精华内容
下载资源
问答
  • 网络安全协议

    千次阅读 2019-06-29 23:16:48
    文章目录安全协议网络安全协议概述产生安全协议的原因网络安全协议所需要具有的功能安全协议体系结构安全协议体系结构详细介绍IPsec协议IPsec重要协议安全关联传输方式隧道模式IPsec组成IPsec的AH和ESPIPsec的IKE...

    安全协议

    网络安全协议概述

    产生安全协议的原因

    通信协议具有问题

    1. 源端鉴别问题
    2. 数据传输的保密性问题
    3. 数据传输的完整性问题
    4. 身份鉴别问题

    网络安全协议所需要具有的功能

    网络安全协议所需要具有的功能

    1. 双向身份鉴别

    2. 数据加密

    3. 数据完整性检测

    4. 防重放攻击机制

    安全协议体系结构

    安全协议体系结构详细介绍

    IPsec协议

    IPSec是网际层实现IP分组端到端安全传输的机制,是以RFC形式公布的一组安全协议集,是在IP包级为IP业务提供保护的安全协议.IPSec将几种安全技术结合形成一个比较完整的安全体系结构.注意IP sec是安全协议集。将几种安全技术结合形成一个比较完整的安全体系结构。

    IPSec提供了下面的安全服务:

    • 数据完整性
    • 认证
      • 预共享认证
      • RSA数字签名认证
    • 保密性
    • 应用透明的安全性

    两种工作模式:传输模式和隧道模式

    IPsec重要协议

    安全通信协议(AH和ESP)

    • AH鉴别首部:认证+数据完整性检测
    • ESP封装安全载荷:认证+数据加密+数据完整性检测(AH/ESP协议的选择将决定其它组件)

    密钥管理协议(IKE)
    用于在通信实体间创建安全关联,用于完成安全关联两端的双向身份鉴别过程以及安全关联相关参数的协商过。

    安全关联

    为了实现数据发送者与接收者的安全传输,需要建立发送者与接收者之间的关联,这种以实现源端鉴别、数据加密和完整性检测为目的的关联称为安全关联(SA)安全关联是单向的,用于确定发送者至接收者传输方向的安全传输过程所使用的加密算法和加密密钥、消息鉴别码(MAC)算法和MAC密钥等安全关联唯一标识
    安全参数索引(SPI)+目的IP地址+安全协议标识符

    传输方式

    不改变原IP分组的IP头部,他是将要保护的数据作为上层协议数据这种模式下, IPSec所保护的数据就是作为IP分组净荷的上层协议数据,如TCP、UDP报文和其他基于IP的上层协议报文。

    隧道模式

    将整个IP分组作为另外一个载荷的IP分组上层协议,进行保护

    IPsec组成

    值得注意的是选择AH与ESP的不同会导致下面选择的完全不同。会导致会不会选择加密算法,在整个传输过程中,如果采用AH算法则在传输过程中是以明文形式进行传输。

    Psk指的是预共享密钥

    RSA数字签名认证

    IPsec的AH和ESP

    注意这里的AH和ESP是在整个传输过程中都要遵循的,而不单单只是在创建连接的时候进行。
    认证头:所有数据都是明文的,提供认证(数字签名)和完整性(散列算法)的功能

    传输/隧道协议的认证头 封装安全载荷:载荷数据是加密的,提供:加密、认证和完整性的功能。 传输/隧道模式下封装的安全载荷

    IPsec的IKE协议

    IPsec在传送认证或加密的数据之前,必须就协议、加密算法和使用的密钥进行协商。而这个协商过程就是IKE协议
    IKE实际上是三个协议ISAKMP、OAKLEY和、SKEME的混合体。使用的协议都是IPsec组成中的协议

    • ISAKMP提供了认证和密钥交换的框架
    • OAKLEY描述了密钥交换的模式
    • SKEME定义了密钥交换技术

    IKE在作用就是在通信系统之间建立安全关联(SA),提供密钥确定、密钥管理的机制;IKE将密钥协商的结果保留在SA。

    IKE的启动过程

    image.png
    由于SA( Security Association)是由一系列参数(如加密算法、密钥和 生命周期)定义的安全信道。所以建立SA的过程也就是参数的协商过程。而这些参数则是分为两部分,第一部分是两个终端已经存在的参数,比如加密方式,散列算法,密钥分发协议。而第二部分则是通过第一部分的参数产生的第二阶段
    IKE建立sa的过程一共包括两个阶段
    SAKMP的第一个阶段( Main mode,MM)建立安全的传输通道

    • 协商和建立 ISAKMP SA,两个系统根据DH算法生成对称密钥,后续的KE通信都使用该密钥加密
    • 验证远程系统的标识(初始认证)
      SAKMP第二个阶段( Quick Mode,QM)建立安全关联:
    • 使用 IISAKMP/MM SA提供的安全信道协商一个或多个用于IPsec通信的SA

    IKE例子举例
    image.png

    建立传输通道

    1. 协商IKE的安全策略集(如加密方式、DH算法、预共享密钥、散列算法等)
    2. 使用前面协商出来的DH算法来交换密钥,交换之后双方就有了一个会话密钥
    3. 通过会话密钥来加密鉴定数据(PSK、RSA数字签名认证)

    总的来说就是最后通过DH算法交换会话密钥。

    image.png

    协商IPsec策略(这是采用AH协议、或者是ESP协议、或者是AH+ESP协议)
    第一阶段匹配的就是IKE策略,而匹配了IKE策略后就是到了第二阶段的匹配IPsec策略
    image.png

    所以我们可以通过上面的两个阶段得出sa的建立所依赖的参数就是IKE策略和IPsec策略。

    TLS协议

    TLS是传输层安全协议,TLS提供的是TCP数据传输的安全保障。我们可以使用TLS记录协议来封装上层协议,然后再封装到TCP报文中,最后形成IP分组。
    TLS协议分类:

