您的位置:首页 > 理论基础 > 计算机网络

计算机网络安全基础

2015-05-26 11:22 211 查看
密码体制;





加密运算D运算和解密运算E互为逆运算,其实没有加密运算解密运算的说法。

三、签名与加密


四、报文鉴别方式



MD5算法就是一种流行的报文摘要算法。

五、实体鉴别;

简单的实体鉴别模型

假设C截获密文,发送给B,则B会把响应文件发送给C,称为重放攻击;

为了对付重放攻击,可以使用不重数。

不重数步骤如下:

1.A给B 发送身份A和不重数RA;

2.B响应A,发送由共享密钥KAB加密的RA,同时给出了自己的不重数RB;

3.最后A把用KAB加密的RB发送给B;

这样,由于攻击者无法重复使用不重数,所以无法施放重放攻击;

六、密钥的分配;

对称密钥的分配;

密钥分配中心KDC(key distribution center)。

公有密钥的分配;

认证中心CA(Certification Authority)------发布证书,保证每一个机构都有认证的公钥。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: