版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第第2講講 認證協(xié)議認證協(xié)議網絡安全協(xié)議 經典認證協(xié)議主要內容主要內容1 1針對經典認證協(xié)議的攻擊2 2其他重要的認證協(xié)議3 3認證協(xié)議的設計原則4 4網絡安全協(xié)議 認證協(xié)議是網絡安全的一個重要組成部分,需要通過認證協(xié)議進行實體之間的認證、在實體之間安全地分配密鑰或其他各種秘密、確認發(fā)送和接受的消息的非否認性等。近年來,認證協(xié)議越來越多地用于保護因特網上傳送的各種交易,保護針對計算機系統(tǒng)的訪問。但是經驗表明,設計和分析一個正確的認證協(xié)議是一項十分困難任務。迄今所知的許多協(xié)議都存在這樣或那樣的安全缺陷,其原因是多方面的,例如,缺乏正確設計認證協(xié)議的指導原則;對認證協(xié)議進行非形式化的推理分析;缺乏
2、有力地分析認證協(xié)議的形式化工具;沒有考慮到針對認證協(xié)議的多種攻擊類型等。因此,目前的狀況大體是:設計一個認證協(xié)議發(fā)現(xiàn)其安全缺陷改進該協(xié)議發(fā)現(xiàn)新的安全缺陷進一步改進該協(xié)議 基本概念 網絡安全協(xié)議 1997年,Clark和Jacob對認證協(xié)議進行了概括和總結,并列舉了一系列有研究意義和實用價值的認證協(xié)議。他們將認證協(xié)議如下進行分類:(1)無可信第三方的對稱密鑰協(xié)議。(2)應用密碼校驗函數(shù)的認證協(xié)議。 (3)具有可信第三方的對稱密鑰協(xié)議。(4)對稱密鑰重復認證協(xié)議。(5)無可信第三方的公開密鑰協(xié)議。(6)具有可信第三方的公開密鑰協(xié)議。 認證協(xié)議的分類 網絡安全協(xié)議 1.經典認證協(xié)議經典認證協(xié)議 本節(jié)
3、介紹幾個典型的經典認證協(xié)議,他們的共本節(jié)介紹幾個典型的經典認證協(xié)議,他們的共同特點是:都是早期設計的認證協(xié)議,反映了同特點是:都是早期設計的認證協(xié)議,反映了當時的設計和分析水平。它們或多或少都存在當時的設計和分析水平。它們或多或少都存在一些安全缺陷,但是它們在認證協(xié)議的發(fā)展史一些安全缺陷,但是它們在認證協(xié)議的發(fā)展史中都起過重要的作用,為今天認證協(xié)議設計與中都起過重要的作用,為今天認證協(xié)議設計與分析技術的發(fā)展積累了寶貴的經驗。其中,許分析技術的發(fā)展積累了寶貴的經驗。其中,許多認證協(xié)議已經成為認證協(xié)議設計與分析的多認證協(xié)議已經成為認證協(xié)議設計與分析的“試驗床試驗床”,即每當出現(xiàn)一個新的形式化分析,
4、即每當出現(xiàn)一個新的形式化分析方法,都要先分析這幾個認證協(xié)議,驗證新方方法,都要先分析這幾個認證協(xié)議,驗證新方法的有效性。同時,研究人員也經常以它們?yōu)榉ǖ挠行浴M瑫r,研究人員也經常以它們?yōu)槔f明認證協(xié)議的設計原則和各種不同分析例,說明認證協(xié)議的設計原則和各種不同分析方法的特點。方法的特點。網絡安全協(xié)議 Needham-Schroeder認證協(xié)議是認證協(xié)議是1978年提出的,在認證協(xié)議的發(fā)展史年提出的,在認證協(xié)議的發(fā)展史中具有歷程培的意義。該協(xié)議就是一個中具有歷程培的意義。該協(xié)議就是一個最常用的認證協(xié)議與分析的最常用的認證協(xié)議與分析的“試驗床試驗床”。它可以分為對稱密碼體制和非對稱密碼它可以分
