【教学课件】第8章网络安全.ppt

上传人:牧羊曲112 文档编号:5659550 上传时间:2023-08-06 格式:PPT 页数:113 大小:683KB
返回 下载 相关 举报
【教学课件】第8章网络安全.ppt_第1页
第1页 / 共113页
【教学课件】第8章网络安全.ppt_第2页
第2页 / 共113页
【教学课件】第8章网络安全.ppt_第3页
第3页 / 共113页
【教学课件】第8章网络安全.ppt_第4页
第4页 / 共113页
【教学课件】第8章网络安全.ppt_第5页
第5页 / 共113页
点击查看更多>>
资源描述

《【教学课件】第8章网络安全.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第8章网络安全.ppt(113页珍藏版)》请在三一办公上搜索。

1、第8章 网络安全,加密:防止信息落入非授权用户之手认证:在对话前确认对方的身份认可(签名):防止对方抵赖和伪造完整性控制:确认所收到的信息在传输过程中没有被篡改,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,密码学,传统的数据加密 替换密码变位密码,传统的数据加密模型,Tnbm P725 Fig.8-2 加密模型(对称密钥),传统的数据加密模型说明,明文P用加密算法E和加密密钥K加密,得到密文C=EK(P)在传送过程中可能出现密文截取者到了接收端,利用解密算法D和解密密钥K,解出明文为:DK(C)=DK(EK(P)=P截取者又称为攻

2、击者,或入侵者在这里我们假定加密密钥和解密密钥都是一样的,但实际上它们可以是不一样的(即使不一样,这两个密钥也必然有某种相关性)密钥通常是由一个密钥源提供,当密钥需要向远地传送时,一定要通过另一个安全信道 Kerckhoff法则:算法是公开的,密钥是保密的,密码学,传统的数据加密 替换密码变位密码,替换密码(Substitution cipher),凯撒密码(Caesar cipher),a-D、b-E、c-F、d-G、e-H s-V、z-C eg.明文:access control 可变为:DFFHVV FRQWURO 密钥为:移4位,改进1:允许移位k位,k为密钥,解密要尝试25种可能,替

3、换密码的再改进,用对照表,第二行的26个字母次序即为密钥解密要尝试26!=4 x 1026 种情况,假设1s测试一个密钥也需1010年 但解密方法可用 1:分布式计算2:用字频法3:猜测字或短语,密码学,传统的数据加密 替换密码变位密码,变位密码(Transposition cipher),每个码不变,但位置改变,最常用的是列变位加密,例:密钥为MEGABUCK 明文为:pleasetransferonemilliondollarstomyswissbankaccountsixtwotwo密文为:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDP

4、AEDOBUOERIRICXB,Tnbm P729 Fig.8-3 变位密码,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,变换盒:P盒,P盒:实现变位,Tnbm P737 Fig.8-6 乘积密码的基本元素,方式:用电路改变输入线的输出排列,图中列出8根线的变位,如这8位从上到下指定为01234567 则该P盒的输出为36071245,(a)P盒,替换盒:S盒,S盒:实现替换,Tnbm P737 Fig.8-6 乘积密码的基本元素,S盒,(b)

5、S盒,按图中的替换,如果8个八进制数01234567一个接一个地输入,那么输出序列将变为24506713,即2替换0,4替换1,注意n个bit的输入需要2n条交换线,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,乘积密码,将一串盒子连接起来,组成乘积密码,Tnbm P737 Fig.8-6 乘积密码的基本元素,(c)乘积,乘积密码的实现,第一站对12根输入线作变换处理,从理论上讲,第二站可以为一个S盒,它把12个bit 映射为另一个12个bit,但是,这样一个S盒的中段内需要212=4096根跨接线,将12bit的输入分为4个3bit组,各组独立地进行

6、替换处理,尽管这种方法没有通用性,但它却非常有效,在乘积密码中配置足够多的站,可以使输出成为输入的非常复杂的函数,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,DES数据加密,DES(Data Encryption Standard)数据加密标准加密算法固定,根据不同的密钥产生不同的结果,明文按64 bit块加密,生成64 bit的密文,此算法有一个56 bit的密钥作为参数(另加8 bit的奇偶位),DES算法的基本流程,初始变换16次迭代,这16站功能相同,但使用密钥的不同,倒数第二站将左32 bit与右32 bit互换最后作初始变换的逆变换,Tn

