn)行循環(huán),直至越來越靠近的m1與m2最終收斂成真正的密文m。DDADD第四章報(bào)文鑒別與HASH函數(shù)參考答案:輸入信息位數(shù)可以任意長度,輸出是固定長度;計(jì)算hash值的運(yùn)算速度比較快;單向性(one-way),哈希函數(shù)的計(jì)算過程是單向不可逆的;防碰撞特性(Collisionresistance);消息認(rèn)證碼和散列函數(shù)都可以用于報(bào)文鑒別(認(rèn)證)。消息認(rèn)證碼是一種使用密鑰的報(bào)文鑒別技術(shù),它利用密鑰來生成一個(gè)固定長度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在報(bào)文之后。而散列函數(shù)是將任意長的報(bào)文映射為定長的hash值的函數(shù),以該hash值作為認(rèn)證符。散列函數(shù)可以被稱為是報(bào)文的“指紋”,它可以用來對(duì)于消息生成一個(gè)固定長度的短數(shù)據(jù)塊。它可以和數(shù)字簽名結(jié)合提供對(duì)報(bào)文的認(rèn)證。哈希函數(shù)具有基本特性:單向性和抗碰撞性。單向性決定了哈希函數(shù)的正向計(jì)算效率高,反向計(jì)算難度非常大,幾乎不可能;而抗碰撞性決定了無法找到兩個(gè)不同的輸入,使得其輸出(即哈希值)是一致的。碰撞指的是對(duì)于兩個(gè)不同合法輸入報(bào)文x、y,兩者的哈希值是相同的。那么哈希函數(shù)的抗碰撞性意味著,找出任意兩個(gè)不同的輸入值x、y,使得H(x)=H(y)是困難的。(這里稱為”困難”的原因,是報(bào)文空間是無窮的,而哈希值空間是有限的,因此一定會(huì)存在碰撞,只是對(duì)尋找碰撞的算力需要有難度上的約束)。一個(gè)輸出m位的哈希函數(shù),有N=2m個(gè)可能的輸出。平均查找測試的報(bào)文數(shù)量r≈2m/2時(shí),所測試的報(bào)文中有兩個(gè)報(bào)文生成相同哈希值。以上加密方案整個(gè)過程可以表示為A→B:E(K,[M||E(PRa,H(M))]),發(fā)送者A先計(jì)算M的哈希值,然后用自己的私鑰PRa加密哈希值,加密后的簽名塊附加在報(bào)文M的后面并用對(duì)稱密鑰M對(duì)整個(gè)報(bào)文加密。接收方B收到報(bào)文后,用對(duì)稱密鑰K解密得到報(bào)文上圖為SHA-2哈希函數(shù)的一般結(jié)構(gòu)示意圖,其中IV表示初始向量,L表示輸入分組的數(shù)量,n表示哈希值,Yi表示第i個(gè)輸入分組,b表示輸入分組的長度,f表示輪函數(shù)(擴(kuò)散和擾亂),CVi表示第i輪的輸出。第i輪的輸出作為第i+1輪的輸入,第i輪的輸入包括第i個(gè)分組Yi和第i-1輪的輸出CVi,通過輪函數(shù)f映射之后輸出CViCDCACDBCAC第五章流密碼參考答案:遞歸次數(shù)m=5,C0=1,C1=0,C2=0,C3=1,C4=0原理:CTR:每次加密,通過計(jì)數(shù)器和密鑰一起生成密鑰流。然后密鑰流和明文一起做異或生成密文。OFB:第一次加密通過初始向量和密鑰一起生成密鑰流,然后密鑰流和明文一起做異或生成密文;而后的每一次密鑰流的生成都是通過密鑰與上一次加密生成的密鑰流來生成。區(qū)別:CTR模式的密鑰流通過計(jì)數(shù)器和密鑰key生成,每加密一次,計(jì)數(shù)器加一。而OFB的密鑰流通過上一次加密產(chǎn)生的密鑰流和密鑰key一起生成,需要初始化向量,兩者都是偽隨機(jī);CTR可以進(jìn)行并行計(jì)算,OFB不能。最小的次數(shù)m=4,線性遞歸多項(xiàng)式的系數(shù)為:c0=1,c1=1,c2=0,c3=1;(andtherecurrencecanbewrittenas)即線性遞歸多項(xiàng)式為:Zi+4=c0Zi+c1Zi+1+c2Zi+2+c3Zi+3=Zi+Zi+1+Zi+3使用初始密鑰(Using)(Z1,Z2,Z3,Z4)=(1,0,0,0),我們可得到(weget):s=100011|100011…假設(shè)輸入密鑰為初始向量(k1,k2z這里c0注意,這個(gè)遞歸關(guān)系的次數(shù)為m,是因?yàn)槊恳粋€(gè)項(xiàng)都依賴于前面m個(gè)項(xiàng);又因?yàn)閦i+m是前面項(xiàng)的線性組合,故稱其為線性的。注意,不失一般性,我們?nèi)0=1CCA第六章國密對(duì)稱密鑰密碼參考答案:CD非對(duì)稱密碼和對(duì)稱密碼的區(qū)別在于密鑰的使用。對(duì)稱密碼使用相同的密鑰進(jìn)行加密和解密,而非對(duì)稱密碼使用一對(duì)密鑰,公開密鑰用于加密,私鑰用于解密。以SM2(非對(duì)稱密碼)和SM4(對(duì)稱密碼)為例,SM2需要生成一對(duì)公鑰和私鑰,公鑰用于加密,私鑰用于解密;而SM4加密和解密使用相同的密鑰。祖沖之密碼采用簡單的線性反饋移位寄存器和非線性置換運(yùn)算,由密鑰流生成密鑰比特流。其基本結(jié)構(gòu)包括線性反饋移位寄存器(LFSR)和非線性置換操作(NLFSR),利用這些操作生成偽隨機(jī)數(shù)序列。在保密性算法中,祖沖之密碼可以用于128-EEA3中,用于移動(dòng)通信中的數(shù)據(jù)加密。第七章公鑰基礎(chǔ)設(shè)施PKI參考答案:PKI(PublicKeyInfrastructure)即公開密鑰基礎(chǔ)設(shè)施,是用公鑰原理和技術(shù)實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施,一個(gè)完整的PKI包括證書授權(quán)中心(CA)、證書庫、證書注銷、密鑰備份和恢復(fù)、自動(dòng)密鑰更新、密鑰歷史檔案、交叉認(rèn)證、抗抵賴、時(shí)間戳和客戶端軟件等。CA是證書簽發(fā)機(jī)構(gòu),RA是證書注冊(cè)機(jī)構(gòu),負(fù)責(zé)把用戶的身份和他的密鑰綁定起來。CA下發(fā)給Bob的證書要完成驗(yàn)證,需要從該證書的上級(jí)簽發(fā)機(jī)構(gòu)的證書,再到上級(jí)機(jī)構(gòu)的證書簽發(fā)機(jī)構(gòu)的證書一直到根證書。需要驗(yàn)證附帶在該證書上級(jí)CA的簽名函數(shù),及用上級(jí)的公鑰(在證書鏈的上層證書中)驗(yàn)證CA私鑰生成的數(shù)字簽名是否有效。首先從該證書沿著證書鏈往上找,一直到根證書,從根證書開始進(jìn)行依次驗(yàn)證每一個(gè)證書中的簽名。其中,根證書是自簽名的,用它自己的公鑰進(jìn)行驗(yàn)證。每一層的證書簽名用其上一級(jí)CA的公鑰進(jìn)行驗(yàn)證,一直到該證書,如果所有的簽名驗(yàn)證都通過且根CA是受信任的,則證書是有效的。攻擊者可能會(huì)假冒Bob的證書,比如你登錄的網(wǎng)站可能被偽造,會(huì)受到釣魚網(wǎng)站的攻擊。答:公鑰是非對(duì)稱密碼體制中的兩個(gè)密鑰中被公開的密鑰,所謂非對(duì)稱密碼體制,其加密解密算法相同,但使用不同的密鑰。用兩個(gè)密鑰中的一個(gè)以及加密算法講明文轉(zhuǎn)化為密文,用另一個(gè)密鑰以及解密算法從密文恢復(fù)出明文。通常發(fā)送方擁有一個(gè)密鑰,而接收方擁有另一個(gè)。答:公鑰分配的困難主要還是建立于安全性角度。公開密鑰的分配必須要具有真實(shí)性。因此公鑰和擁有公鑰的身份如何建立聯(lián)系,如何實(shí)現(xiàn)不可否認(rèn)服務(wù)公鑰,公鑰如何管理都會(huì)在分發(fā)過程中遇到問題。答:密鑰生命周期是指從密鑰產(chǎn)生到由于密鑰過期而更新密鑰的整個(gè)過程,包括:密鑰產(chǎn)生、證書簽發(fā)、密鑰使用、密鑰過期和密鑰更新幾個(gè)階段。答:PKI提供的安全服務(wù)包括:認(rèn)證服務(wù):采用數(shù)字簽名技術(shù),簽名作用于相應(yīng)的數(shù)據(jù)之上被認(rèn)證的數(shù)據(jù);身份認(rèn)證服務(wù)。完整性服務(wù):PKI支持?jǐn)?shù)字簽名:既可以用于身份認(rèn)證,也可以保護(hù)數(shù)據(jù)完整性。保密性服務(wù):用公鑰分發(fā)隨機(jī)密鑰,然后用隨機(jī)密鑰對(duì)數(shù)據(jù)加密。不可否認(rèn)性服務(wù)。PKI的利用公鑰密碼學(xué)的理論基礎(chǔ),建立起一種普遍適用的基礎(chǔ)設(shè)施,為各種網(wǎng)絡(luò)應(yīng)用提供全面的安全服務(wù)。PKI功能包括管理加密密鑰和證書的公布,提供密鑰管理、證書管理和策略管理等。