5、為對稱密碼體制和非對稱密碼體制下的兩種版本,分別簡稱體制下的兩種版本,分別簡稱NSSK協(xié)協(xié)議和議和NSPK協(xié)議。協(xié)議。 NSSK 協(xié)議 網絡安全協(xié)議 NSSK協(xié)議的目的是在通信雙方之間分配會話密協(xié)議的目的是在通信雙方之間分配會話密鑰。其中,前鑰。其中,前3條消息的作用是主體條消息的作用是主體A在認證服務在認證服務器器S的幫助下,進行會話密鑰的分配。后的幫助下,進行會話密鑰的分配。后2條消息條消息的目的是使的目的是使B相信相信A現(xiàn)在在線,但不能使現(xiàn)在在線,但不能使B相信會相信會話密鑰是新鮮的。該協(xié)議如圖話密鑰是新鮮的。該協(xié)議如圖2-1所示。所示。 NSSK 協(xié)議 ababbsasbsKbKbKa
6、bKKababaaNBANABAKBAAKKBNASNBASA1: 5: 4,: 3, ,: 2,: 1網絡安全協(xié)議 BAS12345圖圖2-1 NSSK協(xié)議協(xié)議網絡安全協(xié)議 (1) 針對針對NSSK協(xié)議的協(xié)議的“新鮮性新鮮性”型攻擊型攻擊1:)( 5: )( 4,:)( 3, ,: 2,: 1ababbsasbsKbKbKabKKababaaNBAPNAPBAKBAPAKKBNASNBASA網絡安全協(xié)議 (2) 針對上述攻擊的改進針對上述攻擊的改進bsasbsKabKKababTKABATKATKBASBASA,: 3, ,: 2,: 1解決這一問題的另一個方法是,令解決這一問題的另一個方法
7、是,令B B也向也向S S發(fā)送一個臨時值,然后發(fā)送一個臨時值,然后S S將將B B的臨時值放在發(fā)送給的臨時值放在發(fā)送給B B的密鑰證書中。的密鑰證書中。網絡安全協(xié)議 攻擊攻擊NSSK協(xié)議的一種新方法協(xié)議的一種新方法 即使攻擊者即使攻擊者P沒有得到泄漏的會話密鑰,沒有得到泄漏的會話密鑰,A也不能通過消息也不能通過消息3、4、5推斷出推斷出B知道會話密鑰。攻擊如下:知道會話密鑰。攻擊如下: 網絡安全協(xié)議 改進:改進:ababbsasbsKbKabKsabaKKsabaabaaNBANNABTKANBATKANKBNASNBASA : . 5, , : . 4, , , , : . 3, , , ,
8、 , , , : . 2, , ,: . 1網絡安全協(xié)議 NSPK 協(xié)議 BAS12236745basbsKbKbaKaKaKbNBANNABAKBSABSBANBABKASBASA: 7,: 6,:5,:4,: 3,:2,:111圖2-2 NSPK協(xié)議 以其他大多數(shù)公開密鑰認證協(xié)議不同,以其他大多數(shù)公開密鑰認證協(xié)議不同,NSPKNSPK協(xié)議的目的是使通信協(xié)議的目的是使通信雙方安全地交換兩個彼此獨立的秘密。雙方安全地交換兩個彼此獨立的秘密。網絡安全協(xié)議 針對針對NSPK協(xié)議的攻擊協(xié)議的攻擊 針對針對NSPK協(xié)議的最有名的攻擊來自協(xié)議的最有名的攻擊來自Lowe。 Lowe指出,指出, NSPK協(xié)
9、議的主要安全缺陷在于其協(xié)議的主要安全缺陷在于其中的消息中的消息6。由于消息中沒有。由于消息中沒有B的標識符,攻擊者的標識符,攻擊者可以假冒可以假冒B的身份發(fā)送消息的身份發(fā)送消息6。網絡安全協(xié)議 網絡安全協(xié)議 basbsKbKbaKaKaKbNBANNBABAKBSABSBANBABKASBASA: 7,: 6,:5,:4,: 3,:2,:111改進后的NSPK協(xié)議:網絡安全協(xié)議 Otway-Rees協(xié)議是協(xié)議是1978年提出的一種早期的認證協(xié)議。年提出的一種早期的認證協(xié)議。 Otway-Rees 協(xié)協(xié)議議 SAB14223asbsasbsasasKabaKabbKabaKbKaKaKNMABK
10、NKNMBSBAMNBAMNBAMSBBAMNBAMBA, ,: 4, , ,: 3, , ,: 2, ,: 1圖2-3 Otway-Rees協(xié)議 網絡安全協(xié)議 注意注意:在:在Otway-Rees協(xié)議中,協(xié)議中,M是會話識別是會話識別號;而臨時值號;而臨時值 和和 不僅提供了時序信息,不僅提供了時序信息,還因為在消息還因為在消息1和消息和消息2中受到了加密保護,所以中受到了加密保護,所以在消息在消息4和消息和消息5中這兩個臨時值作為主體身份的中這兩個臨時值作為主體身份的替身出現(xiàn)。替身出現(xiàn)。S檢查消息檢查消息2中兩個加密消息內的中兩個加密消息內的M,A,B是否一致,如果匹配,才會為是否一致,如
11、果匹配,才會為A,B生成會生成會話密鑰話密鑰 ,并向,并向B發(fā)送消息發(fā)送消息3。aNbNabK網絡安全協(xié)議 針對針對Otway-Rees協(xié)議的協(xié)議的“類型缺陷類型缺陷”型攻擊型攻擊 “類型攻擊類型攻擊”的特點是利用認證協(xié)議實現(xiàn)時的固的特點是利用認證協(xié)議實現(xiàn)時的固定格式對協(xié)議進行攻擊。假定在定格式對協(xié)議進行攻擊。假定在Otway-Rees協(xié)議中,協(xié)議中,M的長度是的長度是64比特,比特,A和和B的長度各為的長度各為32比特,會話密鑰的長度為比特,會話密鑰的長度為128比特。用戶比特。用戶A在在發(fā)起協(xié)議后,預期在協(xié)議的第發(fā)起協(xié)議后,預期在協(xié)議的第4步可以收回他在協(xié)步可以收回他在協(xié)議第議第1步建立的
12、臨時值,以及認證服務器步建立的臨時值,以及認證服務器S為他分為他分配的會話密鑰。這時,攻擊者配的會話密鑰。這時,攻擊者P可以冒充可以冒充B,重放,重放消息消息1中的加密分量,將它作為消息中的加密分量,將它作為消息4中的加密分中的加密分量發(fā)送給量發(fā)送給A,攻擊過程如下:,攻擊過程如下:asasKaKaBAMNMABPBAMNBAMBPA, ,:)( 4, ,: )( 1網絡安全協(xié)議 攻擊者還可以冒充認證服務器攻擊者還可以冒充認證服務器S攻擊攻擊Otway-Rees協(xié)議。這時,協(xié)議。這時,P只需將消息只需將消息2中的加密分量中的加密分量重放給重放給B即可。攻擊過程如下:即可。攻擊過程如下:asbs
13、asbsasasKaKbKaKbKaKaBAMNMABBAMNBAMNMBSPBAMNBAMNBAMSPBBAMNBAMBA, ,: 4, , ,:)( 3, , ,: )( 2, ,: 1網絡安全協(xié)議 Otway-Rees協(xié)議協(xié)議Abadi-Needham改進版本改進版本aNBABA,:baNNBASB,:baNNBASB,:bsasKabbKabaKBANKBANBS,:asKabbKBANAB,:1 2 3 4 網絡安全協(xié)議 攻擊攻擊Otway-Rees協(xié)議的協(xié)議的2種新方法(卿種新方法(卿斯?jié)h發(fā)現(xiàn))斯?jié)h發(fā)現(xiàn))(1)攻擊原始)攻擊原始Otway-Rees協(xié)議的一種協(xié)議的一種新方法新方法網
14、絡安全協(xié)議 網絡安全協(xié)議 該攻擊的成功需要對服務器該攻擊的成功需要對服務器S進行下述假設:進行下述假設:(1)服務器)服務器S對對A,B之間時間相隔很短的之間時間相隔很短的兩次密鑰申請不進行限制;兩次密鑰申請不進行限制;(2)服務器)服務器S只對消息只對消息2中兩個加密消息內中兩個加密消息內的會話識別號的會話識別號M及主體身份進行匹配檢查,及主體身份進行匹配檢查,而對而對A,B之間密鑰分配請求中的之間密鑰分配請求中的M不做記錄。不做記錄。網絡安全協(xié)議 (2)攻擊)攻擊Otway-Rees協(xié)議協(xié)議Abadi-Needham改進版本的一種新方法改進版本的一種新方法aNBABA,:1. . 1 .
15、2 baNNBASPB,: . 2 . 2 paNNBASBP,:.2 bpNNBASBP,:. 1 . 3 bsasKabpKabaKBANKBANBPS,:.3 bsasKabbKabpKBANKBANBPS,:. 2 . 3 bsasKabbKabaKBANKBANBSP,: . 4asKabaKBANAB,: 網絡安全協(xié)議 注意:注意:這種攻擊的成功,也需要關于服務器這種攻擊的成功,也需要關于服務器S的如下假設成立:的如下假設成立:S對對A,B之間時間間隔之間時間間隔很短的兩次密鑰申請不進行限制。很短的兩次密鑰申請不進行限制。網絡安全協(xié)議 1988年提出的年提出的Yahalom協(xié)議是另
16、外一個經典認證協(xié)議。該協(xié)協(xié)議是另外一個經典認證協(xié)議。該協(xié)議的特別之處在于,議的特別之處在于,A向向S間接發(fā)送臨時值,并從間接發(fā)送臨時值,并從S處直接取處直接取得會話密鑰,得會話密鑰,B直接發(fā)送臨時值,并從直接發(fā)送臨時值,并從S處間接得到會話密鑰。處間接得到會話密鑰。 Yahalom 協(xié)協(xié)議議 SAB3241abbsbsasbsKbKabKabKbaabKbaaNKABAKANNKBASNNABSBNABA ,: 4, ,: 3, ,: 2,: 1圖2-4 Yahalom協(xié)議 網絡安全協(xié)議 BAN邏輯的分析結果與邏輯的分析結果與Yahalom協(xié)議的改進建議協(xié)議的改進建議 應用應用BAN邏輯分析邏
17、輯分析Yahalom協(xié)議的結果表明,如果協(xié)議的結果表明,如果A在在第第4條消息中選擇一個舊密鑰重放給條消息中選擇一個舊密鑰重放給B,則,則B不可能發(fā)現(xiàn)這不可能發(fā)現(xiàn)這個問題。為此,對個問題。為此,對Yahalom協(xié)議作了如下修改,修改后協(xié)議作了如下修改,修改后的協(xié)議成為的協(xié)議成為BAN- Yahalom協(xié)議。協(xié)議。abbsbsasbsKbKbabKbabKaabbKabaNNKABANKANKBNASNANBSBNABA ,: 4, ,: 3,: 2,: 1,網絡安全協(xié)議 針對針對BAN-Yahalom協(xié)議的攻擊協(xié)議的攻擊網絡安全協(xié)議 Andrew 安安全全 RPC 協(xié)協(xié)議議 BA22134ab
18、abababKbabKbKbaKaNKABNBANNABNABA,: 41: 3, 1: 2 ,: 1圖2-5 Andrew安全RPC協(xié)議 網絡安全協(xié)議 針對針對Andrew安全安全RPC協(xié)議的攻擊協(xié)議的攻擊 (1) 針對針對Andrew安全安全RPC協(xié)議的協(xié)議的“類型缺陷類型缺陷”型攻擊型攻擊 假設臨時值、序列號與密鑰的長度都相同,例如均為假設臨時值、序列號與密鑰的長度都相同,例如均為128比比特,則攻擊者特,則攻擊者P可以記錄監(jiān)聽到的消息可以記錄監(jiān)聽到的消息2,截獲,截獲A發(fā)送給發(fā)送給B的的消息消息3,并在第,并在第4步重放消息步重放消息2給給A。攻擊過程如下:。攻擊過程如下:ababab
19、abKbaKbKbaKaNNABPNBPANNABNABA, 1:)( 41: )( 3, 1: 2 ,: 1網絡安全協(xié)議 如此協(xié)議執(zhí)行后,如此協(xié)議執(zhí)行后,A相信臨時值相信臨時值 是服務器是服務器B新分配給她的會話密鑰,因此攻擊是有效的。雖新分配給她的會話密鑰,因此攻擊是有效的。雖然,這時攻擊者并不一定知道新的會話密鑰然,這時攻擊者并不一定知道新的會話密鑰 。但是,臨時值的作用與密鑰不同,絕對不能當作但是,臨時值的作用與密鑰不同,絕對不能當作會話密鑰使用。猜測密鑰要比猜測臨時值困難得會話密鑰使用。猜測密鑰要比猜測臨時值困難得多。因為,在協(xié)議的各個回合中,臨時值均不相多。因為,在協(xié)議的各個回合中
20、,臨時值均不相同就足夠了,并不要求臨時值一定是隨機的。因同就足夠了,并不要求臨時值一定是隨機的。因此,臨時值往往容易猜測。此,臨時值往往容易猜測。1aN1aN網絡安全協(xié)議 (2) 針對針對Andrew 安全安全RPC協(xié)議的協(xié)議的“新鮮性新鮮性”型攻擊型攻擊 攻擊者攻擊者P可以記錄在協(xié)議前一個回合中監(jiān)聽可以記錄在協(xié)議前一個回合中監(jiān)聽到的消息到的消息4,并在第,并在第4步重放該消息給步重放該消息給A。網絡安全協(xié)議 “大嘴青蛙大嘴青蛙”協(xié)議是由協(xié)議是由Burrows提出的,這是一種提出的,這是一種最簡單的、應用對稱密碼的三方認證協(xié)議。最簡單的、應用對稱密碼的三方認證協(xié)議。 “大大嘴嘴青青蛙蛙”協(xié)協(xié)議
21、議 SAB12bsasKabsKabaKATBSKBTASA,: 2, ,: 1圖2-6 “大嘴青蛙”協(xié)議 網絡安全協(xié)議 針對針對“大嘴青蛙大嘴青蛙”協(xié)議的攻擊協(xié)議的攻擊這個簡單的協(xié)議有多種安全缺陷,攻擊它也有多種這個簡單的協(xié)議有多種安全缺陷,攻擊它也有多種方法。一種方法是在有效的時間范圍內重放第方法。一種方法是在有效的時間范圍內重放第1個個消息,其后果實將進行重新認證。第二種攻擊方法消息,其后果實將進行重新認證。第二種攻擊方法需要應用需要應用3個協(xié)議回合,攻擊過程如下:個協(xié)議回合,攻擊過程如下: bsasasbsbsasKabsKabsKabsKabsKabsKabaKATBPSKBTASA
22、PKBTAPSKATBSBPKATBSKBTASA,: )( 2, ,:)( 1,: )( 2, ,:)( 1,: 2, ,: 1網絡安全協(xié)議 在回合在回合1中,攻擊者中,攻擊者P記錄記錄A與與B之間的一次之間的一次會話。然后,在第會話。然后,在第2與第與第3回合,攻擊者假回合,攻擊者假冒冒A與與B從從S處獲得對他有用的消息處獲得對他有用的消息 和和 這時,攻擊者這時,攻擊者P可以假冒可以假冒S向向A與與B重放上述重放上述消息,引起消息,引起A與與B之間的重新認證。之間的重新認證。bsasKabsKabsKATBSPKBTASP,:)( 2,:)( 1 2 2網絡安全協(xié)議 2.其他重要的認證協(xié)