7、bm P739 Fig.8-7 数据加密标准,DES算法的解密密钥与加密密钥相同,但解密步骤正好相反,初始置换,即第一站,将64 bit明文作与密钥无关的变换,得到一个乱序的明文,16轮迭代的乘积变换,倒数第二站将左32 bit与右32 bit互换,余下的16站功能相同,但使用密钥的不同函数,解密用的密钥与加密密钥相同,只是解密步骤正好相反,Tnbm P739 Fig.8-7 数据加密标准,逆初始置换,即最后一站是16轮迭代后的64 bit组进行变换,得到输出的密文组,是第一站变换的逆变换,其中函数 f 执行的步骤1、2,根据一个固定的变位和复制规则把32比特的Ri-1扩展成48比特的数E把E

8、与密钥Ki异或,并分成8组,每组6比特,分别送入8个不同的S盒,每个S盒的64种可能的输入,将被映射为4比特的输出,其中函数 f 执行的步骤3,8个S盒中某一个的6 bit输入映射为4 bit的输出的过程,8个S盒,每个S盒有4个输出,将通过一个32输入的P盒,再进行置换运算,其中函数 f 执行的步骤4,置换后的32 bit输出将与左边的32 bit异或,作为下一轮迭代的右边数字段,f 函数的计算如下,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,子密钥产生器框图,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,置换选择1,64 bit

9、中的8、16、24、32、40、48、56、64位为校验位,其余56位为有效位,用于子密钥的计算,密 钥(64 bit 8bit),D0(28 bit),C0(28 bit),28 bit,28 bit,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,循环左移,在各次迭代时,寄存器C和D的循环左移次数如下表:,子密钥产生器Ki的计算,子密钥产生器框图 置换选择1 循环左移 置换选择2,置换选择2,Ki(48 bit),置换选择2,3重DES(Triple DES),解决DES算法中密钥太短的问题,由IBM公司提出具体方法:用两个DES密钥、三个DES阶段来完成加密,

10、首先,用K1对明文进行DES加密,然后用K2进行DES解密,最后再用K1进行DES加密,产生最终的密文解密的方法正好相反,3重DES图例,Tnbm P741 Fig.8-8 DES的三重加密和解密,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,AES高级加密标准The Advanced Encryption Standard,用来替代DES标准,从世界范围内征求方案AES要求:对称块加密设计是公开的必须支持128,192和256三种密钥长度必须可以用软件和硬件实现算法必须是公开的,对所有人一视同仁,AES现有的方案-Rijndael,块长128位,密钥

11、长128,192或256位块长和密钥长度的选择是独立的,通常有128/128和128/256与DES相同,该算法也由多次的替换和变位组成,迭代的次数取决于密钥长度和块长,128/128是十次,最多是14次与DES不同的是所有的操作都是施加在所有的字节上,Rijndael算法,设明文与密钥长度相同,迭代次数为R,将明文和密钥看成M行N列的矩阵,对称密钥算法,变换盒P盒和替换盒S盒乘积密码 DES数据加密AES高级加密标准加密模式,加密模式1,电子代码本模式(Electronic Code Book Mode):有一个明文和密文的对照本,同一明文总是对应同一密文,如DES,入侵者可以通过猜测解密,

12、也可以通过分块特性篡改信息。如:,姓 名 职 位 津 贴,Tnbm P746 Fig.8-11 用16个DES块加密的明文,加密模式2,密码块连接模式(Cipher Block Chaining Mode):每个明文块在加密以前先与前一个密文块异或,第一块与一个随机选取的初始向量IV异或,这样同样的明文将不再映射到同样的密文了,初始向量IV(明文)随密文一起传输,如DES链就属于这种加密模式,加密模式3,密码反馈模式(Cipher Feedback Mode):DES链的缺点在于解密前必须完整地收到64位的密文,CFM用于按字节加密,64-BIT移位寄存器,Tnbm P748 Fig.8-13