PKI的主要組成部分包括:CA證書授權(quán)中心、數(shù)字證書目錄服務(wù)器、具有內(nèi)部私有安全協(xié)議的安全服務(wù)器、應(yīng)用PKI技術(shù)的信息化系統(tǒng)等。公開密鑰也稱為非對(duì)稱密鑰,每個(gè)通信參與者都有一對(duì)唯一對(duì)應(yīng)的密鑰:公開密鑰和私有密鑰,公鑰對(duì)外公開(所有參與者可以知道),私鑰由個(gè)人秘密保存。如何實(shí)現(xiàn)公開密鑰和公開密鑰持有人的身份綁定,即如何相信某個(gè)公鑰一定是其所聲稱持有者的公鑰。PKI通過數(shù)字證書實(shí)現(xiàn)公開密鑰和公開密鑰持有人的身份綁定。密鑰生命周期是指一個(gè)密鑰從產(chǎn)生、使用、到銷毀的整個(gè)過程。包括密鑰產(chǎn)生,密鑰使用,密鑰更換,密鑰吊銷、密鑰歸檔,密鑰銷毀等。PKI是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系。具體有:認(rèn)證,完整性,保密性服務(wù),不可否認(rèn)性服務(wù)等等。由于各種原因,如私鑰泄露、密鑰更換、用戶注冊(cè)信息變化等,證書沒有到期之前有可能需要提前被注銷,即在到期之前取消持有者身份和其公鑰的綁定,使證書不再有效。PKI提供的機(jī)制是由CA維護(hù)證書注銷列表CRL,CRL中包含被注銷證書的唯一標(biāo)識(shí)(即證書序列號(hào)),證書驗(yàn)證者定期查詢和下載CRL,根據(jù)CRL中是否包含該證書序列號(hào)來判斷證書的有效性。為了實(shí)現(xiàn)互操作,首先需要統(tǒng)一CRL格式,目前廣泛采用的標(biāo)準(zhǔn)是X.509版本2的CRL格式,PKIX工作組在RFC2459中對(duì)CRL的最常用版本(版本2)作了詳細(xì)描述。目前,廣泛采用的是Web提供CRL服務(wù)的方式,這種方式會(huì)將檢查CRL的URL內(nèi)嵌到用戶的證書的擴(kuò)展域中,當(dāng)瀏覽器想要驗(yàn)證證書時(shí),只需通過SSL協(xié)議訪問這一URL,即可獲得該證書的注銷狀態(tài)信息。CRL的使用有兩個(gè)問題:第一是CRL的規(guī)模性。在大規(guī)模的網(wǎng)絡(luò)環(huán)境中,CRL的大小正比于該CA域的終端實(shí)體(EndEntity,EE)數(shù)目、證書的生命期和證書撤消的概率。而撤消信息必須在已頒證書的整個(gè)生命期里存在,這就可能導(dǎo)致在某些CA域內(nèi)CRL的發(fā)布變得非常龐大。第二是CRL所含撤消信息的及時(shí)性。因?yàn)镃RL是定期發(fā)布的,而撤消請(qǐng)求的到達(dá)是隨機(jī)的,從接收撤消請(qǐng)求到下一個(gè)CRL發(fā)布之間的時(shí)延所帶來的狀態(tài)不一致性會(huì)嚴(yán)重影響由PKI框架提供的X.509證書服務(wù)的質(zhì)量。為解決這兩個(gè)問題,一方面,可以對(duì)CRL的分發(fā)機(jī)制進(jìn)行改進(jìn)。例如對(duì)于某些大型的CA,可以采取分段CRL、增量CRL的發(fā)布方式。另一方面,可以采用OSCP(在線證書狀態(tài)協(xié)議,OnlineCertificateStatusProtocol)來對(duì)證書的有效性進(jìn)行驗(yàn)證。CADDBA第八章身份認(rèn)證參考答案:Kerberos是工作在分布式網(wǎng)絡(luò)環(huán)境中基于第三方的身份認(rèn)證協(xié)議。Kerberos協(xié)議中加入了時(shí)間戳來抵御重放攻擊的問題,協(xié)議是基于時(shí)間戳實(shí)現(xiàn)身份認(rèn)證,所以要嚴(yán)格要求網(wǎng)絡(luò)中的時(shí)間參數(shù)是同步的。若用戶通過了認(rèn)證服務(wù)器AS的認(rèn)證,獲得了訪問TGS的授權(quán)令牌TGT,那么用戶如果想訪問不同的服務(wù)器資源時(shí),無需每次都與AS交互,只需要憑借TGT訪問TGS,申請(qǐng)?jiān)L問不同的服務(wù)器的票據(jù)ST即可。從而減少了AS驗(yàn)證用戶身份的次數(shù),用戶的密鑰在網(wǎng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論