    上图中的四种TLS协议使用情景

    1. 通过TLS握手协议完成双向身份鉴别过程,并约定压缩算法、加密算法、MAC算法、加密密钥、MAC密钥等安全参数。
    2. 通信双方约定新的安全参数后,通过TLS改变密码规范协议通知对方开始使用新约定的安全参数
    3. 通信报警协议用于传输出错消息,如解密失败、无法确认证书等。
    4. 通过TLS记录协议来传输数据。

    TLS协议工作流程

    这个过程也就是将上层数据经过TLS后,直接加上TLS头部变成TCP的数据。

    TLS工作实例

    基于TLS的https协议

    封装过程:HTTP --> TLS–>TCP–>IP
    其中TLS加密数据的过程

    SET协议实现电子交易

    双重签名

    双重签名的作用 对于持卡人来说:持卡人完成一次电子交易需要向商家列出购买的商品清单和支付凭证,而商家只能验证该支付凭证不能读取 对于商家而言:双重签名的目的是将每一次电子交易涉及的支付信息和订货信息绑定,并证明这两组信息确实由持卡人给出。其中PI指的是支付信息,OI指的是订货信息 商家获得支付PIMD,再加上订货信息算出双重数字签名来验证

    支付网关获得OIMD,再加上支付信息算出双重数字签名来验证的

    下面来讲一下电子交易过程,我们所谓的电子交易过程是持卡人在收到商家返回的订货信息后开始的

    1. 初始请求消息,包含持卡人拥有的信用卡类型、发卡机构请求标识和随机数(发送端封装),发送信用卡类型
    2. 商家进行签名鉴别和数据完整性检测,再向持卡人发送初始响应消息:包括这次交易分配的交易标识符、商家和支付网关证书,以及匹配的请求标识和随机数。(认证+发送端封装),商家从请求报文中获取到行用卡类型,找到
    3. 持卡人获得购物清单、本次交易金额、本次交易标识符、商家和支付网关证书后,构建支付信息和订货信息捆绑,封装购买请求消息。(双重签名+购买请求消息封装)
    4. 商家鉴别购买请求消息,再处理订单,并向支付网关发送授权请求消息,以此来确认持卡人账户的有效性(鉴别+授权请求消息封装)
    5. 支付网关验证授权请求消息,并向商家发送授权响应消息(认证+授权响应消息封装)
    6. 商家保留支付信息密文,并向持卡人发送购货响应消息(发送端封装)
    7. 商家提供本次交易要求的货物和服务后,向支付网关发送支付请求消息。(支付请求消息封装)
    8. 支付网关验证支付请求消息,完成支付,并向商家发送支付响应消

    第一点与第二点可以看成客户使用哪家银行进行支付,商家就返回这家银行的支付网关和交易凭证。
    第三点可以看成客户接收到支付网关和交易凭证后就提交支付信息和订单信息
    第四点、第五点可以看成验证订单信息没问题的话,就向银行请求交易凭证是否可行(账户里面有没有钱?)

    封装发送信息

    持卡人封装发送信息

    其中SKC是发送者的私钥,H是报文摘要算法。PKA是商家的公钥.双方会话密钥通过PKA加密后生成数字封面

    商家认证发送者身份和解密数据过程

    商家解密数据过程
    商家封装发送信息

    其中SKA指的是商家的私钥,PKC指的是持卡人的公钥。在这里我们需要使用公钥来解密数字签名,从而获取到信息.

    购买请求消息封装过程

    PKA是商家的公钥,PKG指的是支付网关的公钥。最终生成的购买请求消息由持卡人发给商家,而购买请求中关于支付网关的部分将由商家转发给支付网关

    商家鉴别购买请求消息和发送请求到支付网关

    商家鉴别购买请求消息
    发送请求到支付网关

    PKG指的是支付网关的公钥,SKA指的是商家的私钥

    支付网关验证授权请求消息

    商家请求支付请求消息

    展开全文
  • 安全协议考试重点

    千次阅读 2019-05-16 18:13:16
    这是一篇水文,全是为了9号安全协议的考试 基础概念 破解算法的种类 1.完全破解 2.全部推导 3.实例破解 4.信息推导 协议的特性 1.各方必须了解协议 2.各方必须一致遵守。 3.协议必须明确 4.协议必须完整 安全...

    前言

    这是一篇水文,全是为了9号安全协议的考试

    基础概念

    破解算法的种类

    1.完全破解
    2.全部推导
    3.实例破解
    4.信息推导

    协议的特性

    1.各方必须了解协议
    2.各方必须一致遵守。
    3.协议必须明确
    4.协议必须完整

    安全协议的种类

    1.仲裁协议:涉及可信第三方
    2.判决协议:可信第三方,事后可做判决
    3.自执行协议:没有可信第三方

    协议攻击手段

    1.密码攻击:针对协议中使用的密码算法的攻击、针对用于实现算法和协议的密码技术的攻击、对协议本身的攻击
    2.被动攻击:窃听协议中的部分或全部
    3.主动攻击:引入新消息,删除消息,中断,修改,回复
    4.被动欺骗攻击:遵循协议,但尝试获得更多信息
    5.主动欺骗攻击:破坏协议在进行中企图作弊

    安全协议的特征

    1.机密性:只有授权获得数据的人才能获得数据。
    2.完整性:数据未被未经授权的实体更改。
    3.身份验证:数据确实来源于所声称的发送者。
    4.不可否认性:实体不能拒绝发送他们提交的数据。
    5.新鲜度:无用的东西是不可猜测的,而且永远不会重复使用。

    Dolev-Yao 威胁模型

    Dolev Yao威胁模型代表一个可以窃听、拦截和合成任何消息的攻击者,并且仅受所使用的加密方法的约束的限制。
    假设攻击者可以:
    1.获取通过网络传递的任何消息
    2.作为网络的合法用户(即可以发起与任何其他用户的对话)
    3.可以成为任何发送者的接收者
    4.可以通过冒充任何其他实体向任何实体发送消息。
    我们认为:
    任何通过网络发送的消息都是攻击者发送的。
    因此,接收到的任何消息“可能”都被攻击者操纵了。
    攻击者可以控制事物的发送方式
    但是攻击者不能做到
    1.无法猜出作为安全协议的一部分选择的随机数。
    2.如果不知道密钥,攻击者无法从密文中找出明文,也不能从明文中创建密文。
    3.无法解决公钥的私钥配对问题
    4.无法控制合法用户的计算设备的“内存”