13、 密码反馈模式,(a)加密,加密模式4,流加密模式(Stream Cipher Mode):块加密中,1位传输错误将影响整个块,而流加密模式中,1位传输错误只影响1位,Tnbm P749 Fig.8-14 流加密模式,(a)加密,加密模式5,计数器模式(Counter Mode):除了电子代码本模式外,上述的其他模式都有一个共同的问题不能随机访问密文,必须顺序访问才能解密,在CM中,初始化向量加上计数器的值被加密,然后与明文块异或,结果为密文,Tnbm P750 Fig.8-15计数加密模式,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web

14、安全,公开密钥算法,密钥是成对产生的 加密密钥不能用来解密 DSK(EPK(P)=P 但DPK(EPK(P)P 加密密钥和算法是公开的,解密密钥是保密的 从PK(加密密钥)导出SK(解密密钥)极其困难,公开密钥算法模型,公开密钥算法中RSA算法最有代表性 RSA算法:基于数论,密钥的选取,选择两个大质数,p和q(典型地为1024 bit)计算n=p*q和z=(p-1)*(q-1)选择一个与z互质的数d,(d,n)为解密密钥 找出e,使e*d(mod z)=1(e,n)为加密密钥,公开密钥(加密密钥)为(e、n)私有密钥(解密密钥)为(d、n)加密密钥和解密密钥可互换 n为可编码的最大数,加密和

15、解密算法,把明文看成一个bit串,并划分成每块k个bit,满足2k n,P=2k,对原始信息P加密:使用公开密钥为(e、n),计算密文C=Pe(mod n)对加密信息C解密:使用私有密钥为(d、n),计算明文P=Cd(mod n),加密和解密算法举例,选择p=3,q=11(实际中p、q为大质数)(Tnbm P754),n=p*q=33,z=(p-1)*(q-1)=20 因为7与20互质,所以选择d=7 7e(mod 20)=1的数有21、41、61、81、101 可选e=3,对原始信息P加密:即计算密文C=P3(mod 33)使用的公开密钥为(3、33)对加密信息C解密:即计算明文P=C7(m

16、od 33)使用的私有密钥为(7、33),加密和解密算法举例,P=2k 33,k=5即用5bit表示一个信息,有32种表示 分别用其中的1 26表示26个英文字母A-Z,如明文为SUZANNE可表示为19 21 26 01 14 14 05,发送者的计算,接收者的计算,Tnbm P754 Fig.8-17 RSA算法举例,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,数字签名,接收方能够验证发送方所宣称的身份 发送方以后不能否认报文是他发的 接收方不能伪造该报文,数字签名的目的并非要求将整个文件加密,采用对称密钥的数字签名,一个公认

17、的信任机构BB,负责给每个人分配密码 传输时,也必须通过该信任机构,如A发一消息给B,A必须先用自己的密钥加密后发给信任机构BB,信任机构BB解密,然后BB用B的密钥加密后发给B,Tnbm P757 Fig.8-18,采用公开密钥的数字签名,对称密钥加密的问题:需要有公认的信任机构,但有时难以找到这样的机构公开密钥加密不需要有公认的信任机构,Tnbm P758 Fig.8-19 公开密钥的数字签名,报文摘要(Message Digest),用于对文件的认证,保证文件的完整性、正确性不需要对完整的信息进行加密报文摘要(MD)是基于一个单向的hash函数,从明文中取出任意长的部分,从中计算出一个定

18、长的bit串报文摘要的特性给定明文P,很容易就能计算出MD(P)给定MD(P),不可能推算出P给定P,不可能发现一个P 并使得MD(P)=MD(P)当输入改变时,甚至改变一个bit,都将产生不同的输出,报文摘要(续),利用报文摘要进行签名用对称密钥用非对称密钥签名后的摘要随明文一起发送最常用的报文摘要是MD5和SHA-1,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,公钥管理,公钥获取中的安全问题证书X.509PKI(公钥基础设施),讨论两个互不相识的人如何通过公钥机制来通信,如何能得到对方的公钥,公钥获取中的安全问题,Tnbm P

