安全協(xié)議范文10篇_第1頁
安全協(xié)議范文10篇_第2頁
安全協(xié)議范文10篇_第3頁
安全協(xié)議范文10篇_第4頁
安全協(xié)議范文10篇_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

安全協(xié)議范文10篇

乙方:

依據(jù)國家平安運輸危急品的規(guī)定和重慶市有關(guān)文件要求,甲方托付乙方負責承運甲方生產(chǎn)的危急化學品,為明確雙方的平安權(quán)利和義務(wù),經(jīng)雙方友好協(xié)商,達成如下協(xié)議:

一、本協(xié)議履行期限與雙方的運輸經(jīng)營合同履行期限相同,屬運輸經(jīng)營合同的附件之一,與運輸經(jīng)營合同有同等的法律效力。

二、甲方必需向乙方發(fā)放所承運的危急化學品平安技術(shù)說明書,告知乙方所承運的危急化學品的平安特性及應(yīng)急處理事項。

三、乙方必需有合法有效的危急化學品運輸資質(zhì),乙方的車輛及從業(yè)人員必需具備相應(yīng)的合法有效資質(zhì)。

四、運輸平安由乙方負責,甲方不擔當任何責任。

五、乙方應(yīng)按國家要求的路線和時間運輸?;瘜W品,不得在人口稠密地段停留。

六、乙方的運輸車輛進入甲方廠區(qū)必需根據(jù)甲方規(guī)定的路線行駛,根據(jù)甲方規(guī)定的要求停放,并作好防火防爆措施同時設(shè)立警示標示。

七、乙方的運輸車輛在甲方廠里不得違章作業(yè)。如因違章作業(yè)產(chǎn)生后果由乙方負責,如造成甲方損失,乙方必需作出賠償。

八、本責任書經(jīng)甲、乙雙方簽字(蓋章)后生效,本責任書一式兩份,甲、乙雙方各執(zhí)一份。

甲方簽字(蓋章)乙方簽字(蓋章)

XX年月日XX年月日

------

為加強港口鐵路運輸平安管理,完善鐵路公司與各作業(yè)區(qū)(集司、股司)之間的平安協(xié)作關(guān)系,充分挖掘運輸生產(chǎn)的潛力,增加港口集疏運力量,加速鐵路車輛及港口貨物的周轉(zhuǎn),確保鐵路行車及貨物運輸平安,提高貨運工作質(zhì)量及運輸生產(chǎn)效率,經(jīng)鐵路公司(以下簡稱鐵司)與一、三作業(yè)區(qū)、股司、集司(以下簡稱作業(yè)區(qū))充分協(xié)商,共同簽訂并遵守本運輸平安協(xié)議。

第一章鐵司、作業(yè)區(qū)雙方共同遵守下列規(guī)定

第一條雙方必需堅持“平安第一,預防為主”的平安生產(chǎn)方針,嚴格執(zhí)行國家《鐵路調(diào)車作業(yè)標準》、《鐵路技術(shù)管理規(guī)程》和港區(qū)《交通平安規(guī)章》等有關(guān)平安規(guī)定,嚴格履行本協(xié)議。

其次條雙方職工必需愛惜機車、鐵路車輛、鐵道線路、道岔、通信信號設(shè)備和港口裝卸機具等國家財產(chǎn)。

第三條雙方職工必需遵守《湛江港習慣性違章行為懲罰規(guī)定》有關(guān)港口平安規(guī)定的條款。

第四條行人和機動車輛、機械通過鐵路道口時,必需留意道口的警報信號及欄桿的關(guān)閉狀態(tài),做到“一慢、二看、三通過”,確認沒有火車來往才能通過,嚴禁與火車搶道。

第五條嚴禁行人爬車和鉆車底,嚴禁人員在火車卡底下或鋼軌上坐臥。

第六條機動車輛、機械在道口上發(fā)生故障不能移動時,道口工及司機必需在現(xiàn)場看管和在鐵路來車方向設(shè)置防護信號(晝間為紅旗,夜間為紅燈,下同)并馬上實行措施排解故障。同時通知鐵司調(diào)度,鐵司取送車輛不得過該道口。

第七條發(fā)生交通事故時,應(yīng)馬上搶救傷員,愛護現(xiàn)場并報告有關(guān)部門準時處理。

第八條貨碼及門機巴桿下不準行人通行和逗留?;疖囃ㄟ^門吊底前,門機必需按規(guī)定停止作業(yè),禁止貨碼和巴桿在運行的火車上停留和越過,并執(zhí)行以下協(xié)定:

1、鐵司機車進入碼頭線路作業(yè)前,鐵司車站值班調(diào)度負責將調(diào)車作業(yè)方案提前三非常鐘左右通知作業(yè)區(qū)調(diào)度,由作業(yè)區(qū)調(diào)度負責通知門吊司機暫停裝卸作業(yè),并將裝卸機具停放在鐵路限界外。

2、鐵司機車車輛進入門機作業(yè)現(xiàn)場前,應(yīng)減速慢行并鳴笛警示,直至門吊停止作業(yè)為止。

3、假如門吊司機不聽指揮,在機車車輛通過門吊底下時仍強行作業(yè),危及調(diào)車人員和機車車輛運行平安的,鐵司馬上將狀況通知作業(yè)區(qū)平安部門處理。

其次章鐵司必需遵守下列規(guī)定

第九條機車進港取送作業(yè)前,鐵司必需派員對有關(guān)線路、道岔、車輛進行檢查,發(fā)覺險情應(yīng)馬上報告車站調(diào)度員,由車站調(diào)度通知作業(yè)區(qū)調(diào)度派人處理。

第十條調(diào)動車輛推動運行時,調(diào)車人員應(yīng)在車列前部了望,監(jiān)視列車運行,發(fā)覺特別狀況應(yīng)馬上實行防護措施。

第十一條在港區(qū)線路牽引或推動運行時,經(jīng)過道口前應(yīng)鳴笛(吹哨)示警,以提示道口工下放欄桿防護道口(當車輛進入股司石化部油庫區(qū)前必需掛好防火罩,并停車接受檢查)。

第十二條嚴禁在港區(qū)內(nèi)溜放調(diào)車作業(yè)(港三區(qū)第一道口以北各延長線除外)。

第十三條港區(qū)內(nèi)調(diào)車作業(yè)速度最高限制為:推動運行(車輛在前機車在后部推送)不超過15km/h;單機及牽引運行不超過20km/h。

第十四條送車時應(yīng)按作業(yè)區(qū)的第一次要求對準貨位。送好位的車輛不得堵塞道口(成組裝車需要除外)。

第十五條原則上不準調(diào)動正在進行裝卸作業(yè)的車輛。遇特別狀況必需調(diào)動時,須遵守以下規(guī)定:

1、調(diào)車人員應(yīng)事先通知作業(yè)區(qū)裝卸人員停止作業(yè),撤離裝卸機械;

2、裝卸作業(yè)人員必需下車候工,不準隨車調(diào)動;

3、搗勾作業(yè)后應(yīng)準時將裝卸未完了的車輛送回原裝卸車地點;

4、遇裝有珍貴貨物的車輛,應(yīng)由作業(yè)區(qū)派人隨車看管;

5、車輛偏載或需加固而尚未加固的車輛禁止調(diào)動。

第十六條機車車輛不得越過防護信號,調(diào)車作業(yè)人員不得自行撤除防護信號進行車輛連掛作業(yè)。

第十七條非作業(yè)區(qū)卸車的重車,不準送入港區(qū)(特別狀況經(jīng)雙方協(xié)商同意除外)。

第十八條

裝運超限、超長、集重以及危急貨物,鐵司應(yīng)會同鐵路貨運人員在裝車前進行檢查,共同商定裝運方案,裝車中進行業(yè)務(wù)指導,裝完車后進行驗收。第十九條鐵司行車、貨運人員在作業(yè)區(qū)內(nèi)作業(yè)時,應(yīng)嚴格遵守作業(yè)區(qū)制定的有關(guān)平安規(guī)定。

第三章作業(yè)區(qū)應(yīng)遵守下列規(guī)定

其次十條線路兩側(cè)及站臺上堆放的貨物,要堆碼穩(wěn)固。站臺上堆放的貨物距站臺邊緣不得少于1米;線路兩側(cè)堆放貨物距線路鋼軌頭部外側(cè)不得少于1.5米。

其次十一條夜間調(diào)車取送作業(yè)時,作業(yè)區(qū)應(yīng)保證作業(yè)線有足夠的照明;機車車輛運行經(jīng)過門吊、橋吊底之前,門吊、橋吊應(yīng)主動停止作業(yè)避讓機車車輛。

其次十二條裝載機、吊機在鐵路線路旁轉(zhuǎn)堆、疊堆等作業(yè)時,禁止侵入鐵路限界。因作業(yè)需要必需侵入鐵路限界時,應(yīng)事先通知鐵司貨運值班員和車站調(diào)度。鐵司取送車經(jīng)過該線路前,應(yīng)減速慢行并鳴笛警示,港區(qū)機械應(yīng)馬上停止作業(yè)并撤離至平安距離外。

其次十三條搬運超長、超重貨物或移動港區(qū)大型設(shè)備跨越鐵路道口,應(yīng)事先通知鐵司平安部門實行平安措施。

其次十四條道口工應(yīng)在機車車輛到達前下放道口欄桿,避開機動車和行人搶越道口。道口設(shè)備故障時,應(yīng)派人負責道口平安防護。

其次十五條道口鋪板不得超過軌面25mm。道口輪緣槽,股道內(nèi)鋪板的輪緣槽應(yīng)常常清理并符合鐵路要求(寬70~100mm,深45~60mm),防止機車車輛運行時脫軌掉道。

其次十六條在股道上和股道兩旁作業(yè)的人員,在火車進入作業(yè)地點前,必需聽從調(diào)車人員、貨運人員的指揮,停止一切阻礙行車平安的作業(yè),人員和機具必需快速撤離至鋼軌頭部外側(cè)2米以外。

其次十七條除因貨位關(guān)系,鐵司有方案壓警沖標送車外,車輛應(yīng)停于警沖標內(nèi)方,距終點線車擋須保留15米平安距離(裝有緩沖設(shè)備的終點線除外)。作業(yè)區(qū)因裝卸車需要,推動車輛距終點線車擋不足15米時,作業(yè)完了應(yīng)將車輛推回平安距離外。

其次十八條車輛送到裝卸地點后,原則上不準再推動。遇特別狀況,作業(yè)區(qū)需人力或機械移動車輛時,須在鐵司人員指導下進行,并遵守以下規(guī)定:

1、移動的車輛,手閘必需良好,要有閱歷的人員負責制動,對手閘失靈的車輛不得手推調(diào)車。

2、移動車輛時,應(yīng)撬棍撬動,禁止用機械沖撞起動。

3、制動車輛時,應(yīng)按規(guī)定使用手制動機或止輪器,禁止用枕木、木板、石塊及其它雜物制動車輛。

4、人力移動車輛時,速度不準超過3km/h。

5、暴風雨(七級以上大風)、大霧及夜間照明不良時,禁止推動車輛。

6、僅允許在本線內(nèi)移動,且不得超過警沖標。三區(qū)k8、k9延長線(15#、16#場)裝車,禁止往調(diào)車場方向推車。

7、裝載易燃、易爆、劇的車輛,禁止推動。

8、裝載圓木、竹桿、電桿等簡單滾動貨物的平板車和低邊車作業(yè)未完了前,不準推動車輛;裝載超出車邊及敞車卸車未卸至車邊以下時,不準推動車輛。

9、禁止兩組車在同一線路上相對方向移動。

10、移動成組車輛時,必需連掛在一起。人工移動時,重車不得超過兩輛,空車不得超過四輛;重空車混在一起時,兩輛空車折合一輛重車計算。機械拉車不受此限。

其次十九條裝車時,必需按車輛標重均衡裝載貨物,不得超載、偏載,裝車不得超過劃線高度,散貨裝車后應(yīng)進行平車。

第三十條卸車后,卸車工人應(yīng)將卸空后的車輛清掃潔凈,車門、車窗,端側(cè)板關(guān)閉妥當,并按規(guī)定用鐵線加固好。有蓬布時,應(yīng)將蓬布折疊整齊,送回指定地點。

第三十一條裝卸作業(yè)完畢后,作業(yè)人員應(yīng)將剩余貨物及裝卸機具撤離至鋼軌外側(cè)1.5米以外;油罐車裝卸完了,須抽出油管,收回活動樓梯,關(guān)好閥門、罐蓋,撤除防護信號。作業(yè)區(qū)裝好的散裝貨物,經(jīng)鐵司貨運員驗收后,不得擅自加裝。

第三十二條機車車輛在港區(qū)線路上受到損壞或丟失配件的,應(yīng)將該設(shè)備停留在原作業(yè)場所,作業(yè)區(qū)應(yīng)準時通知鐵司有關(guān)作業(yè)人員到場鑒定,雙方分析明確責任,責任方擔當費用。如作業(yè)區(qū)隱瞞不報,鐵司(或鐵路)檢查發(fā)覺后將故障車輛送原地處理,并由作業(yè)區(qū)擔當一切損失。

第三十三條下述與鐵司線路、信號及有關(guān)設(shè)備的施工平安問題,作業(yè)區(qū)須向鐵司提出書面申請,經(jīng)批準后方可施工,鐵司派員進行技術(shù)指導和平安監(jiān)督。

1、在線路上增設(shè)平交道口或擴寬、整修原道口時;

2、在線路上空橫跨線路拉電線、電纜時;

3、在線路路基下埋設(shè)管道、修建涵洞時;

4、在線路兩側(cè)(鋼軌頭部外側(cè)5米內(nèi))建固定建筑物時;

