浓毛老太交欧美老妇热爱乱,蜜臀性色av免费,妺妺窝人体色www看美女,久久久久久久久久久大尺度免费视频,麻豆人妻无码性色av专区

位置:51電子網(wǎng) » 技術(shù)資料 » 新品發(fā)布

轉(zhuǎn)發(fā)鑒別服務(wù)器As發(fā)來的票據(jù)

發(fā)布時間:2014/11/20 12:27:32 訪問次數(shù):409

   服務(wù)器B的名字。這表明A請求B的服務(wù)。請注意,現(xiàn)在A向TGs證明自己的身份并非通過鍵入口令(因為入侵者能夠從網(wǎng)上截獲明文口令),而是通過轉(zhuǎn)發(fā)As發(fā)出的票據(jù)(只有A才能提取出)。票據(jù)是加密的,入侵者偽造不了。

   用Ks加密的時間戳r。它用來D44165184F5-E37-EQ1防止入侵者的重放攻擊。

   TGs發(fā)送兩個票據(jù),每一個都包含A和B通信的會話密鑰KA:。給A的票據(jù)用砜加密;給B的票據(jù)用B的密鑰丸力口密。請注意,現(xiàn)在入侵者不能提取KA:,因為不知道KA和蠔。入侵者也不能重放步驟③,因為入侵者不能把時間戳更換為一個新的(因為不知道蟋)。如果入侵者在時間戳到期之前,非常迅速地發(fā)送步驟③的報文,那么對TGS發(fā)送過來的兩個票據(jù)仍然不能解密。

   A向B轉(zhuǎn)發(fā)TGs發(fā)來的票據(jù),同時發(fā)送用KA:加密的時間戳r。

   B把時間戳Γ加1來證實收到了票據(jù)。B向A發(fā)送的報文用密鑰K%:加密。以后,A和B就使用TGS給出的會話密鑰KA:進行通信。順便指出,Kerberos要求所有使用Kerberos的主機必須在時鐘上進行“松散的”同步。所謂“松散的”同步是要求所有主機的時鐘誤差不能太大,例如,不能超過5分鐘的數(shù)量級。這個要求是為了防止重放攻擊。TGs發(fā)出的票據(jù)都設(shè)置較短的有效期。超過有效期的票據(jù)就作廢了。因此入侵者即使截獲了某個票據(jù),也不能長期保留用來進行以后的重放攻擊。

   在公鑰密碼體制中,如果每個用戶都具有其他用戶的公鑰,就可實現(xiàn)安全通信?磥好像可以隨意公布用戶的公鑰。其實不然。設(shè)想用戶A要欺騙用戶B。A可以向B發(fā)送一份偽造是C發(fā)送的報文。A用自己的秘密密鑰進行數(shù)字簽名,并附上A自己的公鑰,謊稱這公鑰是C的。B如何知道這個公鑰不是C的呢?顯然,這需要有一個值得信賴的機構(gòu)來將公鑰與其對應(yīng)的實體(人或機器)進行綁定lbinding)。這樣的機構(gòu)就叫作認證中心CA(CC⒒i丘c猶ion Author燈),它一般由政府出資建立。每個實體都有CA發(fā)來的證書(ce⒒i丘G狨e),里面有公鑰及其擁有者的標(biāo)識信息(人名或IP地址)。此證書被CA進行了數(shù)字簽名。任何用戶都可從可信的地方(如代表政府的報紙)獲得認證中心CA的公鑰,此公鑰用來驗證某個公鑰是否為某個實體所擁有(通過向CA查詢)。

   服務(wù)器B的名字。這表明A請求B的服務(wù)。請注意,現(xiàn)在A向TGs證明自己的身份并非通過鍵入口令(因為入侵者能夠從網(wǎng)上截獲明文口令),而是通過轉(zhuǎn)發(fā)As發(fā)出的票據(jù)(只有A才能提取出)。票據(jù)是加密的,入侵者偽造不了。

   用Ks加密的時間戳r。它用來D44165184F5-E37-EQ1防止入侵者的重放攻擊。

   TGs發(fā)送兩個票據(jù),每一個都包含A和B通信的會話密鑰KA:。給A的票據(jù)用砜加密;給B的票據(jù)用B的密鑰丸力口密。請注意,現(xiàn)在入侵者不能提取KA:,因為不知道KA和蠔。入侵者也不能重放步驟③,因為入侵者不能把時間戳更換為一個新的(因為不知道蟋)。如果入侵者在時間戳到期之前,非常迅速地發(fā)送步驟③的報文,那么對TGS發(fā)送過來的兩個票據(jù)仍然不能解密。

   A向B轉(zhuǎn)發(fā)TGs發(fā)來的票據(jù),同時發(fā)送用KA:加密的時間戳r。

   B把時間戳Γ加1來證實收到了票據(jù)。B向A發(fā)送的報文用密鑰K%:加密。以后,A和B就使用TGS給出的會話密鑰KA:進行通信。順便指出,Kerberos要求所有使用Kerberos的主機必須在時鐘上進行“松散的”同步。所謂“松散的”同步是要求所有主機的時鐘誤差不能太大,例如,不能超過5分鐘的數(shù)量級。這個要求是為了防止重放攻擊。TGs發(fā)出的票據(jù)都設(shè)置較短的有效期。超過有效期的票據(jù)就作廢了。因此入侵者即使截獲了某個票據(jù),也不能長期保留用來進行以后的重放攻擊。

   在公鑰密碼體制中,如果每個用戶都具有其他用戶的公鑰,就可實現(xiàn)安全通信。看來好像可以隨意公布用戶的公鑰。其實不然。設(shè)想用戶A要欺騙用戶B。A可以向B發(fā)送一份偽造是C發(fā)送的報文。A用自己的秘密密鑰進行數(shù)字簽名,并附上A自己的公鑰,謊稱這公鑰是C的。B如何知道這個公鑰不是C的呢?顯然,這需要有一個值得信賴的機構(gòu)來將公鑰與其對應(yīng)的實體(人或機器)進行綁定lbinding)。這樣的機構(gòu)就叫作認證中心CA(CC⒒i丘c猶ion Author燈),它一般由政府出資建立。每個實體都有CA發(fā)來的證書(ce⒒i丘G狨e),里面有公鑰及其擁有者的標(biāo)識信息(人名或IP地址)。此證書被CA進行了數(shù)字簽名。任何用戶都可從可信的地方(如代表政府的報紙)獲得認證中心CA的公鑰,此公鑰用來驗證某個公鑰是否為某個實體所擁有(通過向CA查詢)。

熱門點擊

 

推薦技術(shù)資料

自制智能型ICL7135
    表頭使ff11CL7135作為ADC,ICL7135是... [詳細]
版權(quán)所有:51dzw.COM
深圳服務(wù)熱線:13751165337  13692101218
粵ICP備09112631號-6(miitbeian.gov.cn)
公網(wǎng)安備44030402000607
深圳市碧威特網(wǎng)絡(luò)技術(shù)有限公司
付款方式


 復(fù)制成功!