    常见攻击方式

    1.窃听
    2.篡改
    3.重放
    4.中间人攻击
    5.反射
    6.拒绝服务

    秘密的分割与共享

    秘密分割

    将一个消息分割成n份,每一块单独看都不具有意义,但所有的块集合起来能恢复出原消息
    例如:
    消息m,随机数r
    m xor r = s
    将r交给A
    将s交给B
    那么只有当A,B同时在场的时候,才可以复原消息m,单独来看都不具备意义

    存在问题:
    若有人丢失了自己的那一份,则完整的秘密将无法复原

    秘密共享—门限方案

    将一个群体的签名密钥分发给群体中的每个成员,使得任何成员个数不少于门限值的子集都可以产生签名。
    任何成员个数少于门限值的子集都无法以产生签名。
    门限签名是最普通、最常用的群体签名。
    其方法是将一个群体的签名密钥分发给群体中的每个成员,使得任何成员个数不少于门限值的子集都可以产生签名
    而任何成员个数少于门限值的子集都无法以产生签名

    将秘密分割为n份,只有其中m个人在一起,才能够复原秘密,这叫做(m,n)门限方案
    一般使用函数实现:
    例如多次方程:
    假设是(2,n)方案,那么则使用1次方程即可:ax+b=y
    假设是(3,n)方案,那么则使用2次方程即可:ax^2+bx+c=y
    ……
    假设是(m,n)方案,那么则使用m-1次方程即可:ax^(m-1)+bx^(m-2)……+z=y

    阈下信道

    即消息本身不包含秘密信息,通过交换完全无害的签名消息,他们可以来回传秘密信息

    比特承诺

    A向B承诺一个消息,在有效期内,A可以向B证实承诺的消息,但是A无法欺骗B

    抛币问题

    让彼此互不信任的双方对一个随即位达成共识

    智力扑克

    能够使玩家利用虚拟扑克牌通过一条交流渠道来进行打扑克牌游戏

    不经意传输

    A掌握某个秘密信息,B不知道信息
    协议结束后,B以1/2的概率获得信息s
    但是A不知道B是否得到了s

    认证与密钥建立协议

    关于身份认证

    一般的交互传输,很容易产生重放攻击
    较为好的做法是引入挑战响应机制
    加入Nonce和hash函数,如此一来可以阻止重放攻击

    建立一个拥有第三方的密钥建立协议

    1.0版本


    这显然存在显著攻击问题,一切传输皆明文,攻击者可窃听,伪造,中间人攻击

    2.0版本


    传输过程中,用服务器与A和B的公共密钥,分别加密KAB
    防止明文传输,导致窃听等问题
    但存在中间人攻击问题:
    攻击1:

    中间人只需要拦截最后A给B的消息,并将发送给B的人改成自己,即可和B建立连接
    攻击2:

    在A给服务器请求和B通信的时候,攻击者拦截消息,将想要通信的人改为自己
    则可以轻松让A建立与自己的联系,成功伪造成B

    3.0版本


    为了让A知道自己和谁在通信,所以服务器在反馈时加入了通信对象
    在给A的信息中,加入了即将通信对象B
    在给B的信息中,加入了即将通信对象A
    但依旧存在伪造攻击

    即服务器不能确定,向自己申请的人是否和发送的消息相符
    比如我是C,我却说自己是A,服务器无法辨别

    4.0版本

    为此加入了挑战响应机制

    即加入了nonce,服务器即可判断给他发送消息的人是谁

    为了保证A不被C假冒(B无法辨别A的身份):

    故此加入了双重挑战响应机制,来到了最后的5.0版本

    5.0版本


    最后得到了较为稳定安全的密钥建立协议

    基于Diffie-Hellman的三方密钥建立协议


    1.A选择一个随机大整数x,然后将g^x%n发送给B
    2.B选择一个随机大整数y,然后将g^y%n发送给C
    3.C选择一个随机大整数z,然后将g^z%n发送给A
    4.A将(g^zx)%n发送给B
    5.B将(g^xy)%n发送给C
    6.C将(g^yz)%n发送给A
    7.A将(g^yzx)%n发送给B
    8.B将(g^zxy)%n发送给C
    9.C将(g^yxz)%n发送给A
    最后大家都得到了密钥g^xyz%n

    基于口令的协议

    1.在线字典攻击:加入图形码
    2.离线字典攻击:加入salt

    EKE协议

    防止离线字典攻击:

    前向安全签名

    概念

    把密钥的有效期分成时段,在每个时段的最后,签名者以一个单向的模式,从当前时段的秘密密钥得到一个新的下一个时段秘密密钥,并且安全地删除不再使用的秘密密钥。
    整个密钥的生命周期里的公钥不改变,这个方法确保了泄露秘密的时段以前的所有签名的有效性。

    解决问题

    解决问题:一旦秘密密钥丢失,由这个密钥生成的以前所有签名都变得无效。

    station to station 协议



    即使得到x和y,也无法计算出k
    存在攻击:未知密钥共享攻击

    攻击者使用自己的签名替换第三条消息,攻击者对A使用假冒身份B,对B使用真实身份C. A以为与B通信,但B以为与C

    零知识证明

    设P表示掌握某些信息,并希望证实这一事实的实体
    设V是证明这一事实的实体
    假如某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,我们称P实现了最小泄露证明
    不仅如此,如果V除了知道P能够证明某一事实外,不能够得到其他任何知识,我们称P实现了零知识证明,相应的协议称作零知识证明协议

