《安全协议》课件1安全协议概述.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《安全协议》课件1安全协议概述.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全协议 安全 协议 课件 概述
- 资源描述:
-
1、1协议 n所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。n在日常生活中,几乎所有的事情都有非正式的协议:电话订货、玩扑克、选举中投票,没有人认真考虑过这些协议,这些协议随着时间的推移而发展,人们都知道怎样使用它们,而且它们也很有效。2协议的主要特点 n协议具有以下特点:n协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行;n协议至少需要两个参与者;n通过协议必须能够完成某项任务。3协议的其他特点 n协议还有其他特点:n(1)协议中的每人都必须了解协议,并且预先知道所要完成的所有步骤。n(2)协议中的每人都必须同意遵循它。n
2、(3)协议必须是不模糊的,每一步必须明确定义,并且不会引起误解。n(4)协议必须是完整的,对每种可能的情况必须规定具体的动作。4协议与算法 n相同点n完成某项任务n要求高效n区别n算法应用于协议中消息处理的环节,对不同的消息处理方式要求不同的算法n 协议是应用算法提供实现方案5安全协议n密码学的用途是解决种种难题。n当我们考虑现实世界中的应用时,常常遇到以下安全需求:机密性、完整性、认证性、匿名性、公平性等,密码学解决的各种难题围绕这些安全需求。n密码协议(cryptographic protocol)是使用密码学完成某项特定的任务并满足安全需求的协议,又称安全协议(security prot
3、ocol)。n在密码协议中,经常使用对称密码、公开密钥密码、单向函数、伪随机数生成器等。6安全协议设计应遵循原则n安全协议应满足应用需求n安全协议应满足安全需求n协议的运行应尽量简单高效7好的安全协议n满足目标(应用目标,安全目标)n各方计算量小n易于实现n各方存储量小n通信负载小(延迟小,占用带宽小)n交互轮数少8安全协议中的角色n协议参与者 n认证协议:发起者/响应者n签名协议:签名申请者/签署人/验证人n零知识证明:证明者/验证者n电子商务协议:商家/银行/用户n攻击者(或称敌手)n内部攻击者/外部攻击者n被动攻击者/主动攻击者n可信第三方9常用的安全协议n密钥建立协议密钥建立协议n认证
4、协议认证协议n电子商务协议电子商务协议n安全多方计算协议安全多方计算协议10常用的安全协议n根据是否有可信第三方的存在n仲裁协议n自执行协议11安全协议的安全性质 机密性机密性 完整性完整性 认证性认证性 非否认性非否认性 正确性正确性 可验证性可验证性 公平性公平性 匿名性匿名性 隐私属性隐私属性 强健性强健性 高效性高效性 这些要求这些要求根据应用组合根据应用组合 12Dolev和Yao攻击者模型n认为攻击者具有如下能力:n(1)可以窃听所有经过网络的消息;n(2)可以阻止和截获所有经过网络的消息;n(3)可以存储所获得或自身创造的消息;n(4)可以根据存储的消息伪造消息,并发送该消息;n
5、(5)可以作为合法的主体参与协议的运行。13安全协议的攻击方法n协议的参与者可能是完全信任的人,也可能是攻击者和完全不信任的人。n许多面对面的协议依靠人的现场存在来保证公平和安全。你会交给陌生人一叠现金去为你买食品吗?如果你没有看到他洗牌和发牌,你愿意和他玩扑克吗?如果没有匿名的保证,你会将秘密投票寄给政府吗?n那种假设使用计算机网络的人都是诚实的想法,是天真的。天真的想法还有:假设计算机网络的管理员是诚实的,假设计算机网络的设计者是诚实的。14攻击途径n攻击协议中所用的密码算法n攻击用来实现该算法和协议的密码技术n攻击协议15攻击手法n窃听 攻击者获取协议运行中所传输的消息n篡改 攻击者更改
展开阅读全文