安全协议与标准(PPT 55页)
网络基本安全协议ppt
协议主要过程如下:
◦ ◦ ◦ ◦ ◦ (1) I,A,B,EA(RA,I,A,B)B (2) I,A,B,EA(RA,I,A,B),EB(RB,I,A,B)T (3) I,EA(RA,K),EB(RB,K)B (4) I,EA(RA,K)A (5) A解密报文,恢复出她的密钥和随机数,然后她确认 协议中的索引号和随机数都没有改变。
上述协议存在的问题
◦ 如果M破坏了T,整个网络都会遭受损害:他有T与每个 用户共享的所有秘密密钥;他可以读所有过去和将来的 通信业务。他所做的事情就是对通信线路进行搭线窃听 ,并监视加密的报文业务。 ◦ 这个系统的另外一个问题是T可能会成为瓶颈:他必须 参与每一次密钥交换
采用非对称秘密体制时,通信双方各拥有一对 密钥,称为公开密钥和私有密钥。公开密钥可以向 外界公布,由其它协议参与者用来对消息进行加密 、解密或签名验证;私有密钥不对外公开,由密钥所 属者用来相应地对消息进行解密、加密或签名。
也称为Kerberos协议,是一种NeedhamSchroeder协议,面向开放系统的,可以为网络通 信提供可信第三方服务的认证机制。协议内容为:
◦ ◦ ◦ ◦ (1) (2) (3) (4) A,BT EA(T,L,K,B),EB(T,L,K,A)A EK(A,T),EB(T,L,K,A)B EK(T+1)A
SKEY是一种认证程序,又称为一次性通行字系 统(One-Time Password System),依赖于单向函 数的安全性,采用MD4或MD5算法。
基本协议:
◦ (1) 机发送一个随机字符串给A; ◦ (2) A用她的私钥对此随机字符串加密,并将此字符串他和 她的名字一起传送回主机; ◦ (3) 主机在它的数据库中查找A的公开密钥,并用公开密钥 解密; ◦ (4) 如果解密后的字符串与主机在第一步中发送给A的字符 串匹配,则允许A访问系统。
网络安全协议基础(PPT50页)
协议:定义了数据的协议,分别为:TCP、UDP、ICMP和IGMP。
校验和:首先将该字段设置为0,然后将IP头的每16位进行二进制 取反求和,将结果保存在校验和字段。
源IP地址:将IP地址看作是32位数值则需要将网络字节顺序转化位 主机字节顺序。
目的IP地址:转换方法和源IP地址一样。
IP是面向非连接的,传递数据的时候不检测网络是否连通,所以是
source
M
Ht M Hn Ht M Hl Hn Ht M
application transport network
link physical
destination
application transport network
link physical
M
Ht M Hn Ht M Hl Hn Ht M
message segment datagram frame
一般来说,主机号部分为全“1 ”的IP地址保留用作广播地址; 主机号部分为全“0 ”的IP地址保留用作网络地址。26
子网掩码(一)
子网掩码是用来判断任意两台计算机的IP地 址是否属于同一子网的根据。
两台计算机各自的IP地址与子网掩码进行二 进制“与”(AND)运算后,如果得出的结 果是相同的,则说明这两台计算机是处于同 一个子网络上的,可以进行直接通信。
15
分层: 逻辑通信(一)
每一层 分布式的 “实体”在每个节点上实现本层的功能 实体与对等实体交换消息
16
分层: 逻辑通信(二)
如: transport 从应用层得到数据 添加地址和可靠性标记信息,得到”数据报” 把数据报发送给对等实体 等待对方发送确认信息
17
分层: 物理通信
安全协议与标准第一部分优选PPT
Schnorr签字体制 考虑到网络本身的延迟,误差范围应足够大;
签名:
因此,EKE协议中前面的两行消息提供一种具独创性的技术珍品。 (1)签名是可信的:任何人可验证签名的有效性。
用 户 为 待 签 消 息m 选 取
体制参数: p:大素数,p≥2512;
k
Lamport基于口令的远端访问机制已经被修补并实现为“一次性口令”系统,称为S/KEY。
s xe
g s y e mod p
Okamoto签字体制
体制参数: p:大素数,且p≥2512; q:大素数,q|(p-1),且q≥2140; g1, g2:两个阶为q的元素, g1,g2Z*p x1, x2:用户A的秘密钥,两个小于q的随机数; y:用户A的公开钥,yg1x1g2x2mopd。
H
(
g s1 1
g s2 2
ye
mod
p, m)
e
一. 身份证明技术
在很多情况下,用户都需证明自己的身份,如登录 计算机系统、存取电子 中的账目数据库、从自动 出纳机ATM(automatic teller machine)取款等。 传统的方法:使用通行字或个人身份识别号 PIN(personal identification number)来证明自己的 身份。 缺点:检验用户通行字或PIN的人或系统可使用用 户的通行字或PIN冒充用户。
《安全协议与标准》
先修课程:
《信息安全数学基础》,《密码学基础》
学习典型的安全协议、密码标准和系统,对其进 行分析和研究,熟悉其工作原理,分析其安全特 性,讨论其实际应用。
参考书:
1. 《现代密码学》,杨波编著,清华大学出版社,2007年。
安全协议和安全标准课件
2021/3/7
安全协议和安全标准
7
SSL握手协议
