网络安全协议复习总结
- 格式:docx
- 大小:89.73 KB
- 文档页数:6
重庆市考研计算机网络复习资料网络协议与安全技术解析重庆市考研计算机网络复习资料——网络协议与安全技术解析一、网络协议概述计算机网络协议是在计算机网络中进行通信和数据传输的规则和约定的集合。
网络协议的作用是保证计算机网络中数据的可靠传输和有效交换。
常见的网络协议有TCP/IP协议、HTTP协议、FTP协议等。
本节将以网络协议的通信过程为线索,对网络协议的基本原理和通信模型进行解析。
1.1 网络协议基本原理网络协议需要满足以下三个基本原理:可靠性、安全性和高效性。
可靠性:网络协议需要保证数据在传输过程中的完整性和正确性,确保数据可靠地到达目的地。
安全性:网络协议需要采取措施保护通信中的数据安全,防止未经授权的访问和攻击。
高效性:网络协议需要在保证可靠性和安全性的前提下,尽可能地提高数据传输的效率。
1.2 网络协议的通信模型网络协议的通信模型一般采用OSI七层模型或TCP/IP四层模型。
OSI七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
TCP/IP四层模型包括网络接口层、网络层、传输层和应用层。
不同的通信模型将网络协议进行了不同的划分和分层,以适应不同网络环境和应用需求。
二、网络协议解析本节将对TCP/IP协议和HTTP协议进行详细解析,介绍其基本原理和常见应用。
2.1 TCP/IP协议TCP/IP协议是互联网使用最广泛的协议之一,主要用于实现互联网的数据传输和通信。
TCP/IP协议主要包括以下四个层次:网络接口层、网络层、传输层和应用层。
2.1.1 网络接口层网络接口层负责将网络数据分帧和封装成数据包,以便于在物理网络中传输。
常见的网络接口协议有以太网协议、Wi-Fi协议等。
2.1.2 网络层网络层负责数据包的路由和转发,它将源主机发送的数据包通过多个网络节点传输到目标主机。
常见的网络层协议有IP协议、ICMP协议等。
2.1.3 传输层传输层负责数据的可靠传输和数据流的控制。
网络安全网络协议知识点整理在当今数字化的时代,网络安全成为了至关重要的议题。
而网络协议作为网络通信的基础,对于保障网络安全起着关键作用。
接下来,让我们一起深入了解一下网络安全网络协议的相关知识点。
一、网络协议的基本概念网络协议,简单来说,就是网络中不同设备之间进行通信所遵循的规则和标准。
就好像人们交流需要遵循一定的语言规则一样,网络中的设备也需要按照特定的协议来交换信息。
常见的网络协议包括TCP/IP 协议族、HTTP 协议、FTP 协议等。
TCP/IP 协议族是互联网的基础,它包含了一系列的协议,如 TCP (传输控制协议)和IP(网际协议)。
TCP 负责保证数据的可靠传输,它会在发送数据时进行分段、编号和确认,以确保数据能够准确无误地到达目的地。
IP 则负责将数据从源地址传输到目标地址,确定数据的路由。
HTTP 协议(超文本传输协议)是用于在 Web 上传输数据的协议。
当我们在浏览器中输入网址时,浏览器就会使用 HTTP 协议向服务器请求网页内容,服务器再将网页数据通过 HTTP 协议返回给浏览器。
FTP 协议(文件传输协议)则主要用于在网络上传输文件,方便用户在不同的设备之间进行文件的上传和下载。
二、网络协议与网络安全的关系网络协议的设计和实现直接影响着网络的安全性。
如果协议存在漏洞或者缺陷,就可能被攻击者利用,从而导致网络安全问题。
例如,一些协议在设计时可能没有充分考虑到身份验证和授权的问题,使得攻击者能够轻易地伪装成合法用户获取网络资源。
另外,协议中的加密机制如果不够强大,也可能导致数据在传输过程中被窃取或篡改。
同时,网络协议的复杂性也增加了安全管理的难度。
由于协议之间的相互作用和依赖关系,一个协议的安全漏洞可能会影响到整个网络系统的安全。
三、常见的网络安全协议(一)SSL/TLS 协议SSL(安全套接层)协议及其继任者 TLS(传输层安全)协议主要用于在网络上提供加密和身份验证服务。
研究生计算机科学网络安全知识点归纳总结计算机科学的迅速发展已经深刻地改变了我们的生活和工作方式。