19、765 Fig.8-23 Trudy 破坏公开密钥加密的一种方法,公钥管理,公钥获取中的安全问题证书X.509PKI(公钥基础设施),讨论两个互不相识的人如何通过公钥机制来通信,如何能得到对方的公钥,证书,设置一个机构CA(Certification Authority)证明某些公钥是属于某个人或某个机构,这个证明称作为证书证书用SHA-1做摘要,该摘要用CA的私钥加密证书的拥有者可将证书放在网上,供希望与他通信的人下载证书可解决伪造者的问题,如伪造者用自己的证书替换Bob的证书:由于证书中有持有者姓名,Alice马上就可发现有人伪造如伪造者用自己的公钥替换Bob的证书中的公钥:由于证书是作过

20、摘要,并用CA的私钥加密,通过摘要可检查出证书被修改,公钥管理,公钥获取中的安全问题证书X.509PKI(公钥基础设施),讨论两个互不相识的人如何通过公钥机制来通信,如何能得到对方的公钥,X.509,X.509是ITU制定的证书标准,它包括以下字段,Tnbm P768 Fig.8-25 X509的证书标准,公钥管理,公钥获取中的安全问题证书X.509PKI(公钥基础设施),讨论两个互不相识的人如何通过公钥机制来通信,如何能得到对方的公钥,公钥基础设施PKI(Public Key Infrastructure),为了解决认证过程中的一些问题,如单个认证中心负担太重,多个认证中心又容易引起证书的泄

21、漏,认证中心应该由哪个机构来运作等问题PKI的组成:由用户、CA、证书和目录组成,PKI提供如何将这些机构组织起来,如何定义各种文件和协议的标准最简单的结构是层次结构,有根、RA(区域机构)和CA组成,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,通信安全,IPSec防火墙VPN,IPSec,提供多种服务、多种算法和多种颗粒度的加密框架多种服务指的是安全、完整和抗重播,所有的这些都是基于对称加密多种算法指的是算法是独立的,即使某些算法将来被攻破,IPSec的框架还是保持不变多种颗粒度指的是可以保护单个TCP流,也可以保护一对主机间的

22、所有流量或一对安全路由器间的所有流量,安全联盟SA(Security Association),虽然IPSec是工作在IP层,但它却是面向连接的,一个连接被称为一个安全联盟SASA是单向的,如要进行双向通信,必须要两个SA 每个SA有一个与之相关的安全标识符,安全标识符被放入该安全通道中的每个数据包中,用来检查密钥和一些相关的信息,IPSec的组成,用来携带安全标识、完整性控制数据和其它信息的两个新头部安全联盟和密钥管理协议ISAKMP(Internet Security Association and Key Management Protocol)用来处理创建密钥的工作,IPSec的工作方

23、式,原始的IP包传输模式隧道模式,传输模式中的AH,传输模式中的验证头AH(Authentication Header)用于为IP 提供数据完整性、数据原始身份验证和一些可选的、有限的抗重播服务,但不提供数据加密功能,Tnbm P774 Fig.8-27在IPv4的传输模式中的IPSec认证头,传输模式和隧道模式中的ESP,ESP(Encapsulating Security Payload)属于IPSec的一种协议,可用于确保IP数据包的机密性(未被别人看过)、数据的完整性以及对数据源的身份验证,此外,也要负责对重播攻击的抵抗,Tnbm P775 Fig.8-28,传输模式中的ESP隧道模式

24、中的ESP,这部分内容被认证,这部分内容被认证,通信安全,IPSec防火墙VPN,防火墙 Firewall,防火墙的作用 基于协议层的防火墙分类 网络层防火墙 应用层防火墙,防火墙的作用,保障内部网络的安全,不受攻击 监视、记录进出内部网的信息,包括流量统计,设置访问控制表等 可以设置NAT(Network Address Translate)网络地址转换器,用于节约IP地址,使大量用户使用少量IP地址,让用户仅在出子网时使用正式的IP地址,否则使用内部的IP地址,对外屏蔽内部网络结构 可采用加密技术对信息进行加密处理,防火墙,防火墙的作用 基于协议层的防火墙分类 网络层防火墙 应用层防火墙,

25、基于协议层的防火墙分类,包过滤器:网络层 应用网关:应用层,防火墙,防火墙的作用 基于协议层的防火墙分类 网络层防火墙 应用层防火墙,网络层防火墙,检查的项目 源IP地址 目的IP地址 TCP/IP协议及其源、目的端口号(port number)访问控制表(+表示无限制),网络层防火墙(续),可能存在的漏洞IP地址欺骗:冒充被授权或被信任的主机IP分段和重组:IP包的最大长度为65535Byte,传输过程中允许分段,如重组后的长度超过65535,则TCP/IP的协议栈将崩溃其他安全漏洞,内部网,外部网,防火墙,防火墙,防火墙的作用 基于协议层的防火墙分类 网络层防火墙 应用层防火墙,应用层防火

26、墙,采用代理网关,外部网委托代理执行相应的操作,额外功能:,代理可控制一些服务的子功能,如FTP,可设置服务器只提供get不提供put流量、计费等功能检查传输信息本身,如mail,对不同的应用,应建立不同的应用网关,开销较大,所以通常仅开放几个常用的应用,通信安全,IPSec防火墙VPN,VPN,在公共网络中建立专用的数据通信网的技术,以取代原来的专线VPN可建在ATM或帧中继上,但目前一般指的是建立在Internet上,通过防火墙和隧道技术保证安全,Tnbm P779 Fig.8-30 VPN,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全W

27、eb安全,认证协议,验证通信对方是约定的可信任者而不是入侵者两种认证方法基于公钥:用PKI的机制基于对称密钥,基于共享密钥的双向认证,通信双方A和B事先已通过安全通道交换了一个共享密钥KAB,此时认证可用challenge-response协议,Tnbm P787 Fig.8-32 使用challenge-response协议双向认证的方法,双向认证过程说明,事先A和B已通过安全通道交换了一个共享密钥KAB Alice向Bob发送自己的标识A,Bob收到,但无法断定此标识A是Alice发的还是Trudy发的于是,Bob将已选定的大随机数R,用私有密钥加密成RB后发送Alice收到RB,由于事先

28、Alice已与Bob交换了一个共享密钥KAB,于是,Alice用KAB对RB加密后发还给Bob,Bob在收到KAB(RB)后才确认对方是Alice,因为Trudy是没有KAB的但此时Alice尚不能断定和自己通信的是否就是Bob,于是Alice也将已选定的大随机数R用私有密钥加密成RA后发送Bob也用KAB对RA加密后发还给Alice,Alice在收到KAB(RA)后也确认对方是Bob,至此,通信双方Alice和Bob得到了双向认证,简化的双向认证过程,challenge-response协议的双向认证过程可作如下简化,Tnbm P787 Fig.8-33 双向认证过程的简化,其实此双向认证协

29、议还是存在漏洞的 P788,创建一个共享密钥Diffie-Hellman密钥交换,在一个不保密的、不受信任的通信信道上(比如Internet),在密钥交换双方之间,建立起一个安全的共享秘密的会话机制(用于交换共享密钥)Diffie-Hellman交换过程中涉及到的所有参与者,首先都必须隶属于同一个组,这个组定义了一个大素数n(并且(n-1)/2也是素数),以及底数g,Diffie-Hellman密钥交换协议,由发起者Alice选择大素数n和底数g,并选择私钥xBob选择私钥y,Diffie-Hellman密钥交换过程,在定义了大素数n和底数g后,Alice和Bob需要通信:Alice和Bob都

30、必须选择一个大数作为私钥(例如长度为512 bit),假设:Alice选择了x,Bob选择了y,并分别进行乘幂和求模运算,Alice计算得A=gx mod n,Bob计算得B=gy mod nAlice和Bob相互交换,Alice将A给Bob,Bob将B给AliceAlice和Bob分别再次执行乘幂和求模运算,由于 Bx mod n=Ay mod n=gxy mod n=w,所以双方的计算结果相同,这个结果值 w 就是Alice和Bob的共享密钥,Diffie-Hellman算法举例,Alice选定大素数n=47,g=3和自己的密钥x=8;并计算:gx=38,38 mod 47=28;然后将(