5、在線路兩側(cè)(鋼軌頭部外側(cè)2米內(nèi))搭建臨時建筑物時;

6、須占用鐵路線路堆放貨物、停留機具設(shè)備時;

7、往線路方向排水,可能造成道床板結(jié)時;

8、在線路四周開挖地基影響通信信號電纜時;

9、在鐵路曲線地段種植花樹木影響鐵路信號顯示和了望時;

10、線路旁站臺(月臺)下沉或外漲,侵入線路限界需要整修時;

11、線路兩側(cè)排水溝堵塞,需要開挖清理時。

第三十四條各種雜物、垃圾禁止倒進線路內(nèi)。處理超重車卸下的貨物必需準時清理,保證線路正常修理和平安運輸。

第四章組織領(lǐng)導及實施

第三十五條為了更好地檢查、監(jiān)督執(zhí)行本協(xié)議,鐵司和作業(yè)區(qū)各方領(lǐng)導半年召開一次協(xié)調(diào)會議,雙方檢查協(xié)議的執(zhí)行狀況,討論解決協(xié)議存在的問題。請局平安處領(lǐng)導主持會議。

第三十六條鐵司和作業(yè)區(qū)平安部門每季召開一次平安聯(lián)勞會,總結(jié)聯(lián)勞工作,交換意見,協(xié)商解決作業(yè)現(xiàn)場存在的平安問題。雙方輪番主持。

第三十七條違反本協(xié)議導致發(fā)生事故或嚴峻事故苗頭,根據(jù)“四不放過”原則由雙方組織分析,制定防范措施,事故造成的一切經(jīng)濟損失由責任單位負責賠償。

第三十八條本協(xié)議有關(guān)條文的解釋及操作,由雙方平安部門負責。發(fā)生本協(xié)議外的平安問題,導致雙方意見不全都的,請局平安處予以協(xié)調(diào)。

這不禁讓人想起醫(yī)院在為病人做手術(shù)前不行或缺的一個環(huán)節(jié):病人的家屬要簽字!緣由很簡潔,手術(shù)過程中有許多東西是連醫(yī)生自己都無法全部預知的,而那些無法預知的事情一旦發(fā)生,可能會對手術(shù)造成極大的負面影響甚至威逼到病人的生命??傊痪湓挘菏中g(shù)是要冒風險的,假如家屬和病人都同意做,那就簽字!

醫(yī)院這樣的做法是得到大家的理解和支持的,要手術(shù)就要冒風險,誰都知道這個理兒!可這理兒一讓大家接受,于是就有人動起腦子來借鑒了,例如上面說到的那所學校,也弄了一個《平安協(xié)議》,其中暗含的意味分明就是在說:“你孩子要接受訓練嗎?要接受那就簽了這合同,往后即便是在學校出了什么事也與我無關(guān)!”可憐的家長們在對于孩子的將來這一問題上,絲毫不會比對待家里有人開刀來得怠慢,沒法子,那就簽吧!

醫(yī)生給病人開刀,那是為了救人!只不過人命關(guān)天,需要那一道法律所允許并且提倡的手續(xù)而已,病人家屬在簽了字以后,醫(yī)生們同樣會盡最大的力氣救人!反過來想一下這學?!镀桨矃f(xié)議》的用意或初衷,為了救人是確定談不上的,好像也不太可能是為了訓練孩子,假如訓練孩子,那就讓人搞不懂畢竟是在訓練孩子們學會自己擔當責任,還是學校在以身做則地訓練孩子們?nèi)绾味惚茇熑?一個成年的7尺男兒在超市里摔一跤,超市還要負上相當?shù)呢熑尾判心?那么對于那些只有10來歲還正在讀書的學校生們,學校預備讓他們對自己負多大的責任?再想一下,這《平安協(xié)議》簽過之后,學校在對待孩子們的“平安”方面是也會像醫(yī)生做手術(shù)那樣全力以赴,還是意味著學校和老師們免除了后患從今可以高枕無憂了呢?

我國現(xiàn)行《訓練法》第29條第3款明文規(guī)定:“維護受訓練者和老師的合法權(quán)益?!边@里我們應(yīng)當著重強調(diào)同學合法權(quán)益的保障。同學的合法權(quán)益包括許多方面,如受訓練權(quán)、人身權(quán)、財產(chǎn)權(quán)以及與其特別身份相適應(yīng)的相關(guān)權(quán)利。在學校與同學的關(guān)系中,同學處于弱勢地位,所以學校更應(yīng)恪盡職守,在自己的權(quán)利范圍內(nèi)合理地行使自己的權(quán)利,這理當成為學校的一種義務(wù)。同時,我國現(xiàn)行的《義務(wù)訓練法》第24條也規(guī)定:“學校應(yīng)當建立、健全平安制度和應(yīng)急機制,對同學進行平安訓練,加強管理,準時消退隱患,預防發(fā)生事故?!?/p>

因此,學校對于同學而言,不僅僅是同學獵取學問的載體,更是保障同學各項合法權(quán)益、擔當義務(wù)和責任的主體,作為學校是不能也無法憑借《平安協(xié)議》來推脫責任以求蒙混過關(guān)的。作為學校,與其是想著怎么樣可以推卸應(yīng)盡的義務(wù)和責任,還不如在如何才能給孩子供應(yīng)更好的訓練和平安保障上多下點功夫吧!