与此同时,网络安全问题也日益突出,成为一个重要的领域。
为了应对不断进化的网络威胁,研究生需要掌握一系列网络安全知识点。
本文将对研究生计算机科学网络安全知识点进行归纳总结。
一、密码学基础知识1. 对称加密算法:包括DES、AES等,通过相同的密钥进行加密和解密。
2. 非对称加密算法:包括RSA、Diffie-Hellman等,使用公钥加密,私钥解密。
3. 散列函数:如MD5、SHA等,将数据转化为固定长度的散列值。
4. 数字签名:使用私钥对消息进行签名,验证消息的完整性和身份。
二、网络攻击与防御1. 木马病毒:通过隐藏在正常程序中植入恶意代码,窃取用户信息。
2. 计算机蠕虫:自我复制并传播的恶意软件,如ILOVEYOU蠕虫。
3. DDoS攻击:通过大量请求占用目标服务器资源,导致服务瘫痪。
4. 防火墙:设置网络边界,限制网络流量和访问权限,保护内部网络安全。
5. 入侵检测系统(IDS):监测和识别网络中的恶意活动。
6. 蜜罐技术:利用虚假系统吸引攻击者,收集攻击行为信息。
三、网络安全协议1. SSL/TLS协议:用于保护网络连接的安全,确保数据传输的机密性和完整性。
2. IPsec协议:提供IP层的安全性,实现数据加密和身份验证。
3. VPN技术:通过加密隧道实现安全的远程访问。
4. SSH协议:加密远程登录和文件传输,防止中间人攻击。
四、身份认证与访问控制1. 用户名和密码:最常见的身份验证方式,但容易被破解。
2. 双因素认证:结合密码和其他因素如指纹、密码令牌等,提高身份验证的安全性。
3. 访问控制列表(ACL):根据用户身份和访问权限限制资源的访问。
4. RBAC模型:基于角色的访问控制,将权限分配给角色而不是具体用户。
五、安全漏洞与漏洞利用1. 缓冲区溢出:恶意用户通过输入超出缓冲区长度的数据,覆盖其他内存空间。
必备攻略山东省考研网络工程复习资料网络协议与网络安全重点知识点梳理山东省考研网络工程复习资料:网络协议与网络安全重点知识点梳理网络工程作为计算机专业的一门重要课程,涵盖了广泛而深入的知识领域,网络协议与网络安全是其中关键的两个方面。
为了帮助考生顺利备考山东省考研网络工程专业,本文将对网络协议与网络安全的重点知识点进行梳理,并提供必备的复习资料。
一、网络协议网络协议是计算机网络通信中的一项重要基础,它规定了网络中计算机之间进行数据传输的规则和约定。
对于网络工程专业考生来说,掌握以下几个重点知识点是必不可少的。
1. TCP/IP协议族TCP/IP协议族是当前网络通信中最为广泛使用的一种协议,它是互联网的核心协议。
考生需要了解TCP/IP协议族的基本概念、分层结构和各层协议的功能。
重点关注传输层的TCP协议和网络层的IP协议,理解它们的工作原理、特点及应用场景。
2. 物理层与数据链路层协议物理层和数据链路层是网络协议的底层,直接负责数据的传输与接收。
对于考生而言,了解以太网、Wi-Fi、PPP、HDLC等常用的物理层和数据链路层协议,熟悉它们的工作原理和应用场景是必不可少的。
3. 应用层协议应用层协议直接面向用户应用,负责提供各种网络服务。
考生应掌握常见的应用层协议,如HTTP、FTP、SMTP、DNS等,了解它们的功能、工作原理以及与其他层的关系。
二、网络安全在网络工程中,网络安全被视为至关重要的一环。
随着网络技术的迅猛发展,网络安全问题也日益凸显。
考生需要熟悉网络安全的基本概念和常见攻击手段,掌握以下重点知识点。
1. 常见的网络攻击手段熟悉常见的网络攻击手段,如拒绝服务攻击(DoS/DDoS)、恶意代码、网络钓鱼、网络欺诈等。
了解这些攻击手段的特点、作用方式和防范方法,是考生应具备的基本能力。
2. 防火墙与入侵检测防火墙是网络安全的第一道防线,能够对网络流量进行监控和管理。
入侵检测系统(IDS)和入侵防御系统(IPS)可以帮助发现和阻止网络入侵行为。
大学计算机网络协议知识点归纳总结
1. 概述
计算机网络协议是指计算机网络通信过程中所遵循的规则和约定。
它定义了数据在网络中传输的格式、顺序、错误检测与纠正等
细节,保证了网络通信的可靠性和稳定性。
2. 常见网络协议
