انت هنا الان : شبكة جامعة بابل > موقع الكلية > نظام التعليم الالكتروني > مشاهدة المحاضرة

Lecture_8

Share |
الكلية كلية تكنولوجيا المعلومات     القسم قسم البرامجيات     المرحلة 4
أستاذ المادة الحارث عبد الكريم عبد الله الخفاجي       11/02/2017 21:26:02
Attacks on Communications across Network
Disclosure: encryption 2. Traffic analysis: encryption 3. Masquerade: message authentication 4. Content modification: message authentication
5. Sequence modification: message authentication
6. Timing modification: message authentication
7. Source repudiation: digital signatures 8. Destination repudiation: digital signatures
Authentication
Receiver wants to verify:
Contents of the message have not been modified (data authentication)
Source of message is who they claim to be (source authentication)
Different approaches available:
Symmetric Key Encryption
Message Authentication Codes (MACs)
Hash Functions
Public Key Encryption (i.e. Digital Signatures)
Symmetric Key Encryption for Authentication
Confidentiality: only B (and A) can recover plaintext
Source Authentication: A is only other user with key; must have come from A
Data Authentication: successfully decrypted; data has not been modified
Assumption: decryptor can recognize correct plaintext


المادة المعروضة اعلاه هي مدخل الى المحاضرة المرفوعة بواسطة استاذ(ة) المادة . وقد تبدو لك غير متكاملة . حيث يضع استاذ المادة في بعض الاحيان فقط الجزء الاول من المحاضرة من اجل الاطلاع على ما ستقوم بتحميله لاحقا . في نظام التعليم الالكتروني نوفر هذه الخدمة لكي نبقيك على اطلاع حول محتوى الملف الذي ستقوم بتحميله .
الرجوع الى لوحة التحكم