1ssl協(xié)議概述

ssl協(xié)議由HandsHakeProtocol、CHangeCi—pHerspeCProtocol、alertProtocol以及reCordProtocol組成。其中,HandsHakeProtocol、CHangeCipHerspeCProtocol和alertProtocol這三個協(xié)議位于tCp/ip協(xié)議棧的應(yīng)用層。reCordProtocol介于應(yīng)用層和傳輸掌握層之間。ssl協(xié)議與tCp/ip協(xié)議的體系結(jié)構(gòu)如圖2所示。ssl協(xié)議中,ssl會話和ssl連接是兩個重要的概念。ssl連接是指能夠供應(yīng)一種服務(wù)的傳輸方式。對于ssl協(xié)議來說,這樣的連接是對等體之間的,即客戶端與服務(wù)器模式。ssl會話是存在于客戶端與服務(wù)器之間的一種聯(lián)系,它為ssl連接規(guī)定了一組密碼元件。相對于ssl會話,ssl連接是臨時的。每個ssl連接對應(yīng)一個ssl會話。在ssl協(xié)議中,由于ssl會話的建立需要的計算量較大,為了使協(xié)議的運行效率提高,一個ssl會話通常對應(yīng)多個不同的ssl連接。下面簡潔地介紹一下HandsHakeProtocol、CHangeCipHerspeCProtocol、alertProtocol以及reCordProtocol四個協(xié)議的內(nèi)容。(1)HandsHakeProtocol(握手協(xié)議)。sslHandsHakeProtocol是ssl協(xié)議中最簡單的部分,也是本文的攻擊重點,這里有必要詳述其流程。HandsHakeProtocol的流程如圖3所示。HandsHakeProtocol的流程大致可分為四個階段:構(gòu)建平安參數(shù);服務(wù)器認證及密鑰交換;客戶端認證及密鑰交換;結(jié)束。下面對其進行一一闡述。階段1構(gòu)建平安參數(shù)。這一階段用于初始化一個規(guī)律上的連接,并在連接上定義平安參數(shù)。首先由客戶端發(fā)送Clien—tHello給服務(wù)器。其中,ClientHello包含下面五個參數(shù):上述五個參數(shù)的具體內(nèi)容請參閱文獻[1]。服務(wù)器收到ClientHello后,發(fā)送serverHello給客戶端。serverHello的參數(shù)類似于ClientHello的五個參數(shù)。需要留意的是,serverHello中的CipHer—suite的選定取決于ClientHello中的CipHersuite供應(yīng)的一組密碼及密鑰交換算法,且只能選定其中的一套密碼及密鑰交換算法。此外,3.0版本的ssl協(xié)議中的CompressionmetHod默認值為null。本文的攻擊對象為CipHersuite選定的密鑰交換算法,需對其詳述??蛻舳酥С值拿荑€交換算法如下所述:①rsa:密鑰使用服務(wù)器的rsa公鑰加密??蛻舳藫碛蟹?wù)器rsa公鑰的公鑰證書,公鑰證書由可相信的證書機構(gòu)簽發(fā)。②固定的diffie—Hellman:這是diffie—Hell—man密鑰交換算法。服務(wù)器的證書包含diffie—Hellman密鑰交換算法中的服務(wù)器公鑰,該證書由可相信的證書機構(gòu)簽發(fā)。假如服務(wù)器要求其發(fā)送證書,客戶端可在其證書中供應(yīng)客戶端的diffie—Hellman公鑰;假如不發(fā)送證書,可在密鑰交換信息中發(fā)送客戶端公鑰。③短暫的diffie—Hellman:類似于固定的dif—fie—Hellman,服務(wù)器傳給客戶端證書的同時,還有服務(wù)器使用rsa的私鑰對diffie—Hellman公鑰的簽名。④匿名diffie—Hellman:這也是diffie—Hell—man密鑰交換算法。服務(wù)器和客戶端雙方通過密鑰交換信息將各自的diffie—Hellman公鑰發(fā)送給對方,不需要認證。⑤fortezza:fortezza方案的密鑰交換算法。階段2服務(wù)器認證及密鑰交換。假如上一階段需要服務(wù)器被認證,服務(wù)器將CertifiCate證書發(fā)送給客戶端。除了匿名diffie—Hellman密鑰交換,其余四種密鑰交換都需要認證證書。接著,服務(wù)器只在下列三種狀況下發(fā)送serverkeyexCHange消息:①fortezza。②匿名diffie—Hellman:消息中包含一個大素數(shù),一個關(guān)于該素數(shù)的原根以及服務(wù)器的diffie—Hellman公鑰。③短暫的diffie—Hellman:消息中除了匿名diffie—Hellman的三個元素外,還有關(guān)于該三個元素的簽名。需要被認證的服務(wù)器發(fā)送CertifiCaterequest給客戶端,要求客戶端的CertifiCate。最終,服務(wù)器發(fā)送serverHellodone給客戶端。階段3客戶端認證及密鑰交換。假如在階段2要求了客戶端的證書,此時,客戶端發(fā)送CertifiCate給服務(wù)器。接著,客戶端發(fā)送ClientkeyexCHange消息給服務(wù)器。該消息的內(nèi)容取決于密鑰交換的方式:①rsa:客戶端生成48—byte的pre—masterkey,使用服務(wù)器的rsa公鑰證書中的公鑰對pre—masterkey加密。②短暫的或匿名diffie—Hellman:客戶端的diffie—Hellman公鑰。③固定的diffie—Hellman:客戶端的diffie—Hellman公鑰包含在客戶端CertifiCate中,因此內(nèi)容是空的。④fortezza:客戶端的fortezza參數(shù)。最終,客戶端可能發(fā)送CertifiCateverify消息給服務(wù)器,用于服務(wù)器驗證客戶端CertifiCate。階段4結(jié)束??蛻舳税l(fā)送CHangeCipHerspeC消息給服務(wù)器,值得留意的是,該消息是客戶端利用CHangeCipHerspeCProtocol發(fā)送的,不屬于HandsHakeProtocol。之后,客戶端使用協(xié)商好的密碼算法及密鑰對finisHed消息加密,并將密文發(fā)送給服務(wù)器。服務(wù)器利用CHangeCipHerspeCProtocol發(fā)送CHangeCipHerspeC消息給客戶端,服務(wù)器同樣使用協(xié)商好的密碼算法及密鑰對finisHed消息加密,并將密文發(fā)送給客戶端。到此,客戶端與服務(wù)器的平安連接建立完畢,二者可利用協(xié)商好的密碼算法及密鑰進行保密通信了。(2)reCordProtocol(記錄層協(xié)議)。sslreCordProtocol為ssl連接供應(yīng)了兩種服務(wù):①機密性。sslHandsHakeProtocol定義了一個分組密碼或流密碼的加密共享密鑰,sslre—CordProtocol利用共享密鑰和常規(guī)的分組密碼或流密碼算法對ssl的有效載荷進行加密。②消息完整性。sslHandsHakeProtocol定義了一個maC(消息認證碼)共享密鑰,sslre—CordProtocol利用該maC共享密鑰和HasH函數(shù)生成了關(guān)于消息的消息認證碼。sslreCordProtocol對應(yīng)用層的數(shù)據(jù)進行分段、壓縮(可選項)、計算maC、加密、添加sslre—CordProtocol的報頭,最終將結(jié)果加入tCp段中。(3)CHangeCipHerspeCProtocol(轉(zhuǎn)變密碼規(guī)范協(xié)議)。CHangeCipHerspeCProtocol只包含一個字節(jié)的信息,該字節(jié)的值為1。該字節(jié)的信息利用sslreCordProtocol的當前密碼算法和密鑰加密。加了密的信息在客戶端和服務(wù)器之間傳輸,雙方解密之后獲得信息,之后的sslreCordproto—Col中的數(shù)據(jù)將由剛協(xié)商好的密碼算法及密鑰進行加密傳輸。(4)alertProtocol(警告協(xié)議)。在alertProtocol中,大多數(shù)的alert消息都是毀滅性的,它告知接受者(客戶端或服務(wù)器)馬上中斷會話。例如,Close_notify消息表明發(fā)送者已完成在連接上發(fā)送應(yīng)用程序的數(shù)據(jù)。詳述請參閱文獻。