2.1 TCP/IP协议
TCP/IP协议是互联网中最常用的一套协议。
它包括TCP传输
控制协议和IP互联网协议两部分。
TCP协议负责数据的可靠传输,而IP协议负责在网络中进行寻址和路由。
2.3 DNS协议
DNS协议(域名系统)用于将域名转换为IP地址。
在进行网
络通信时,我们通常使用域名来访问网站,而DNS协议负责将域
名解析为对应的IP地址。
2.4 FTP协议
2.5 SMTP协议
SMTP协议(简单邮件传输协议)是用于在网络上传输电子邮件的协议。
SMTP协议规定了电子邮件的传输方式和格式,确保邮件能够从发送者传递到接收者。
3. 协议相关概念
3.1 数据包
数据包是网络通信中的基本单位。
它是在网络上传输的数据的一个封装单位,包括了源地址、目的地址、数据内容和一些控制信息。
3.2 IP地址
IP地址是互联网上设备的唯一标识符。
它由32位二进制数表示,分为4个8位的字段,用点分十进制表示。
IP地址可以用来标识计算机在网络中的位置。
3.3 端口号
3.4 路由器
路由器是网络中的一种设备,负责将数据包从源地址传输到目的地址。
它通过查找路由表来确定数据包的传输路径,并在不同网络之间进行数据转发。
4. 总结
参考资料:。
计算机网络协议总结计算机网络协议是计算机网络通信的基础,它规定了计算机之间数据交换的标准和规范。
在计算机网络中,不同的协议负责不同的功能,它们共同构成了复杂的网络体系结构。
本文将对常见的计算机网络协议进行总结,以便读者更好地理解和运用这些协议。
首先,我们来谈谈最基础的网络协议——TCP/IP协议。
TCP/IP协议是互联网所使用的协议,它包括了TCP(传输控制协议)和IP(互联网协议)两部分。
TCP负责数据的可靠传输,它通过三次握手建立连接,并采用滑动窗口和拥塞控制等机制来保证数据传输的可靠性;而IP则负责数据包的路由和转发,它通过IP 地址来标识网络中的主机和路由器,实现数据包的传输。
其次,我们需要了解的是HTTP协议。
HTTP协议是超文本传输协议,它是用于传输超文本文档的应用层协议。
在万维网中,客户端通过HTTP协议向服务器请求资源,服务器则通过HTTP协议将资源传输给客户端。
HTTP协议采用了无状态的请求/响应模式,每个请求都是独立的,服务器不会保存客户端的状态信息。
此外,HTTP协议还支持加密传输,即HTTPS协议,以保障数据的安全性。
另外,我们还需要了解SMTP和POP3协议。
SMTP(简单邮件传输协议)是用于发送电子邮件的协议,它规定了邮件的发送流程和格式;而POP3(邮局协议3)则是用于接收电子邮件的协议,它规定了邮件的接收流程和格式。
这两个协议共同构成了电子邮件的基本通信方式。
此外,还有FTP协议和TELNET协议。
FTP(文件传输协议)是用于在网络上进行文件传输的协议,它支持文件的上传、下载和删除等操作;而TELNET协议则是用于远程登录到计算机上的协议,它允许用户在本地计算机上通过网络远程登录到远程计算机上,并在远程计算机上执行命令。
总的来说,计算机网络协议是计算机网络通信的基础,它们规定了数据交换的标准和规范,是网络通信能够正常进行的基础。
通过本文的总结,希望读者能对计算机网络协议有一个更清晰的认识,从而更好地理解和应用这些协议。
计算机网络协议基础知识点整理在当今数字化的时代,计算机网络如同无处不在的神经网络,将世界各地的计算机和设备紧密连接在一起,使得信息能够快速、准确地传输。
而在这背后,计算机网络协议起着至关重要的作用,它们就像是网络世界的交通规则,规范着数据的传输和交流。
接下来,让我们一起深入了解计算机网络协议的一些基础知识点。
一、什么是计算机网络协议简单来说,计算机网络协议是计算机在网络中进行通信时遵循的规则和标准的集合。
这些规则涵盖了数据的格式、传输顺序、错误控制、流量控制等多个方面。
想象一下,在一个繁忙的十字路口,如果没有交通规则,车辆会混乱无序地行驶,很容易导致事故和堵塞。
同样,在计算机网络中,如果没有协议,数据将无法有效地传输,网络也会陷入混乱。
例如,当您在浏览器中输入一个网址并按下回车键时,您的计算机需要与远程服务器进行通信以获取网页内容。