    零知识证明特性

    正确性

    P无法欺骗V。换言之,若P不知道一个定理的证明方法,则P使V相信他会证明定理的概率很低

    完备性

    V无法欺骗P。若P知道了一个定理的证明方法,则P使V以绝对优势的概率相信他能证明

    零知识性

    V无法获得任何额外的知识

    图同构

    图同构的概念

    百度百科概念,我不做解释
    图论当中的术语,假设G=(V,E)和G1=(V1,E1)是两个图,如果存在一个双射m:V→V1,使得对所有的x,y∈V均有xy∈E等价于m(x)m(y)∈E1,则称G和G1是同构的,这样的一个映射m称之为一个同构,如果G=G1,则称他为一个自同构
    在同构意义下封闭的图族叫做图性质

    图同构的困难性

    图是否同构是NP完全问题,对于一个非常大的图,判断两个图是否同构是非常困难的。
    对于图G1和G2,如果存在一个一一对应的函数F:F的定义域是G1的顶点集。F的值域是G2的顶点集。当且仅当[g1,g2]是G1中的一条边,[F(g1),F(g2)]才是G2中的一条边,称G1和G2同构的。

    零知识证明

    假设Peggy知道图G1和G2之间同构,Peggy使用下面的协议使Victor相信G1和G2同构:
    (1)Peggy随机置换G1产生另一个图H,并且H和G1同构。因为Peggy知道G1和H同构,也就知道了H和G2同构。
    (2)Peggy把H送给Victor。
    (3)对如下两个问题Victor选择其中的一个,要求Peggy证明。但是,Victor不要求两者都证明。
    证明G1和H同构,或者证明G2和H同构。
    (4)Peggy按Victor的要求证明。
    (5)Peggy和Victor重复步骤(1)至(4)n次

    正确性证明

    如果Peggy不知道G1和G2之间的同构性,Peggy就只能创造一个图或者与G1同构或者与G2同构。每一轮中Peggy只有50%的机会猜中Victor的选择。又因为Peggy在协议的每一轮都产生一个新图H,故不管经过多少轮协议Victor也得不到任何信息,他不能从Peggy的答案中了解G1和G2的同构性。图同构的零知识证明只具有理论意义,从实现来看,是不实用的。

    Hamilton回路

    Hamilton回路概念

    在图论中,图G中的回路是指始点和终点相重合的路径,若回路通过图的每个顶点一次且仅一次,则称图G为哈密尔顿回路,构造图G的哈密尔顿回路是NPC问题

    零知识证明

    假定P知道图G的哈密尔顿回路,并希望向V证明这一事实,则:
    (1)P随机地构造一个与图G同构的图W,并将W交给V
    (2)V随机的要求P做下述两件工作之一:
    1.证明图G和图W同构
    2.指出图W的一条哈密尔顿回路
    (3)P根据要求做下述两件工作之一:
    1.证明图G和图W同构,但不能指出图G或者图W的哈密尔顿回路
    2.指出图W的哈密尔顿回路,但不证明图G和图W同构
    (4)P和V重复以上过程n次

    正确性证明

    协议执行完后,V无法获得任何信息是自己可以构造图G的哈密尔顿回路,因此该协议是零知识证明协议
    事实上,如果P向V证明图G和图W同构,这个结论对V并没有意义,因为构造图G的哈密尔顿回路和构造图W的哈密尔顿图同样困难。
    如果P向V指出图W的一条哈密尔顿回路,这一事实也无法向V提供任何帮助,因为求两个图之间的同构并不比求一个图的哈密尔顿回路容易。
    在协议的每一轮中,P都随机地执行一个与图G同构的新图,因此不论协议执行多少轮,V都得不到任何有关构造图G的哈密尔顿回路的信息

    盲签名

    概念

    所谓盲签名就是指签名人只是完成对文件的签名工作,并不了解所签文件的内容
    而平常的签名内容,都是签名者对所签内容是知道的

    特点

    (1)签名者不知道所签署的数据内容
    (2)在签名被签名申请者泄露后,签名者不能追踪签名

    步骤

    (1)申请者对待签名文件进行盲化
    (2)签名者对文件签名
    (3)申请者将签名后文件去盲,即可得到原始数据的签名

    部分盲签名

    概念

    “部分”意味着待签名的消息是由签名申请方和签名方共同生成的
    即待签名消息包括签名申请者提交的待签名消息和签名者提供的”身份消息”

    改进

    允许签名者添加一些诸如签名时间、签名有效期和对签署消息性质的说明性信息等内容
    1.保证了待签消息对签名者的盲性
    2.阻止了签名申请者提供非法信息而滥用签名
    3.有效的保护了签名者的合法权益

    公平盲签名

    概念

    可以在需要的时候让一个可信任第三方发布信息,允许签名人把消息——签名对和签名时的具体内容联系起来,实现对签名申请人的追踪

    新特性

    引入可信中心,通过可信中心的授权,签名者可追踪签名
    在需要的时候让一个可信任第三方发布信息,允许签名人把消息——签名对和他签名时候的具体内容联系起来,揭开签名,实现对签名申请者的追踪

    公平盲签名方案

    方案1:
    给定盲化的消息,仲裁者能让签名者有效识别出相应的消息签名对
    方案2:
    给定消息签名对,仲裁者能让签名者有效的鉴别出申请签名的用户,即识别出签名时的盲化消息

    一次性签名

    至多可以用来对一个消息进行签名,否则签名就可能被伪造,我们称这种签名为一次性数字签名

    群签名

    群的成员可以代表群进行签名,签名可用单一的群公开密钥验证。
    一旦消息被签名,除了指定的群管理者,没有人能够确定该签名是哪个特定的群成员签署的。
    特点:
    正确性、匿名性、不可伪造性、不可关联性、可跟踪性、抗合谋攻击性、防陷害攻击

    环签名

    环签名是作为一种没有管理者的类群签名方案,环中任何一个成员都可以代表整个环进行签名
    而验证者只知道这个签名来自这个环,但不知道谁是真正的签名者
    特点:
    无须设置
    签名者的完美匿名性

