6.6合同对非缔约方的影响合同效用的一个潜在限制是,执行可能仅限于缔约方。在寻求违约救济的情况下,合同相对性规则(通常见于普通法体系)通常仅将合同执行限制在缔约方。如果Alice和Bob签订合同,Al...
网络安全知识体系1.1法律法规(二十二)合同
“合同”一词描述了两个或多个人之间的(名义上的)自愿法律关系。合同的一个极其广泛的定义很简单,“法律将执行的承诺”。不幸的是,“合同”这个词经常被通俗地用来描述体现和表达合同承诺的通信(例如,一张纸、...
Web漏洞 | CSRF(跨站请求伪造漏洞)
Web漏洞 | CSRF(跨站请求伪造漏洞)目录CSRF分类 : GET型 POST型CSRF攻击原...
拥有190万条记录的恐怖分子秘密观察名单在网上曝光
更多全球网络安全资讯尽在邑安全一份拥有190万条记录的恐怖分子秘密观察名单在互联网上被曝光,其中包括机密的 "禁飞"记录。该名单存储在一个没有密码保护的Elasticsearch集群上。今年7月,Se...
【文章】应用密码学:Otway-Rees Kerberos
Otway-Rees 这个协议也是使用对称密码[1224]。 (1)Alice产生一报文,此报文包括一个索引号I、她的名字A、Bob的名字B和一随机数RA,用她和Trent共享的密钥对...
【文章】应用密码学:分布式 - 鉴别安全协议
DASS 分布式鉴别安全协议(DASS)是由数字设备公司开发的,它也提供相互鉴别和密钥交换[604,1519,1518]。与前面的协议不同,DASS同时使用了公开密钥和对称密码。Alice和B...
【文章】应用密码学 有骗子的秘密共享 trent
有骗子的秘密共享 有许多方法可欺骗门限方案,,下面是其中的几种¾ 情景1:上校Alice、Bob和Card在某个隔离区很深的地下掩体中。一天,他们从总统那里得到密码消息:“发射那些导弹...
【文章】应用密码学:使用对称密码术的通信
2.2 使用对称密码术的通信 通信双方怎样安全地通信呢?当然,他们可以对通信加密。完整的协议比它更复杂,让我们来看看Alice发送加密的信息给Bob会发生什么情况吧: (1)Alice...
【文章】4.8 用加密数据计算 - 4.9 比特承诺
4.8 用加密数据计算 Alice想知道某个函数f(X)对某些特殊的x值的解。不幸的是,她的计算机坏了,Bob愿意为她计算f(x),但Alice又不想让Bob知道她的x。怎样做Alice才能在...
【文章】4.11:智力扑克 - 对扑克协议的攻击
4.11 智力扑克 这是一个类似于公平硬币抛掷协议的协议,它允许Alice和Bob通过电子邮件打扑克。Alice在这里不是地生成和加密两个消息,一个 “正面”和一个“反面”,她要生成52个消息...
【文章】应用密码学 鉴别 密钥交换 Yahalom
3.3 鉴别和密钥交换 这些协议综合利用密钥交换和鉴别,解决了一般的计算机问题:Alice和Bob分别坐在网络的两端,他们想安全地交谈。Alice和Bob怎么交换秘密密钥呢?他们中的每个人怎么...
【文章】第五章 高级协议 - 5.1:零知识证明
第五章 高级协议 5.1 零知识证明 下面是另一个故事: Alice:“我知道联邦储备系统计算机的口令,汉堡包秘密调味汁的成分以及Knuth第四卷的内容。” Bob:“不,你不...
8