- 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
- 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章安全协议技术
-安全协议分类(按参与方)
计算机系统与网络安全技术
按照是否需要可信第三方分类
仲裁协议
裁决协议
自动执行协议
安全协议分类
安全协议技术
仲裁协议
仲裁协议原理示意图
书款
书款
书
书
安全协议分类
安全协议技术
仲裁协议
安全协议分类
安全协议技术
Alice(A)
Bob(B)
Trent(T)
A,B,RA
EA(RA,B,K,EB(K,A))
EB(K,A)
K
K
EK(RB)
EK(RB-1)
EK(M={ILoveXXX})
Needham-Schroeder协议(对称加密算法)
问题:NSSK协议是否安全?
思路:消息3
裁决协议
您可能关注的文档
- 计算机系统与网络安全技术(第2版)-课件 1-2-2 信息安全(什么是网络空间安全).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-3-1 密码学简介(密码学基本概念).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-4-1 对称密码学基础(DES算法).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-1 公钥密码学基础(为什么需要公钥密码体制).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-6 公钥密码学基础(RSA算法实现的几个问题).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-8 公钥密码学基础(RSA算法的攻击).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-9 公钥密码学基础(ECC算法1).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-10 公钥密码学基础(ECC算法2).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-11 公钥密码学基础(ECC算法3).pptx
- 计算机系统与网络安全技术(第2版)-课件 1-5-13 公钥密码学基础(ECC算法5).pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(1)概述.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(2)设计思路.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(3)协议设计.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议(4)协议细节.pptx
- 5-4 认证协议(1)-Kerberos协议(5)协议缺陷及完善.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(1)-Kerberos协议.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(2)-X509协议(1)概述.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(2)-X509协议.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(3)(2)-PAP认证协议.pptx
- 计算机系统与网络安全技术(第2版)-课件 5-4 认证协议(3)-认证协议(概述、PAP、CHAP).pptx
文档评论(0)