    组成结构

    多个发送者
    一个签名者
    一个可信的第三方

    非否认协议

    概念

    防止不诚实者否认他们参与了某项事务而拒绝承担相应的责任而设计的协议

    功能需求

    1.确保通信主体不能对通信事件抵赖
    2.确保在协议执行的任何阶段,任何通信主体不能获得优于其他主体的好处

    非否认服务

    1.发送方非否认:提供一种保护使得发送方不能否认他发送过某条消息
    2.接收方非否认:提供一种保护使得接收方不能否认他接受过某条消息
    3.发送方非否认证据:非否认服务向接收方提供不可抵赖的证据,证明接受到的消息的来源
    4.接收方非否认证据:非否认服务向发送发提供不可抵赖的证据,证明接收方已收到了某条消息

    非否认协议的步骤

    1.服务请求
    2.证据产生
    3.证据传递和存储
    4.证据验证
    5.纠纷解决

    非否认协议性质

    1.非否认性
    2.可追究性
    3.公平性
    4.时限性
    5.非滥用性

    Zhou-Gollman协议


    1.A发送密文c=Ek(m)、标签l、接受者名字B的签名。
    B使用这个信息作为A在协议标识l下发送了Ek(m)的证据
    2.B使用一个签名作为响应,表示在协议标识l下接收到了Ek(m)。
    A将使用这个信息作为B在协议标识l下接收到了Ek(m)的证据
    3.A接着把密钥K与协议标识l发送给可信服务器。
    如果A进行欺骗而发送一个错误的密钥K’,他就不能得到他需要的证据,因为Ek(m)与K’不能提供证据说明A发送了m。
    4和5中,A与B都可以从可信第三方获取密钥

    最后,A可以证明B对消息m的正确性负责,且B可以证明A对消息m的正确性负责

    公平交换协议

    概念

    要么每一方都得到他所期待的信息或者物品
    要么每一方都没有得到任何有意义的东西
    当一个系统涉及两个或者多个互不信任的主体,就必须要考虑满足所有主体的安全性
    从主体利益的角度考虑,如果一个系统不会损害其中任何一个诚实主体的利益,那么该系统具有公平性
    从交换结果考虑,如果在交换结束后,要么每一方都得到了他所期待的信息或者物品,要么每一方都没有得到任何有意义的东西,我们也认为系统具有公平性

    基本要求

    1.有效性:若两个参与者行为正确,在没有第三方干涉的情况下, 仍能获得各自所需要的东西
    2.秘密性:交换必须保护用户的隐私信息
    3.高效实用性:协议的效率要高,以保证实用性
    4.不可否认性:在进行有效的交换后,交换的任何一方都不能对他所传递和收到的信息进行否认
    5.公平性:在交换结束后,要么每一方都得到他所期待的物品,要么每一方都没有得到有意义的东西
    6.终止性:在协议发生的任何时间,每个参与者都可以单方面的终止协议而不破坏协议的公平性
    7.第三方可验证性:发生纠纷时第三方可以进行仲裁,对不诚实的一方可以进行制裁。
    8.无滥用性:在多方公平交换模型中,参与交换的任意子集在协议的任何时刻,都无法向第三者证明他们有能力中止协议

    秘密的同时交换

    拥有第三方的秘密交换

    1.A发送一份签名的副本给第三方
    2.B发送一份签名的副本给第三方
    3.第三方通知A,B已经收到所有人的签名副本
    4.A签名两份副本,并发给B
    5.B签名两份副本,然后给A一份,自己保留一份
    6.A和B通知第三方已完成
    7.第三方销毁自己手上的签名副本

    第1~3步:第三方拥有每个人签名的副本,防止第4步,A签名后,B签名不给A

    面对面同时签名

    1.A签上自己名字的第一个字,然后发送给B
    2.B签上自己名字的第一个字,然后发送给A
    3.如此循环,直到签名结束
    4.当交换多轮后,可以大致上认为两者都已经签名完成

    非面对面同时签名

    1.A和B就签约应当完成的日期达成一致意见
    2.A和B确定一个双方都愿意的概率差,A的概率差为a,B的概率差为b
    3.A给B发送一份p=a的已签消息
    4.B给A发送一份p=a+b的已签消息
    5.循环往复,直至p=1

    如果这个协议不能顺利完成,任何一方都可以把合约拿给法官,并同时递上另一方的最后签的消息
    最后法官在0和1之间随机选择一个数
    如果这个值小于另一方签名的概率,则双方都接受合约约束
    如果这个值大于另一方签名的概率,则双方都不受约束

    非面对面同时签名(密码协议版)

    1.A和B都随机选择2n个DES密钥,分成一对一对,共n对
    2.A和B都产生n对消息
    3.A和B都用自己选择的每对密钥加密自己产生的n对消息(每对中,左密钥加密左消息,右密钥加密右消息)
    4.A和B互相交换自己加密的2n份消息
    5.A从自己的每一对密钥中选择一个发送给B,共计n个密钥,利用不经意传输
    6.B从自己的每一对密钥中选择一个发送给A,共计n个密钥,利用不经意传输
    7.A和B都用自己收到的一半的密钥解密自己能解密的那一半消息,确保解密消息是有效的
    8.A和B交替发送自己2n个DES密钥的第一个bit,并如此循环,直到所有密钥发送给对方
    9.A和B解密剩下的那一半消息,得到签署的合约
    10.A和B交换在5,6步不经意传输中使用的私钥,确保对方没有欺骗

    电子选举

    安全需求

    1.只有经授权的投票者才能投票
    2.每个人投票不得超过一次
    3.任何人都不能确定别人投谁的票
    4.没有人能复制其他人的选票
    5.没有人能修改其他人的选票
    6.每个投票者都可以保证他的选票在最后的选举计数中被计算在内
    7.任何人都知道谁没有进行投票