在这个过程中,使用了多种协议,如 HTTP(超文本传输协议)来规定数据的请求和响应格式。
二、常见的计算机网络协议1、 TCP/IP 协议TCP/IP 协议是互联网的基础协议,它由两个主要协议组成:TCP(传输控制协议)和 IP(网际协议)。
TCP 负责在两台计算机之间建立可靠的连接,并确保数据的准确传输。
它通过序列号、确认号、重传机制等手段来处理数据丢失和错误。
IP 则负责在网络中为数据包选择最佳的传输路径,将数据包从源地址发送到目标地址。
2、 HTTP 协议HTTP 是用于在 Web 上传输超文本的协议。
当您浏览网页时,浏览器通过 HTTP 向服务器发送请求,服务器则以 HTTP 响应返回网页内容。
HTTP 是基于请求响应模式工作的。
客户端发送一个请求,服务器根据请求返回相应的数据。
3、 FTP 协议FTP(文件传输协议)用于在计算机之间传输文件。
它支持上传和下载文件,并提供了一些控制功能,如目录列表、权限设置等。
4、 SMTP 协议SMTP(简单邮件传输协议)用于发送电子邮件。
计算机网络网络传输技术协议与安全复习【介绍】计算机网络是当今社会中不可或缺的一部分,而网络传输技术协议与安全则是确保网络通信和数据传输可靠性的重要组成部分。
本文将全面介绍计算机网络网络传输技术协议与安全的相关知识,旨在为读者复习和深入理解该领域的概念、原理和应用。
【TCP/IP协议】TCP/IP协议(Transmission Control Protocol/Internet Protocol)是网络传输中最常用的协议之一,它由两个独立的协议组成,即传输控制协议(TCP)和网络互联协议(IP)。
TCP负责数据的分段和重传,而IP则负责与路由器之间的通信。
这两个协议的配合保证了网络数据的可靠传输。
【TCP/IP协议的工作原理】TCP/IP协议工作的基本原理是通过将数据分割成小块(称为分段),然后通过IP协议将这些分段在网络中传输。
接收端收到分段后,会根据TCP协议的要求对这些分段进行重组,从而实现数据的完整性和可靠性。
【UDP协议】除了TCP协议外,UDP协议(User Datagram Protocol)也是常用的传输协议之一。
与TCP不同,UDP协议是无连接的,即发送端与接收端之间没有建立持久的连接。
UDP提供的是一种不可靠的服务,但由于它的简单性和低延迟的特点,常被用于音视频传输等实时性要求较高的应用。
【网络传输安全】在网络传输中,数据的安全性是至关重要的。
为了确保数据在传输过程中不被窃取或篡改,人们提出了各种网络传输安全的机制和技术。
其中,加密技术是最常用的一种手段。
通过加密,可以将明文转化为密文,使得未经授权的人无法读取数据内容。
常见的加密算法有DES、AES等。
【虚拟私人网络(VPN)】虚拟私人网络(Virtual Private Network,简称VPN)是一种通过公共网络建立安全的私密连接的技术。
它通过对数据进行加密和隧道封装,实现了远程用户与企业内部网络之间的安全通信。
VPN的应用使得远程办公、跨地域多点接入等变得更加便捷和安全。
计算机网络安全总结网络安全技术复习一、网络安全基础知识网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。
1、网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。
2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。
即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。
) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。
)3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
)4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。
)5、不可抵赖性(是不可否认性。
)6、可控性(是对网络信息的传播及内容具有控制能力的特性。