2ssl協(xié)議的平安性分析

客戶端和服務(wù)器利用ssl協(xié)議在擔心全的鏈路中建立一條平安的連接通道。通過本文對ssl協(xié)議的闡述可知,影響ssl協(xié)議平安實施的關(guān)鍵在于HandsHakeProtocol。下面對于HandsHakeProtocol做進一步的平安分析。由文中的第2節(jié)可知,HandsHakeProtocol中的認證及密鑰交換部分是影響平安的主要因素。認證完成,密鑰建立之后,客戶端和服務(wù)器就能平安地進行保密通信。在這種狀況下,攻擊者的攻擊就是針對已知分組密碼或流密碼的攻擊,即對算法本身的攻擊。而這種攻擊通常采納暴力攻擊,針對某一特定的密文,采納窮搜尋密鑰空間,找尋合適的明文。暴力攻擊對攻擊者的計算資源的要求特別高。在HandsHakeProtocol中,對于不同的認證方式,有與之相對應(yīng)的密鑰交換方式。HandsHakeProtocol支持三種認證方式:客戶端和服務(wù)器的雙方認證;服務(wù)器的單方認證;客戶端和服務(wù)器的完全匿名認證。對于rsa公鑰證書,實行第一種方式認證,認證通過后,接收方(客戶端或服務(wù)器)利用發(fā)送方(客戶端或服務(wù)器)證書中的rsa公鑰對密鑰進行加密后傳給發(fā)送方,發(fā)送方利用對應(yīng)的rsa私鑰解密獲得密鑰;實行其次種方式,客戶端在驗證服務(wù)器的身份后,利用服務(wù)器證書中的rsa公鑰對密鑰進行加密,密文通過消息ClientkeyexCHange發(fā)送給服務(wù)器,服務(wù)器利用對應(yīng)的rsa私鑰解密密文獲得密鑰。在這種狀況下,攻擊者想獲得解密私鑰的難度等同于大數(shù)分解,因此密鑰是平安的。對于固定的diffie—Hellman公鑰證書,采納第一種認證方式。服務(wù)器和客戶端分別向?qū)Ψ桨l(fā)送包含diffie—Hellman公鑰的證書,認證結(jié)束后,各自利用自己的私鑰與對方的diffie—Hellman公鑰計算出密鑰。在這種狀況下,攻擊者想獲得私鑰的難度等同于計算離散對數(shù),因此密鑰是平安的。對于短暫的diffie—Hellman密鑰交換,采納其次種認證方式。服務(wù)器生成rsa公鑰/私鑰對,利用私鑰對服務(wù)器diffie—Hellman公鑰簽名,服務(wù)器生成關(guān)于rsa公鑰的公鑰證書,服務(wù)器將公鑰證書、diffie—Hellman公鑰以及關(guān)于diffie—Hellman公鑰的簽名發(fā)送給客戶端。客戶端驗證完服務(wù)器的身份后,利用證書中的公鑰就能驗證簽名的合法性,從而知道diffie—Hellman公鑰是由服務(wù)器發(fā)送過來的??蛻舳死米约旱乃借€與服務(wù)器diffie—Hellman公鑰生成密鑰。在這種狀況下,攻擊者想獲得簽名私鑰的難度等同于大數(shù)分解,因此攻擊者無法偽造關(guān)于diffie—Hellman公鑰的合法簽名。對于匿名diffie—Hellman密鑰交換,采納第三種認證方式。服務(wù)器和客戶端在不認證對方身份的狀況下,直接將各自的diffie—Hellman公鑰傳給對方,之后,各自利用自己的私鑰與對方的diffie—Hellman公鑰計算出密鑰。在這種狀況下,攻擊者想獲得私鑰的難度等同于計算離散對數(shù),因此密鑰是平安的。綜上所述,ssl協(xié)議總體上是平安的,協(xié)議的擔心全是由于實現(xiàn)者在配置和實現(xiàn)ssl協(xié)議于客戶端和服務(wù)器時,實現(xiàn)者考慮不周或工業(yè)化制定標準過時等因素造成的。