    基于盲签名的电子选举协议



    1.投票者生成消息集M,内容包括n个参与选举的候选人和投票者个人的唯一标识符ID
    2.投票者对消息集M进行盲签名
    3.投票者将签名后的消息发送给可信第三方
    4.可信第三方验证消息的正确性,即候选人是否正确,ID是否唯一,是否有重复投票
    5.可信第三方用自己的密钥加密签名,反馈给投票者
    6.投票者用可信第三方的密钥加密自己投票的人和自己的唯一标识符ID
    7.投票者将加密结果包装成消息集M’
    8.投票者将消息M’发送给可信第三方
    9.可信第三方验证ID是否唯一,是否重复
    10.可信第三方宣布投票结果

    电子现金

    攻击方式

    1.超额花费(多重花费):多次使用同一笔电子现金
    2.洗钱:商家从非法活动中获得电子现金,为隐藏电子现金的来源,伪造一个虚拟的交易账单
    3.伪造:通过一些老的支付抄本,伪造有效的电子现金

    安全需求

    1.不可伪造性
    2.私密性
    3.不可否认性

    使用一般盲签名的优缺点

    改进版部分盲签名的优势

    继续改进公平盲签名的优势

    展开全文
  • 用HttpWebRequest访问某个网站,然后提示“基础连接已关闭,发送时发生错误”,发现该网站需要用TLS 1.2传输协议。... 但是把程序放在其他电脑(framework .net 3.5),就提示:支持请求的安全协议
  • 常见的网络安全协议

    万次阅读 2019-09-25 20:38:04
    常见的网络安全协议 网络认证协议Kerberos Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现依赖于主机操作系统的认证,无需基于主机...

    常见的网络安全协议

    1.网络认证协议Kerberos

    Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。

    认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后 AS 的响应包含这些用客户端密钥加密的证书。
    证书的构成为:

    • 服务器 “ticket” ;
    • 一个临时加密密钥(又称为会话密钥 “session key”) 。
    • 客户机将 ticket (包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

    上述认证交换过程需要只读方式访问 Kerberos 数据库。但有时,数据库中的记录必须进行修改,如添加新的规则或改变规则密钥时。修改过程通过客户机和第三方 Kerberos 服务器(Kerberos 管理器 KADM)间的协议完成。有关管理协议在此不作介绍。另外也有一种协议用于维护多份 Kerberos 数据库的拷贝,这可以认为是执行过程中的细节问题,并且会不断改变以适应各种不同数据库技术。

    Kerberos又指麻省理工学院为这个协议开发的一套计算机网络安全系统。系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。Kerberos的扩展产品也使用公开密钥加密方法进行认证。

    2.安全外壳协议SSH

    SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。

    传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道" 。

    从客户端来看,SSH提供两种级别的安全验证。
    第一种级别(基于口令的安全验证)
    只要你知道自己帐号和口令,就可以登录到远程主机。所有传输的数据都会被加密,但是不能保证你正在连接的服务器就是你想连接的服务器。可能会有别的服务器在冒充真正的服务器,也就是受到“中间人”这种方式的攻击。

    第二种级别(基于密匙的安全验证)
    需要依靠密匙,也就是你必须为自己创建一对密匙,并把公用密匙放在需要访问的服务器上。如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后,先在该服务器上你的主目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙进行比较。如果两个密匙一致,服务器就用公用密匙加密“质询”(challenge)并把它发送给客户端软件。客户端软件收到“质询”之后就可以用你的私人密匙解密再把它发送给服务器。
    用这种方式,你必须知道自己密匙的口令。但是,与第一种级别相比,第二种级别不需要在网络上传送口令。
    第二种级别不仅加密所有传送的数据,而且“中间人”这种攻击方式也是不可能的(因为他没有你的私人密匙)。但是整个登录的过程可能需要10秒。

    3.安全电子交易协议SET

    安全电子交易协议(secure Electronic Transaction简称SET) 由威士(VISA)国际组织、万事达(MasterCard)国际组织创建,结合IBM、Microsoft、Netscope、GTE等公司制定的电子商务中安全电子交易的一个国际标准。

    安全电子交易协议SET是一种应用于因特网(Internet)环境下,以信用卡为基础的安全电子交付协议,它给出了一套电子交易的过程规范。通过SET协议可以实现电子商务交易中的加密、认证、密钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。

    其主要目的是解决信用卡电子付款的安全保障性问题,这包括:保证信息的机密性,保证信息安全传输,不能被窃听,只有收件人才能得到和解密信息;保证支付信息的完整性,保证传输数据完整接收,在中途不被篡改;认证商家和客户,验证公共网络上进行交易活动包括会计机构的设置、会计人员的配备及其职责权利的履行和会计法规、制度的制定与实施等内容。合理、有效地组织会计工作,意义重大,它有助于提高会计信息质量,执行国家财经纪律和有关规定;有助于提高经济效益,优化资源配置。会计工作的组织必须合法合规。讲求效益,必须建立完善的内部控制制度,必须有强有力的组织保证。

    工作流程
    1)消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。
    2)通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。
    3)消费者选择付款方式,确认订单签发付款指令。此时SET开始介入。
    4)在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。
    5)在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。
    6)在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。
    7)在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。
    前两步与SET无关,从第三步开始SET起作用,一直到第六步,在处理过程中通信协议、请求信息的格式、数据类型的定义等SET都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过CA(认证中心)来验证通信主体的身份,以确保通信的对方不是冒名顶替,所以,也可以简单地认为SET规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者所提供信息的真实性和保密性。

    4.安全套接层协议SSL

    SSL的英文全称是“Secure Sockets Layer”,中文名为“安全套接层协议 ”,它是网景(Netscape)公司提出的基于 WEB 应用的安全协议。
    SSL协议指定了一种在应用程序协议(如HTTP、Telnet、NNTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。

    VPN SSL200设备网关适合应用于中小企业规模,满足其企业移动用户、分支机构、供应商、合作伙伴等企业资源(如基于 Web 的应用、企业邮件系统、文件服务器、C/S 应用系统等)安全接入服务。企业利用自身的网络平台,创建一个增强安全性的企业私有网络。SSL VPN客户端的应用是基于标准Web浏览器内置的加密套件与服务器协议出相应的加密方法,即经过授权用户只要能上网就能够通过浏览器接入服务器建立SSL安全隧道。