)3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。
5、网络安全防范体系6、网络安全策略(物理安全策略、访问控制策略、加密策略)7、网络安全的评估标准二、网络入侵技术1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。
这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公开他们的发现,与他人分享。
现在人们常常把从事网络攻击和破坏的人统称为黑客。
)黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。
2、网络扫描:地址扫描、端口扫描、漏洞扫描。
常用的扫描软件:Nmap 、X —Scan 等。
3、网络监听4、木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。
)5、拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。
安全协议
●安全协议基本概念,要素和应用场景
基本概念P1 安全协议,又称~
要素:认证性机密性完整性匿名性公平性
安全协议的安全性质:机密性完整性认证性
非否认性正确性可验证性公平性匿名性
隐私属性强健性高效性
应用场景:电子商务
SET (安全电子交易) –信用卡交易
数字现金电子支票电子货币
电子拍卖网上银行
电子政务
电子选举
公平交换 (签约)
应用环境
传统的应用的转变
新应用的出现促进了密码学的发展协议参与者
认证协议:发起者/响应者
签名协议:签名申请者/签署人/验证人
零知识证明:证明者/验证者
电子商务协议:商家/银行/用户
●攻击模型
●常见攻击分类(DY攻击模型中的···)
Dolev和Yao攻击者模型
认为攻击者具有如下能力:
(1) 可以窃听所有经过网络的消息;//被动攻击,,以下主动攻击
(2) 可以阻止和截获所有经过网络的消息;
(3) 可以存储所获得或自身创造的消息;
(4) 可以根据存储的消息伪造消息,并发送该消息;
(5) 可以作为合法的主体参与协议的运行。
●安全协议设计的困难性
(1) 安全目标本身的微妙性。
例如,表面上十分简单的“认证目标”,实际上十分微妙。
(2) 协议运行环境的复杂性.实际上,当安全协议运行在一个十分复杂的公开环境时,攻击者处处
存在。
(3) 攻击者模型的复杂性。
我们必须形式化地描述攻击者的能力,对攻击者和攻击行为进行分
类和形式化的分析。
(4) 安全协议本身具有“高并发性”的特点。
●安全协议的设计原则
(1) 设计目标明确,无二义性;
(2) 最好应用描述协议的形式语言,对安全协议本身进行形式化描述;
(3) 通过形式化分析方法证明安全协议实现设计目标;
(4) 安全性与具体采用的密码算法无关;
(5) 保证临时值和会话密钥等重要消息的新鲜性,防止重放攻击;
(6) 尽量采用异步认证方式,避免采用同步时钟(时戳)的认证方式;
(7) 具有抵抗常见攻击,特别是防止重放攻击的能力;
(8) 进行运行环境的风险分析,作尽可能少的初始安全假设;
(9) 实用性强,可用于各种网络的不同协议层;
(10) 尽可能减少密码运算,以降低成本,扩大应用范围。
●安全协议的缺陷
基本协议缺陷并行会话缺陷口令猜测缺陷陈旧消息缺陷内部协议缺陷密码系统缺陷
●中间人攻击
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
●典型秘密共享和计算
●典型数字签名的阈下信道
RSA数字签名的阈下信道
⏹签名者取两个随机大素数p和q(保密),计算公开的模数r=pq(公开),
计算秘密的欧拉函数ϕ(r) =(p-1)(q-1)(保密)。
⏹随机选取整数e,满足gcd(e, ϕ(r))=1(公开e,验证密钥)
⏹计算d,满足de≡1(mod ϕ(r))(签名密钥)
⏹签名:y=H(x)d (mod r), 把x||y发送给验证者
⏹验证:检查下式是否成立y e=H(x) (mod r).