3ssl協(xié)議漏洞分析

通過對ssl協(xié)議本身的深化討論與分析,該協(xié)議從理論上來說存在四個漏洞,并且通過測試驗證了***模式漏洞的實際存在性。下面對這四個漏洞分別闡述。(1)***模式漏洞。***模式漏洞是指配置有ssl協(xié)議的客戶端和服務(wù)器都支持***密碼套件。通過搭建試驗環(huán)境驗證了***模式漏洞的存在性,并通過編制的工具sslClient測試了國內(nèi)的某些平安郵箱服務(wù)器存在***模式漏洞。因而對于具備肯定硬件條件的攻擊者而言,攻擊者利用***模式漏洞,可以實施針對ssl協(xié)議的攻擊,或者實施針對利用ssl協(xié)議構(gòu)建的平安郵箱服務(wù)器的攻擊。下面簡潔介紹實現(xiàn)***模式漏洞挖掘的主要思路、試驗環(huán)境以及攻擊過程。①技術(shù)實現(xiàn)的主要思路。攻擊主要采納中間者攻擊技術(shù)(man—in—tHe—middleattaCk),其思路如圖4所示。這里,對圖4簡潔地描述一下:在有網(wǎng)關(guān)的局域網(wǎng)中,a發(fā)往s的數(shù)據(jù)包必定要先發(fā)到網(wǎng)關(guān)g,再通過g進行轉(zhuǎn)發(fā);同樣,s發(fā)往a的數(shù)據(jù)包也要先發(fā)到網(wǎng)關(guān)g,再通過g發(fā)送到a。我們需要實現(xiàn)的就是中間者m攔截從a發(fā)往g的數(shù)據(jù)包。留意這里攔截和截獲的意思是不同的:中間者m截獲數(shù)據(jù)包只是對傳輸?shù)臄?shù)據(jù)包進行復制;中間者m攔截數(shù)據(jù)包不但能獲得數(shù)據(jù)包的復制,而且能打算是否連續(xù)數(shù)據(jù)包1080Computerengineering&sCienCe計算機工程與科學2024,36(6)的傳輸,或?qū)?shù)據(jù)包修改后再進行傳輸。②技術(shù)實現(xiàn)的試驗環(huán)境。a電腦一臺,宿主機安裝WindowsXp操作系統(tǒng)。宿主機中安裝一個Windows2000虛擬機作為ssl的客戶端,安裝一個Windows2000虛擬機作為ssl的服務(wù)器。b搭建局域網(wǎng)環(huán)境。將宿主機WindowsXp的ip地址設(shè)為192.168.19.1,ssl客戶端的ip地址設(shè)為192.168.19.5,ssl服務(wù)器的ip地址設(shè)為192.168.19.4,三臺機器構(gòu)成一個局域網(wǎng)絡(luò)。C宿主機中運行開發(fā)的mim_ssl中間者工具,WiresHark網(wǎng)絡(luò)數(shù)據(jù)包分析器;ssl客戶端使用微軟的ie掃瞄器;ssl服務(wù)器安裝apaCHe2.2服務(wù)器。使用openssl—0.9.8m開發(fā)庫開發(fā)。試驗環(huán)境如圖5所示。通過截獲并篡改客戶端與服務(wù)器之間的ssl數(shù)據(jù)包,使得客戶端與服務(wù)器同時支持***模式,從而中間者截獲客戶端發(fā)給服務(wù)器的Client—keyexCHange消息,該消息中包含ssl通聯(lián)中的預主密鑰,由于中間者具備破解***的力量,中間者能夠獲得預主密鑰,因此中間者具備了掌控ssl通聯(lián)過程的條件,由此獲得有用的信息。(2)dHe密鑰交換的漏洞[8]。攻擊者通過轉(zhuǎn)變服務(wù)器密鑰交換部分的keyexCHangealgoritHm參數(shù)迫使客戶端相信服務(wù)器是對短暫的rsa密鑰參數(shù)簽的名,而實際上,服務(wù)器是對短暫的diffie—Hellman密鑰參數(shù)簽的名。協(xié)議的初始階段,即在客戶端與服務(wù)器的握手信息中,客戶端首先向服務(wù)器發(fā)送rsa信息,該信息被攻擊者截獲篡改成包含短暫diffie—Hellman的rsa信息,并發(fā)往服務(wù)器。這樣,服務(wù)器就會接收到含有短暫diffie—Hellman的rsa信息。在服務(wù)器發(fā)給客戶端的應(yīng)答中包含對短暫diffie—Hell—man的rsa信息的確認。同理,該確認被攻擊者截獲并被篡改成對rsa信息的確認,篡改后的確認被攻擊者發(fā)往客戶端。此時,攻擊者就完成了對客戶端和服務(wù)器握手信息的篡改。在協(xié)議的服務(wù)器密鑰交換階段,服務(wù)器根據(jù)從前協(xié)商好的向客戶端發(fā)送含有生成diffie—Hellman密鑰的參數(shù),這些參數(shù)被攻擊者截獲并將其中的diffie—Hellman替換成rsa,再將之發(fā)給客戶端。在協(xié)議的客戶端密鑰交換期間,客戶端利用服務(wù)器發(fā)給它的公共密鑰g對其產(chǎn)生的預主密鑰k進行加密,即kgmodp,并將之發(fā)往服務(wù)器。該加密信息被攻擊者截獲并篡改成gxmodp發(fā)給服務(wù)器。在此狀況下,攻擊者利用歐幾里得擴展算法可以求得公共密鑰g的逆元g—1,由此通過模指數(shù)運算(kg)g—1modp求得預主密鑰k;同樣,由于攻擊者擁有服務(wù)器發(fā)給它的參數(shù)Y,它自己生成的gx,因此可以計算出預主密鑰Y×gxmodp,即gy×gxmodp=gxymodp。這樣,攻擊者就同時擁有了預主密鑰k和gxy。到此,攻擊者就可以分別利用k和gxy生成協(xié)議下一階段所需的對稱加密算法的密鑰,換言之,客戶端與服務(wù)器的加密通信對于攻擊者來說就是透亮?????的了。(3)版本回退漏洞[8]。在ssl3.0協(xié)議中,本文只針對rsa的密鑰交換算法進行了防版本回退攻擊,但對于非rsa密鑰交換算法的版本回退攻擊沒有考慮。攻擊者利用ClientHello_2.0恢復一個由Cli—entHello_3.0創(chuàng)建的會話。這樣,攻擊者就可以利用ssl2.0中的漏洞進行攻擊了。攻擊過程如下所示:在圖6中,客戶端和服務(wù)器分別用自己的私鑰x、y生成公鑰gx、gy,并將各自的公鑰傳給對方。攻擊者將兩者的公鑰截獲,并利用自己的私鑰x′、y′偽造公鑰gx′、gy′。攻擊者將gy′傳給客戶端,將gx′傳給服務(wù)器。對于客戶端來說,由于不認證攻擊者的身份,誤以為gy′是服務(wù)器傳來的;同理,對于服務(wù)器來說,誤以為gx′是客戶端傳來的。接著,客戶端和服務(wù)器分別生成密鑰gxy′和gx′y,攻擊者同樣生成密鑰gxy′和gx′y。這樣,客戶端和服務(wù)器在不知道攻擊者擁有各自的密鑰的狀況下,利用協(xié)商好的HasH函數(shù)md5和sHa—1生成主密鑰,同樣攻擊者也生成相應(yīng)的主密鑰。由此,客戶端和服務(wù)器相互交換的信息對于攻擊者來說就是透亮?????的了,不具備機密性了。

4結(jié)束語

互聯(lián)網(wǎng)存在近二十年了,已成為居家度日的必需品。Web平安協(xié)議ssl為使用互聯(lián)網(wǎng)的用戶進行平安郵箱通信供應(yīng)了重要而牢靠的保障。本文針對ssl協(xié)議的握手協(xié)議部分進行了詳盡的闡述,對其平安性作了肯定的分析,給出了理論上在的三個規(guī)律漏洞的詳盡描述,并且經(jīng)過測試驗證,指出了ssl協(xié)議存在***模式漏洞。

為貫徹"平安第一、預防為主、綜合管理'的方針,保障施工人員生命平安和身體健康,愛護國家企業(yè)財產(chǎn)免遭損失,加強施工現(xiàn)場的平安生產(chǎn)工作、杜絕各類平安事故的發(fā)生,依據(jù)國家有關(guān)法律及行政法規(guī),經(jīng)甲方和乙方協(xié)商制定平安責任如下:1、

乙方在入場前三天建立本單位與甲方相應(yīng)配套的平安管理體系,由乙方項目經(jīng)理組織落實《北京市建筑企業(yè)平安生產(chǎn)責任制》依據(jù)施工規(guī)模及職工人數(shù),設(shè)置平安生產(chǎn)管理機構(gòu),配備專、兼職和群從平安員組織督促平安生產(chǎn)工作。

2、乙方應(yīng)嚴格執(zhí)行《中華人民共和國平安法》《建設(shè)工程平安生產(chǎn)條例》貫徹執(zhí)行國家、行業(yè)的平安生產(chǎn)、勞動愛護和消防工作的法規(guī)、條例、規(guī)定,遵守企業(yè)的各項管理制度,施工中嚴格遵守《北京市建筑工程施工平安操作規(guī)程》將平安生產(chǎn)納入施工生產(chǎn)全過程。

3、乙方對施工現(xiàn)場的平安防護、臨電平安管理、機械平安管理、機械平安管理負全責。

4、乙方施工前,乙方必需對施工作業(yè)人員進行平安訓練。乙方施工人員進場必需佩帶胸卡,特種作業(yè)人員還必需佩帶胸卡,特種作業(yè)人員還必需攜帶特種作業(yè)操作證。甲方人員有權(quán)隨時檢查。