23、議其他重要的認證協(xié)議 (1) Helsinki協(xié)議的描述協(xié)議的描述Helsinki協(xié)議是國際標準協(xié)議是國際標準ISO/IEC DIS 11770-3中提出的中提出的認證協(xié)議草案。認證協(xié)議草案。 Helsinki 協(xié)協(xié)議議 BA2213圖2-8 Helsinki協(xié)議 網絡安全協(xié)議 Helsinki協(xié)議的目標是為主體協(xié)議的目標是為主體A和和B安全地分配安全地分配一個共享會話密鑰一個共享會話密鑰 ,他最終由,他最終由 和和 和單向函數(shù)和單向函數(shù) 確定,即確定,即bKbarKaiNBANNKABNKABAab: . 3,: . 2,: . 1rKabKiKf),(riabKKfK網絡安全協(xié)議 (2)
24、針對針對Helsinki協(xié)議的協(xié)議的Horng-Hsu攻擊攻擊Horng和和Hsu指出,指出,Helsinki協(xié)議存在安協(xié)議存在安全缺陷,不能達到它的安全目標。全缺陷,不能達到它的安全目標。Horng-Hsu攻擊攻擊是一種內部攻擊,即攻擊者必須是是一種內部攻擊,即攻擊者必須是合法的協(xié)議主體,而且其他合法主體希望與合法的協(xié)議主體,而且其他合法主體希望與他通過協(xié)議分配共享通信密鑰。他通過協(xié)議分配共享通信密鑰。Horng-Hsu攻擊的過程如下:攻擊的過程如下:網絡安全協(xié)議 bbKbarKbarKapKaiNBAPNPANNKAPNNKAPBNKABAPNKAPAaabp:)(.3: . 3,:. 2
25、,: )( . 2,:)(.1,: . 1網絡安全協(xié)議 經過上述兩回合協(xié)議運行之后,主體經過上述兩回合協(xié)議運行之后,主體A相信,相信,他成功地完成了一次與主體他成功地完成了一次與主體P的會話,并獲得共的會話,并獲得共享會話密鑰享會話密鑰 但是主體但是主體P并不知并不知道會話密鑰道會話密鑰 的組成部分的組成部分 。同時,主體。同時,主體B相信,他與主體相信,他與主體A成功地進行了一次會話,并成功地進行了一次會話,并獲得會話密鑰獲得會話密鑰 。但是主體。但是主體A并并不知道會話密鑰不知道會話密鑰 的組成部分的組成部分 。因此,攻。因此,攻擊者擊者P的攻擊是有效的。的攻擊是有效的。),(riapKK
26、fKpbK),(rppbKKfKapKpKrK網絡安全協(xié)議 (3) Mitchell-Yeun的改進協(xié)議的改進協(xié)議Mitchell和和Yeun對對Helsinki協(xié)議進行了改進。協(xié)議進行了改進。他們認為他們認為Horng-Hsu攻擊成功的原因是攻擊成功的原因是A相信相信B發(fā)送的第發(fā)送的第2條消息條消息 來源于來源于P。這。這是因為消息是因為消息2沒有明確指出消息來源,從而造成沒有明確指出消息來源,從而造成了消息的重放。因此,攻擊者了消息的重放。因此,攻擊者P雖然并不知道消雖然并不知道消息息2的真實內容,但的真實內容,但P可以將消息可以將消息2轉發(fā)給轉發(fā)給A,使,使A相信消息相信消息2來源于來源
27、于P?;谏鲜隼碛桑谏鲜隼碛?, Mitchell-Yeun的改進協(xié)議如的改進協(xié)議如下:下:aKbarNNK,網絡安全協(xié)議 bKbarKaiNBANNKBABNKABAab: . 3,: . 2,: . 1網絡安全協(xié)議 Woo-Lam單向認證協(xié)議是單向認證協(xié)議是Woo和和Lam于于1992年提出的。年提出的。 Woo-Lam 單向認證協(xié)議單向認證協(xié)議 SAB421523bsbsasasKbKKbKbbNBSNASBNBANABABA: 5 ,: 4: 3: 2: 1圖2-9 Woo-Lam協(xié)議 網絡安全協(xié)議 針對針對Woo-Lam協(xié)議的攻擊方法協(xié)議的攻擊方法bsbsbspsbspspsbsK