n (2)SSL握手协议建立在SSL记录协议之上, 用于在 实际的数据传输开始前, 通讯双方进行身份认证、 协商加密算法、交换加密密钥等。
n SSL握手协议用来使服务器与客户在传输应用层数 据之前交换SSL协议版本信息、协商加密算法、进 行身份认证并交换密钥。SSL v3. 0 支持DeffieHellman密钥交换算法, 支持基于RSA 的密钥交换 机制和实现在Fortezza-KEA上的密钥交换机制。
n IETF()将SSL作了标准化,即RFC2246,并将其 称为TLS(Transport Layer Security),从技术上 讲,TLS1.0与SSL3.0的差别非常微小。
2021/3/7
安全协议和安全标准
3
SSL提供的安全服务
①用户和服务器的合法性认证
②加密数据以隐藏被传送的数据
③保护数据的完整性
n SSL 记录协议是通过将数据流分割成一系列的片段并加 以传输来工作的, 其中对每个片段单独进行保护和传输。 在接收方, 对每条记录单独进行解密和验证。这种方案使 得数据一经准备好就可以从连接的一端传送到另一端, 并 在接收到后即刻加以处理。在传输片段之前, 必须防止其 遭到攻击。可以通过计算数据的MAC 来提供完整性保护。 MAC 与片段一起进行传输, 并由接收实现加以验证。将 MAC付加到片段的尾部, 并对数据与MAC 整合在一起的内 容进行加密, 以形成经过加密的负载(payload)。最后给负 载装上头信息. 头信息与经过加密的负载的连结称作记录 ( record) , 记录就是实际传输的内容。
n (4)SSL告警协议是用来将SSL协议有关的告警传 送给对方实体。告警协议的报文由两个字节组成: 第一个字节的值是警告(warning,值1)或致命 (fatal,值2),用来传送报文的严重级别,如果 级别是致命的,SSL协议立刻中止该连接。第二个 字节包含了特定的告警代码。
安全协议与标准(PPT34页).pptx
安全操作系统
В
• 传输安全 • 系统安全 • 端系统安全 • 安全操作系统
• TCSEC/CC
Γ
В SELinux
Γ
В
--- From NSA Security-enhanced Linux Team
• "NSA Security-enhanced Linux is a set of patches to the Linux kernel and some utilities to incorporate a strong, flexible mandatory access control (MAC) architecture into the major subsystems of the kernel. It provides a mechanism to enforce the separation of information based on confidentiality and integrity requirements, which allows threats of tampering and bypassing of application security mechanisms to be addressed and enables the confinement of damage that can be caused by malicious or flawed applications. It includes a set of sample security policy configuration files designed to meet common, general-purpose security goals."
安全协议书标准版
安全协议书标准版甲方(以下简称“甲方”):乙方(以下简称“乙方”):鉴于甲方为乙方提供工作场所,并为乙方的员工提供必要的工作条件,为确保乙方在甲方工作场所的安全,甲乙双方本着平等、自愿、公平、诚信的原则,就乙方在甲方工作场所的安全事项达成如下协议:第一条定义1.1 安全事故:指在甲方工作场所发生的,造成人员伤亡、财产损失或者环境污染的事件。
1.2 安全生产:指在甲方工作场所进行的,预防事故、减少事故损失、保护员工安全与健康的活动。
第二条甲方的权利和义务2.1 甲方应提供符合国家安全生产法律法规、标准、规范的工作场所,并对工作场所的安全负责。
2.2 甲方应制定安全生产规章制度和操作规程,对乙方进行安全生产教育和培训,确保乙方掌握本职工作所需的安全生产知识。
2.3 甲方应定期对工作场所进行安全检查,发现安全隐患及时整改,确保工作场所的安全。
2.4 甲方应提供必要的劳动防护用品,并监督乙方正确使用。
2.5 甲方应建立健全事故应急救援预案,并定期组织演练。
2.6 甲方有权要求乙方遵守安全生产规章制度和操作规程,服从甲方安全生产管理。
第三条乙方的权利和义务3.1 乙方应遵守国家安全生产法律法规、标准、规范,遵守甲方的安全生产规章制度和操作规程。
3.2 乙方应接受甲方的安全生产教育和培训,掌握本职工作所需的安全生产知识。
3.3 乙方应正确使用甲方提供的劳动防护用品,爱护甲方的工作场所和设施。
3.4 乙方发现安全隐患应及时向甲方报告,并协助甲方进行整改。
3.5 乙方在发生安全事故时,应立即采取紧急措施,并报告甲方。
3.6 乙方有权拒绝违章指挥和强令冒险作业。
第四条安全事故的处理4.1 发生安全事故后,甲乙双方应立即启动事故应急救援预案,采取紧急措施,防止事故扩大。