    5.网络层安全协议IPSec

    IPSec由IETF制定,面向TCMP,它为IPv4和IPv6协议提供基于加密安全的协议。

    IPSec主要功能为加密和认证,为了进行加密和认证,IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。以上三方面的工作分别由AH,ESP和IKE(Internet Key Exchange,Internet 密钥交换)三个协议规定。为了介绍这三个协议,需要先引人一个非常重要的术语SA(Security Association安全关联)。所谓安全关联是指安全服务与它服务的载体之间的一个“连接”。AH和ESP都需要使用SA,而IKE的主要功能就是SA的建立和维护。要实现AH和ESP,都必须提供对SA的支持。通信双方如果要用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等。当双方协商好使用的安全策略后,我们就说双方建立了一个SA。SA就是能向其上的数据传输提供某种IPSec安全保障的一个简单连接,可以由AH或ESP提供。当给定了一个SA,就确定了IPSec要执行的处理,如加密,认证等。SA可以进行两种方式的组合,分别为传输临近和嵌套隧道。

    IPSec的工作原理类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。这里的处理工作只有两种:丢弃或转发。IPSec通过查询SPD(Security Policy Database安全策略数据库)决定对接收到的IP数据包的处理。但是IPSec不同于包过滤防火墙的是,对IP数据包的处理方法除了丢弃,直接转发(绕过IPSec)外,还有一种,即进行IPSec处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。进行IPSec处理意味着对IP数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的IP数据包的通过,可以拒绝来自某个外部站点的IP数据包访问内部某些站点,也可以拒绝某个内部站点对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对IP数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性、真实性、完整性,通过Internet进行安全的通信才成为可能。IPSec既可以只对IP数据包进行加密,或只进行认证,也可以同时实施二者。但无论是进行加密还是进行认证,IPSec都有两种工作模式,一种是隧道模式,另一种是传输模式。

    参考文章:
    Kerberos
    SSH
    安全电子交易协议
    安全套接层协议
    IPSec协议

    展开全文
  • 1电子商务与传统形式的商务活动相比有哪些特点?  答:与传统形式的商务活动相比,电子商务具有虚拟性、跨越时空性、低成本、高效性和安全性等明显的特点。  电子商务的虚拟性主要体现在企业经营的虚拟化和交易过程...

      1电子商务与传统形式的商务活动相比有哪些特点?

      答:与传统形式的商务活动相比,电子商务具有虚拟性、跨越时空性、低成本、高效性和安全性等明显的特点。

      电子商务的虚拟性主要体现在企业经营的虚拟化和交易过程的虚拟化。

      电子商务跨越时空的特点主要表现在电子商务的开展可以不受时空的限制。

      电子商务具有显见的低成本性,主要表现在:没有店面租金成本,没有专门的销售人员,没有商品库存压力,很低的行销成本。

      先进的信息技术使得整个商业运转流程和周期大大缩短,商业活动的效率得以提高。

      国际上多家公司联合开发了安全电子交易的技术标准和方案研究,并发表了SET和SSL等协议标准,为企业创造了一种安全的电子商务环境。

      SSL安全协议主要提供三方面的服务:一是用户和服务器的合法性认证,二是加密数据以隐蔽被传送的数据,三是保护数据的完整性。

      简述SSL安全协议主要提供的服务。

    立即报名

      答:1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。

      2)加密数据以隐藏被传送的数据。安全套接层协议所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手信息中采用了各种加密技术对其加密。

      3)保护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供信息的完整性服务,建立客户机与服务器之间的安全通道,是所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。

    展开全文
  • 一、互联网安全协议概述1.1 互联网协议体系TCP/IP协议的体系结构IP数据报格式及TCP/UDP报文段格式 Web技术构成:HTTP协议、HTML标记语言。 TCP/IP协议栈中安全机制的相对位置:网络层、运输层和应用层。1.2 互联网...
  • 电子邮件协议有哪些?哪几种

    千次阅读 2021-04-09 19:17:17
    电子邮件协议有哪些?哪几种 邮件服务器是一种Internet服务软件产品,支撑着Internet众多网络服务的是各种服务协议。在选择邮件服务器产品时,要重点考虑其支持服务协议方面的能力,因为它是衡量产品性能的重要指标...
  • 常见的工业通讯协议有哪些

    千次阅读 2019-03-22 09:29:06
    每个仪表都自己独特的通讯协议,常见的modbus通讯协议 、RS-232通讯协议、RS-485通讯协议 、HART通讯协议等等,那么这些通讯协议究竟是怎么工作的,有哪些优缺点呢?本文将重点介绍目前常见的几种通讯协议! ...
  • 信息安全概论———网络安全协议

    千次阅读 2018-04-23 23:10:03
    网络安全协议 网络安全协议:TCP/IP固有漏洞,所以为保证信息安全,在各种层次上产生各种安全协议,是以密码学为基础的,在网络中提供安全服务为目的协议; 数据链路层:PPTP,L2F,L2TP,主要用于构建access VPN,...
  • 无线通信协议有哪些

    千次阅读 2013-10-17 10:09:37
    用于实现计算机与网络连接之间的标准,网络如果没有统一的通信协议,电脑之间的信息传递就无法识别。... 目前常见的通信协议主要:NetBEUI、IPX/SPX、NWLink、TCP/IP,在这几种协议中用得最多、最为复杂的当然还是
  • Win2019 显示 SMBV1 协议不安全的处理

    千次阅读 2018-10-22 08:42:00
    1. 登录问题. 报错 ...此共享需要过时的 SMB1 协议,而此协议不安全的,可能会使你的系统遭受攻击。 你的系统需要 SMB2 或更高版本。有关如何解决此问题的信息,请参见: https://go.microso...
  • 发现新安装的win10能看到其他计算机,但不能共享其他计算的共享...这是因为需要启用SMB1协议,这个协议是一个不安全协议,因此在win10中默认不启用SMB1协议,解决此问题只要启用此协议即可,方法如下: 控制面板-...
  • HTTP严格传输安全(HSTS)是一个新技术,强制浏览器使用SSL/TLS(HTTPS)协议来访问应用。当应用在HTTP的响应头中设置HSTS标识,如果浏览器支持HSTS标识,那么本次通讯完全是基于HTTPS的。下面是简单的流程: 1、...
  • 应用层安全协议的五个种类