31、47,3,28)发送给Bob;Bob选定自己的密钥y=10,并收到Alice发来的(47,3,28),知道Alice选用的大素数n=47,g=3,gx mod n=28Bob计算(gx mod n)y=2810,2810 mod 47=4,即为他俩的公钥,然后Bob计算gy=310,并把310 mod 47=17发给AliceAlice收到Bob发来的17,知道Bob的gy mod n=17,经计算(gy mod n)8=(17)8 mod 47=4,即为他俩的公钥,用密钥分发中心KDC的认证,每个用户与KDC有一个共享密钥KDC(Key Distribution Center),Alice选

32、择一个session key:KSAlice告诉KDC要与Bob用KS加密通信,这条消息用Alice与KDC共享的密钥KA加密KDC对其解密,重构一条包含Alice的标识 A 以及session key KS的报文发给Bob,这条消息用Bob与KDC的共享密钥KB加密Bob收到这条消息,得知Alice要与它用session key KS通信,Tnbm P793 Fig.8-39,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,E-mail的安全,PGP:Internet上的一个免费软件包,提供加密、认证、数字签名和压缩PEM:Inte

33、rnet的标准,定义在RFC1421和RFC1424中,使用者较少S/MIME:定义在RFC2632和RFC2643中,本章将讨论:,密码学对称密钥算法公开密钥算法数字签名公钥管理,通信安全认证协议E-mail的安全Web安全,WEB安全,安全命名安全连接移动代码的安全,威 胁,MAN-IN-MIDDLE攻击:当Alice要访问Bob的网页时,他的请求被Trudy截取,并伪造网页返回给AliceDNS欺骗:修改域名服务器中的域名-地址对照表,该修改可以通过伪造DNS应答报文来实现,当Alice要访问Bob的网页时,域名服务器将返回一个伪造的地址,安全命名,安全DNS:每个DNS域都有一个公钥/

34、私钥对,所有有DNS服务器发出的信息均用私钥签名,接收者可用公钥认证自认证域名:在URL中域名和文件名之间插入一个加密的服务器名的散列值,当用户使用该URL时,浏览器会向对应的网站请求公钥,收到公钥后,浏览器运行相应的Hash算法,如结果相同,浏览器认为该站点是真正要访问的站点,则发送该URL但须对软件系统作实质性的修改,似乎没有被使用,WEB安全,安全命名安全连接移动代码的安全,安全连接,安全连接通常使用安全套接字协议SSL,它位于应用层与传输层之间SSL在两个套接字之间建立一条安全通道包括:SSL包括两个子协议:建立安全通道使用安全通道,客户/服务器之间参数协商客户/服务器之间互相认证加密

35、通信数据完整性保护,安全连接过程,Tnbm P815 Fig.8-51 连接建立过程,安全连接过程说明,Alice向Bob发送自己的SSL版本,支持哪些加密和压缩算法以及一个临时值RABob在Alice支持的算法中作出选择,将此选择和一个临时值RB发送给AliceBob给Alice发送公钥的认证链Bob发送Server done表示结束Alice选择一个384位的Premaster key,并发送给Bob,从Premaster key、RA和RB可计算Session keyAlice通知Bob改变加密器Alice通知Bob发送结束9.Bob给Alice发送应答(对6、7的应答),使用SSL的数据传输,Tnbm P816 Fig.8-52 使用SSL的数据传输,WEB安全,安全命名安全连接移动代码的安全,移动代码的安全,Java applet的安全:由于用解释方法执行,可限制某些系统调用的执行Active X:是一段二进制代码,无法逐条检查,只能选择执行或不执行,MS的方法是用数字签名,如果是认可的代码则执行,否则不执行Java Script:无通用的解决方法病毒:无解决方法,第8章 习题,Tnbm P829#14、#31,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号