⏹选择x的不同表达方式,使得H(x)中的某些位为阈下信息
●典型安全协议认证目标
a)Alice必须向Bob证明自己的身份,
i.Alice 和 Bob可以是人或计算机
b)Alice也需要Bob证明他是Bob (相互认证)
c)可能还需要建立一个会话密钥
d)可能有其他需求,如
i.只使用公钥
ii.只使用对称密钥
iii.只使用哈希函数
iv.匿名性,不可否认性等等
●典型零知识证明
设P表示掌握某些信息,并希望证实这一事实的实体,设V是证明这一事实的实体。
1.某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,我们称P
实现了最小泄露证明。
2.如果V除了知道P能够证明某一事实外,不能够得到其他任何知识,我们称P实现了
零知识证明,相应的协议称作零知识协议。
零知识洞穴
A.设P知道咒语,可打开C和D之间的秘密门,不知道者则走向死胡同。
现在来看P
如何向V出示证明使其相信他知道这个秘密,但又不告诉V有关咒语。
协议1:洞穴协议
V站在A点;
P进入任一点C或D;
当P进洞之后,V走向B点;
V叫P:(a)从左边出来,或(b)从右边出来
P按照要求实现(有咒语);
P和V重复执行(1)~(5)共n次。
B.若P不知道咒语,则在B点,只有50%的机会猜中V的要求,协议执行n次,则只
有2− n次机会完全猜中。
此洞穴问题可以转化为数学问题,P知道解决某个难题的
秘密信息,而V通过与P交互作用验证其真伪。
1.在最小泄露协议中满足下述两个性质:
(1) P无法欺骗V。
换言之,若P不知道一个定理的证明方法,则P使V相信他会
证明定理的概率很低。
(正确性)
(2) V无法欺骗P。
换言之,若P知道一个定理的证明方法,则P使V以绝对优势
的概率相信他能证明。
(完备性)
2.在零知识协议中,除满足上述两个条件以外,还满足下述性质:
V无法获取任何额外的知识。
(零知识性)
协议分析
对NSPK协议的攻击和改进。
Ka为A的公钥,Kb为B的公钥。
1. A-> B : E Kb(N A,A)
2. B-> A : E Ka(N A,N B)
3. A-> B : E Kb(N B)
协议的目的是建立协议的发起者A与响应者B 之间的相互认证,并且确保他们在相互通讯,而不会在与某个冒充者通讯。
但在A 与B 建立认证的过程中,很可能出现入侵者D,它一方面监听A 发往B 的消息,并且截获消息1,然后D 可以破坏消息1,对消息进行篡改,扰乱A 和B 的通信。
1.1. A -> B : E Kb(N A,A)
2.1. D(A) -> B : EKb(N A,A)
2.2. B -> A(I) : E Ka(N A,N B)
1.2. D -> A : E Ka(N A,N B)
1.3. A -> D : E Kb(N B)
2.3. D(A) -> B : E Kb(N B)
协议的改进
1. A-> B : E Kb(N A,A)
2. B-> A : E Ka(N A,N B,B)
3. A-> B : E Kb(N B)
在协议过程中加B的实体标识。