    千次阅读 2020-03-11 16:07:51
    应用层安全协议 五个种类 http PGP S/MIME RSA DES Kerberos
  • 传输层安全协议TLS/SSL

    千次阅读 2016-08-29 18:14:06
    部分链接可能需要使用Google才能打开描述:传输层安全协议TLS(Transport Layer Security)是设计用来保护网络通信过程中信息的私密性的一种工业标准,允许客户机,服务器应用程序可以探测到安全风险,包括消息篡改...
  • TCP/IP体系结构各层安全协议介绍

    千次阅读 2018-10-16 17:46:50
    安全协议: 1. IPSEC——网络层 2. SSL/TSL——传输层 3. 应用层安全(WEB、远程应用、邮件)   TCP/IP协议栈 观察TCP/IP的协议栈,我么可以发现,在诸多协议中,并没有针对安全的协议,这时就需要安全...
  • Linux-scp安全拷贝协议

    万次阅读 2017-01-14 06:16:33
    scp 是安全拷贝协议 Secure Copy Protocol的缩写,和众多 Linux/Unix 使用者所熟知的拷贝(cp)命令一样。scp 的使用方式类似于 cp 命令,cp 命令将一个文件或文件夹从本地操作系统的一个位置(源)拷贝到目标位置...
  • 修改samba服务配置 ssh登录到路由后台,执行 sed -i 's/security = share/security = user/' /etc/samba/smb.conf.template /etc/init.d/samba restart win10开启smb1支持 备注: 重置 windows 10 后,仍然不行,...
  • 太厉害了,终于人能把TCP/IP 协议讲的明明白白了

    万次阅读 多人点赞 2020-05-07 09:30:15
    难看出,TCP/IP 与 OSI 在分层模块上稍区别。OSI 参考模型注重“通信协议必要的功能是什么”,而 TCP/IP 则更强调“在计算机上实现协议应该开发哪种程序”。 二、 TCP/IP 基础 1. TCP/IP 的具体含义 从字面...
  • UDP协议及其安全隐患

    千次阅读 2020-03-18 11:47:29
    UDP协议 UDP协议是TCP/IP协议栈中传输层另外一个中要的协议。 UDP协议的消息格式 源端口和目的端口也是用来标志应用程序 ...UDP协议不存在序列号和确认好号,如果在从发送方到接收方的传递过程中出现数据报的 丢...
  • 早上使用.Net WebClient类采集亚马逊数据,返回http 400 Bad Request错误,内容里面“我们检测到您的浏览器兼容传输层安全协议 (TLS) 1.1 或更高版本,此协议在 Internet 上用于确保您通信的安全性。” 所以就...
  • 安全性和保密性设计---安全协议

    千次阅读 2018-12-20 17:40:34
    安全协议  Internet 是 IT 领域中发展的重大成就,它的迅速发展和全面普及给人们的生产、生活带来了很大的帮助。  但是,Internet 在当初是为了让更多的人来使用网络、共享资源,并且容易扩充、容易治理等而设计...
  • WTLS是以安全协议TLS1.0标准为基础发展而来的,提供通信双方数据的机密性、完整性和通信双方的鉴权机制。WTLS在TLS的基础上,根据无线环境、长距离、低带宽、自身的适用范围等增加了一些新的特性,如对数据报的支持...
  • 您的电子邮件需要其他安全协议,这是充分理由的。简单邮件传输协议(SMTP)没有内置安全性。 许多安全协议适用于SMTP。以下是这些协议的含义以及它们如何保护您的电子邮件。 SSL / TLS如何保护电子邮件安全 安全...
  • TCP协议安全性分析

    千次阅读 2020-03-13 20:18:31
    那么TCP的安全问题究竟是哪些因素引起的呢? 一、设计初心 我们知道TCP协议诞生于1973年,那时候计算机网络也是刚刚起步。在没有经验的前提下,开发者们主要的目标是为了实现网络的连通性。对于安全性,一是没有...
  • TLS(传输层安全协议

    千次阅读 2018-11-22 10:47:36
    学习了TLS协议的一些基本原理和实现,想将它分享出来,也看看我是否是学到了精髓,我尽量表述清楚,如果 不对的地方请大家评论批评指正。 TLS协议基础   TLS通过建立安全连接实现数据在两个应用进程之间的安全...
  • 一般路由器的安全认证协议

    千次阅读 2018-01-06 12:00:07
    WLAN的安全认证和加密 无加密认证   无加密认证主要采用设置SSID和采用MAC地址过滤两种方式来实现。SSID就是构建的一个无线局域网的名称标识。一个无线客户端到连接一个无线局域网必须要获得该无线局域网的...
  • 最近访问一部分网站时,出现如下图所示 “ 此网站无法提供案例连接,客户端和服务器支持一般 SSL 协议版本或加密套件 ” 的问 题。 注意这里显示了非常关键的一句话,xxx使用了受支持的协议。从这句话入手,...
  • 场景 本机win10连接远程共享文件时报错 (因为文件共享...此共享需要过时的SMB1协议,而此协议不安全的,可能会使你的系统遭受攻击。 你的系统需要SMB2或更高版本。) 错误提示:       3.解决方案 ...
  • 安全架构-HTTP协议幂等性

    千次阅读 2020-12-19 13:15:39
    安全架构-HTTP协议幂等性 幂等性设计是架构师必须具备的技能之一,需要深入理解幂等性...HTTP协议是当前rpc,分布式架构,微服务架构中应用最广泛的协议之一,对HTTP需要深入的了解,后续也将编写HTTP协议知识相关的

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 730,213
精华内容 292,085
关键字:

不安全协议有哪些