28、bKbKKbKKbKbKbNBSPNBPSNPSBPNPCPBNPBCPBCPBXASPBXBAPNAPBABAP:)( 5: )( 5 ,:)( 4 ,: )( 3 ,:)( 2: )( 1,: )( 4:)( 3: )( 2:)( 1攻擊1:網絡安全協(xié)議 bsbspsbspsKbKKbKKbbbNBSNPSBXASBNBPXBAPNPBNAPBPBPABAP: 5 5 ,: 4,: 4: 3:)( 3: 2: )( 2: 1:)( 1攻擊2:網絡安全協(xié)議 bsbspspsKbKKbKbbNBSPNPBNBPNAPBABAPBPB:)( 5: 3: 2: )( 2:)( 1: 1攻擊3:如果
29、Woo-Lam協(xié)議所應用的對稱密碼算法滿足協(xié)議所應用的對稱密碼算法滿足交換律,則這種攻擊方法可以奏效。交換律,則這種攻擊方法可以奏效。網絡安全協(xié)議 臨時值與時間戳臨時值與時間戳 臨時值的作用是保證消息的新鮮性,防止消息重臨時值的作用是保證消息的新鮮性,防止消息重放。時間戳和臨時值都是用于保證消息的新鮮性的,放。時間戳和臨時值都是用于保證消息的新鮮性的,但它們之間有很重要的區(qū)別。使用時間戳時,一般要但它們之間有很重要的區(qū)別。使用時間戳時,一般要求各主體的時鐘同步,但時間戳并不和某個主體之間求各主體的時鐘同步,但時間戳并不和某個主體之間關聯(lián),任何一個主體產生的時間戳都能被其他主體用關聯(lián),任何一個主體產生的時間戳都能被其他主體用來檢驗消息的新鮮性。臨時值則是某個主體產生的隨來檢驗消息的新鮮性。臨時值則是某個主體產生的隨機數(shù)值,一個主體只能根據他自己所產生的臨時值來機數(shù)值,一個主體只能根據他自己所產生的臨時值來檢驗消息的新鮮性。此外,時間戳不具有唯一性,它檢驗消息的新鮮性。此外,時間戳不具有唯一性,它通常有一個有效范圍,只要它位于這個有效范圍內,通常有一個有效范圍,只要它
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024版勞務派遣個人合同
- 2024年門面店鋪租賃合同樣本下載
- 2024版爆破技術支持咨詢服務協(xié)議合同
- 二零二五年度舊房買賣合同第三方評估范本3篇
- 2025年度交通事故乘客責任賠償合同3篇
- 2024期刊論文保密協(xié)議范本
- 2024航空公司與機場之間的航班運營管理合同
- 2025年度石油化工產品檢測與試驗委托合同3篇
- 二零二五年度文化資產抵押反擔保管理合同3篇
- 2024年消費信貸合同樣本:信用借款3篇
- 班級管理方法及措施
- 2024年道路運輸安全生產管理制度樣本(3篇)
- DB11-T 693-2024 施工現(xiàn)場臨建房屋應用技術標準
- 股權原值證明-文書模板
- 中國近代史綱要中國計量大學現(xiàn)代科技學院練習題復習資料
- 2024-2025學年上學期重慶四年級英語期末培優(yōu)卷3
- 藝考培訓合作合同協(xié)議書2024年
- 智能停車充電一體化解決方案
- 小學二年級數(shù)學口算練習題8套
- 化學驗室安全培訓
- 項目管理年終總結匯報
評論
0/150
提交評論