5、乙方應(yīng)在施工區(qū)域設(shè)置明顯標志,對于時間較長的集中性施工

6、乙方施工隊伍的平安防護器材必需配置到位,平安措施得力,否則將不得開工作業(yè)。

7、乙方在施工過程中如需使用水、電等,乙方必需填寫申請單,經(jīng)甲方同意,由專業(yè)人員指定接水、電地點,電氣線路和管路連接規(guī)范,并由安裝合格計量儀表后方可使用。所需費用由乙方負擔。乙方在施工現(xiàn)場使用臨時用電時,甲乙雙方必需簽訂"施工現(xiàn)場臨時用電管理協(xié)議'。

8、施工過程中如需動火作業(yè),經(jīng)乙方平安管理人員批準并確認達到動火條件、落實平安防范措施后方可進行動火作業(yè)。甲方人員有權(quán)隨時檢查。

9、乙方在施工現(xiàn)場施工時,提前向甲方上報施工地點申請單及作業(yè)人員人數(shù)。乙方材料出場時,提前向物資部上報,并開據(jù)出門條。乙方施工車輛進場,車速不得大于5Km/h,出場必需經(jīng)門崗值班人員檢查。

10、施工過程中甲方有權(quán)隨時進行檢查,有權(quán)制止違章作業(yè),有權(quán)對違反站平安規(guī)定的行為進行懲罰或責令乙方施工隊伍停工整頓。

11、乙方在施工過程中當天產(chǎn)生的垃圾盡量當日清理潔凈。施工結(jié)束后,乙方應(yīng)對施工現(xiàn)場徹底清理,做到工完、料盡、場地清。清理出的垃圾不能隨便堆放在甲方管理的場地內(nèi),否則可依據(jù)現(xiàn)實狀況進行罰款,對外發(fā)生的污染、交通等意外事故由乙方負責。

12、因在本施工現(xiàn)場施工,乙方平安生產(chǎn)、文明施工、環(huán)境愛護(包括土方及渣土外運)未達標被開發(fā)方、監(jiān)理及政府執(zhí)法部門懲罰的,一切損失費用均有乙方擔當,甲方有權(quán)在原基礎(chǔ)上加倍懲罰。

13、甲方有依據(jù)《項目部分包管理手冊》《建設(shè)工程平安生產(chǎn)管理條例》及北京市相關(guān)文件和項目懲罰規(guī)定(附后),對違反本協(xié)議書的乙方單位進行懲罰。

14、本協(xié)議將貫穿整個施工全過程,未包含內(nèi)容按國家及北京市相關(guān)標準執(zhí)行,若有北京市最新法令法規(guī)按新法令法規(guī)執(zhí)行。補充協(xié)議

甲方(簽字蓋章):乙方(簽字蓋章):

年月日年月日

乙方:

為堅決貫徹《中華人民共和國消防法》的實施和執(zhí)行,落實"預防為主,防消結(jié)合'的消防方針,嚴格消防監(jiān)督管理,加強消防管理力度,防止火災(zāi)發(fā)生,削減火災(zāi)損失,保障*********(簡稱本社區(qū))的正常生活秩序及人員、財產(chǎn)的平安,甲乙雙方依據(jù)《中華人民共和國消防法》及武漢市地方消防平安法規(guī)的要求,特簽訂本消防平安協(xié)議書,詳細商定如下:

一、依據(jù)"誰主管、誰負責'的消防責任界定原則,甲方將本社區(qū)屬乙方購買全部或居住的********住宅房屋范圍的消防平安保障工作分割托付給乙方負責。

二、甲方責任義務(wù):

1.負責本社區(qū)消防平安防范的組織工作,定期開展消防平安學問宣揚和消防逃命演習活動,定期支配防火檢查,對火災(zāi)隱患準時上報或整改。

2.負責本社區(qū)公共消防設(shè)施設(shè)備的管理維護工作,貫徹執(zhí)行各項消防管理規(guī)定,仔細落實平安管理措施。

3.負責在本社區(qū)發(fā)生火警時準時組織撲救和幫助政府消防部門進行消防滅火施救工作。

4.其它作為本社區(qū)物業(yè)管理企業(yè)所應(yīng)擔當?shù)南镭熑瘟x務(wù)。

三、乙方責任義務(wù):

1.樂觀支持協(xié)作和參與甲方組織的消防平安防范活動,自覺培育消防意識宣揚消防重要性。

2.不在所屬住宅房屋或車輛內(nèi)貯藏保存易燃易爆危急物品。

3.不違規(guī)使用電器、不超容量用電和不違規(guī)使用液化氣、管道煤氣等燃氣具。

4.訓練和培育家庭成員特殊是小孩學習消防逃命技能、會報警、不玩火和不燃放煙花爆竹。

5.遵守裝修工程消防平安管理規(guī)定和工程施工平安技術(shù)規(guī)范。

6.在有火警緊急狀況下能冷靜精確?????向119報警并滅火、指引和幫助他人逃命。

7.其它作為本社區(qū)業(yè)主或住戶所應(yīng)擔當?shù)南镭熑瘟x務(wù)。

四、甲乙雙方對上述各項消防平安管理責任義務(wù)應(yīng)仔細執(zhí)行,若有違反,擔當相關(guān)法律后果。

五、本協(xié)議未盡事宜,可由雙方商定簽訂補充協(xié)議。補充協(xié)議與本協(xié)議具有同等效力。

六、本協(xié)議自雙方簽訂之日起生效。

甲方:乙方:

物業(yè)分公司

日期:年月日日期:年月日

乙方:(同學家長)

為了使您的孩子_________在本訓練輔導中心健康歡樂的學習,本中心堅持"平安第一,預防為主'的方針,切實做好同學的平安思想工作。為杜絕擔心全隱患的存在,保證同學的平安,要求同學家長協(xié)作本中心做好同學的平安工作,為此,

經(jīng)甲、乙雙方共同協(xié)商,自愿達成以下協(xié)議:

一、乙方依法履行監(jiān)護職責,訓練同學遵守本中心平安管理制度,遵紀守法,協(xié)作甲方對同學進行平安訓練,管理和愛護工作。

二、甲、乙雙方根據(jù)《同學損害事故處理方法》,認定同學損害責任,由責任方擔當相應(yīng)的責任。

三、在本中心內(nèi),由于甲方管理上有過錯而造成同學損害事故的,甲方擔當責任

四、在本中心內(nèi),由于乙方或者同學自身過錯造成的損害事故,或因意外因素造成的同學意外事故,甲方不擔當責任。

五、同學違反本中心規(guī)章制度或紀律,違反本中心平安制度,如私自下河洗澡,課間追逐打鬧,外出不歸,攀爬樹木樓房等行為,造成同學損害事故的,甲方不擔當責任。

六、在本中心內(nèi)因?qū)W校老師,同學及其他人有意實施的違法侵權(quán)行為,造成同學人身損害的。致害人依法擔當一切責任。

七、在本中心內(nèi),同學自殺、自傷或因特定疾病突發(fā)死亡,甲方不擔當責任。

八、在本中心外,同學在自行上學、放學、返本中心,離本中心途中發(fā)生的同學損害事故,意外事故,交通事故,甲方不擔當責任。

九、同學在來回學校途中,乘坐農(nóng)用車等客運車輛、"三無車輛'及報廢車發(fā)生車禍而造成的損害事故,甲方不擔當責任。

十、同學脫離乙方監(jiān)護在校外租房居住而發(fā)生同學損害事故的,甲方不擔當責任。

十一、因甲、乙方或其同學有過錯,造成同學損害事故的,由甲乙雙方按責任大小共同擔當責任。

十二、同學損害事故發(fā)生后,甲乙雙方按本協(xié)議通過商定方式解決:也可由當?shù)卣坝柧毿姓鞴懿块T按本協(xié)議進行調(diào)解,調(diào)解無效的,當事人可以向人民法院。

十三、本協(xié)議自甲乙雙方簽字之日起生效。

十四、協(xié)議一式二份,由甲乙雙方各執(zhí)一份。

甲方(簽章):

乙方(簽章):

有線對等協(xié)議AES-CCM橢圓曲線密碼體制

一、引言

無線局域網(wǎng)的IEEE802.11標準規(guī)定了兩部分平安機制:一是訪問認證機制;二是數(shù)據(jù)加密機制(WEP協(xié)議:WiredEquivalencyPrivacy)。它們是無線局域網(wǎng)系統(tǒng)中平安機制的主要形態(tài)和基礎(chǔ),在IEEE802.11平安機制的評審過程中,加密專家對WEP算法進行很少的組內(nèi)評審工作,正是這一疏忽,造成WEP的多處漏洞,為各種竄改數(shù)據(jù)攻擊供應(yīng)了便利之門。

二、WEP協(xié)議分析

1.WEP協(xié)議簡介

802.11b使用WEP協(xié)議即有線對等協(xié)議來保證在無線傳輸過程中的數(shù)據(jù)平安,WEP協(xié)議可以實現(xiàn)以下平安性目標:

(1)數(shù)據(jù)平安性:WEP的基本目標就是防止數(shù)據(jù)在傳輸過程中被監(jiān)聽。

(2)接入掌握:WEP可用來在802.11b中實現(xiàn)接入掌握,可以選擇是否丟棄那些非WEP加密的數(shù)據(jù)包,從而保證只將可信的用戶接入到局域網(wǎng)。

(3)數(shù)據(jù)完整性:WEP協(xié)議還能用來防止數(shù)據(jù)在傳輸?shù)倪^程中被人篡改。

2.WEP平安機制

(1)WEP幀的數(shù)據(jù)加解密。首先介紹加密過程,發(fā)送端WEP幀加密過程如圖1所示:

WEP機制用加密密鑰與初始化向量IV連接產(chǎn)生種子密鑰,然后把種子密鑰送入偽隨機產(chǎn)生器PRNG產(chǎn)生密鑰流,密鑰流與明文進行異或生成密文。WEP幀加密過程如下:①消息M通過CRC-32循環(huán)冗余校驗生成校驗值ICV,記做C(M),將M與C(M)連接生成明文P=M,C(M));②選擇初始向量IV記做V,將初始向量與密鑰K連接作為種子密鑰,種子密鑰作為RC4算法的輸入生成偽隨機密鑰流,記為RC4(V,K);③將明文P與偽隨機密鑰流RC4(V,K)進行異或生成密文,記為C=PRC4(V,K)。

然后把密文加上初始向量IV和報頭形成WEP幀進行傳輸,WEP幀格式如圖2所示:

接收端解密WEP幀過程如圖3所示:

①把接收到的初始向量V和共享密鑰K連接作為種子密鑰,種子密鑰作為RC4算法的輸入生成密鑰流RC4(V,K);②將密鑰流RC4(V,K)與密文進行異或生成明文:CRC4(V,K)=(PRC4(V,k))RC4(V,K)=P;③計算解密后的消息的ICV’,與接收ICV進行比較,若相同,則接收不同則丟棄。

(2)WEP認證機制。IEEE802.11規(guī)定了兩種認證方法:開放式認證,共享密鑰認證。開放式認證允許任何無線站訪問無線局域網(wǎng),只要它符合無線網(wǎng)絡(luò)設(shè)置的MAC地址過濾規(guī)定,在開放式認證系統(tǒng)中沒有實行數(shù)據(jù)加密措施,信息都以明文方式消失,因此它實際上就是無認證。共享密鑰認證要求STA(移動終端)與AP(接入掌握點)必需擁有一個靜態(tài)WEP密鑰,如圖4所示:

共享密鑰認證過程:①STA向訪問點AP發(fā)送一個認證懇求,懇求進行共享密鑰認證;②AP發(fā)送給STA一個挑戰(zhàn)信息包作為回應(yīng);③STA使用共享WEP密鑰對挑戰(zhàn)信息進行加密,并把它返回給AP;④假如AP能利用共享WEP密鑰對挑戰(zhàn)信息進行解密,并恢復出原始的挑戰(zhàn)信息,那么它將用一個認證響應(yīng)允許STA接入,否則,AP將終止與此STA的通信。

3.WEP平安隱患分析

(1)RC4算法自身的不足。在采納IEEE802.11協(xié)議的無線局域網(wǎng)產(chǎn)品中,主要有兩種方法來給定IV的值:一種是當無線網(wǎng)卡在初始化時,IV的值取為0或某一個隨機數(shù),然后隨著數(shù)據(jù)包的個數(shù)逐次按模224遞增,當增加到224時IV的值又回到0;另一種方法是在上隨機選取IV值。當IV的值被隨機選取時,在傳輸大約4823個數(shù)據(jù)包后,就會有50%的概率發(fā)生IV碰撞,12430個數(shù)據(jù)包后將有99%的概率發(fā)生IV碰撞。在WEP協(xié)議中,每一個封裝的數(shù)據(jù)包中都包含一個初始向量IV。IV在數(shù)據(jù)幀中以明文形式傳輸,并和原始密鑰一起作為種子密鑰,用來生成加密有效載荷的密鑰流。密鑰流加密算法的缺陷就是,假如用相同的IV和密鑰加密兩個消息,將導致兩條消息的同時泄漏。這里,假設(shè)有兩段明文P1和P2,它們都采納相同的種子密鑰{IV,Key},對應(yīng)生成的密文分別為C1和C2,則:

C1=P1RC4{IV,Key}

C2=P2RC4{{IV,Key}

C1C2=P1P2

因此在IV和密鑰相同的狀況下,假如知道密文C1,C2和其中一段明文P1,就可以得到另一段明文P2。假如僅知道密文C1和C2,那么就得到了兩段明文P1和P2的異或值,使用字典攻擊法,就可以對P1和P2的值進行猜想,并最終得到其中一條明文。

(2)密鑰管理帶來的平安隱患。在WEP協(xié)議中,對密鑰的生成和分布沒有做任何規(guī)定,密鑰的使用也沒有詳細規(guī)定,實際應(yīng)用中這些重要的問題由設(shè)備制造商自行解決,導致大批存在密鑰管理平安隱患產(chǎn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論