4.2 甲乙双方应按照国家安全生产法律法规的规定,及时报告安全事故,并配合事故调查处理。
4.3 甲方应依法承担安全事故的赔偿责任,乙方应依法承担因自身原因导致的安全事故的赔偿责任。
安全协议与标准
IPSec协议的应用:IPSec协议广泛应 用于虚拟专用网络(VPN)和企业内 部网络之间建立安全通信。它提供了 安全的IP隧道,使得远程用户和企业 内部网络之间可以进行加密通信,保 护数据免受窃听、篡改和冒充等攻击 。
HTTPS协议
HTTPS协议概述
HTTPS协议是一种提供Web安全性 的协议,它基于传输层协议TCP,为 Web浏览器和Web服务器之间的通 信提供加密和认证功能,保护数据在 传输过程中的机密性和完整性。
隐私保护技术
隐私保护技术包括差分隐私、同态加密和零 知识证明等。这些技术可以保护用户数据的 机密性和隐私性,同时也可以用于实现安全
通信和数据共享。
安全协议与标准的持续更新与演进
安全协议与标准的持续更新
随着网络攻击手段的不断演变和网络安全威胁的不断 增加,安全协议与标准也需要不断地进行更新和演进 。新的安全协议和技术需要不断地被引入到标准中, 以提供更高级别的安全保护。
SSL/TLS协议的工作原理
SSL/TLS协议通过握手、密钥交换、数据传输和关闭会话等步骤建立安全通信。在握手阶 段,客户端和服务器交换密钥,并协商加密算法和密码参数。在数据传输阶段,客户端和 服务器使用协商的密钥和算法对数据进行加密和解密。
SSL/TLS协议的应用
SSL/TLS协议广泛应用于互联网上的各种应用,如Web浏览器、电子邮件、即时通讯等。 它为这些应用提供了安全的通信通道,保护数据免受窃听、篡改和冒充等攻击。
企业级安全策略制定
确定安全目标
企业需首先明确自身的安全目标,包 括保护数据、保障系统可用性、防止 恶意攻击等。
评估现有安全状况
企业需要对现有的安全状况进行全面 评估,包括已实施的安全措施、员工 安全意识、系统漏洞等。
安全协议与标准03-从Cryptoki到CryptoAPI
Γ
Read-Only Session States
•
Open Session
В
R/O Public Session
Login User Logout
Close Session/ Device Removed
Open Session
R/O User Functions
Close Session/ Device Removed
В
Γ
Overview
• In cryptography, PKCS#11 is one of the family of standards called Public-Key Cryptography Standards (PKCS), published by RSA Laboratories. • It defines a platform-independent API to cryptographic tokens, such as Hardware Security Modules and smart cards. (The PKCS#11 standard names the API "Cryptoki", but is often used to refer to the API as well as the standard that defines it.) • Since there isn't a real standard for cryptographic tokens, this API has been developed to be an abstraction layer for the generic cryptographic token.
安全协议ppt 第4章 传输层安全SSL和TLS
客户端
ClientHello
算法、随机数(用于防止密钥推 导和重放攻击) 算法,随机数,会话ID
服务器端
p.117 图4.6 用D-H 交换生成预共享密钥 的SSL流程
对各种算法达成一致
ServerHello 证书 Certificate ServerKeyExchange
密钥素材
用服务器公钥加密的密 钥素材
4.4 SSL v3 记录
记录层是SSL的数据承载层,记录是它的数据传输单位。 握手、警告、更改密码规范和高层协议数据都要封装到SSL记录 中投递。 SSL标准以规范语言描述记录格式及处理过程。 杂项:/*… */表示注释 数字:unit8,unit16,unit24,unit32,unit64 向量:元素序列,定长向量:T T’[n],
3.0,1996年发布,增加了一些算法,修改了一些缺陷 TLS 1.0(Transport Layer Security, 也被称为SSL 3.1), 1997年IETF发布了Draft,同时,Microsoft宣布放弃PCT, 与Netscape一起支持TLS 1.0 1999年,发布RFC 2246(The TLS Protocol v1.0)
服务器
SYN+ACK ACK
三次握手协议建 立TCP连接
安全协议理论与方法ppt课件
多重会话攻击分列表示
1) A Z(B): A, Na
2)
1’)Z(B) A: B, Na
3) K’ab)
2’)A Z(B): E(Kab: Na’,
4) 2)Z(B) A:E(Kab:Na’,K’ab)
5) 3)A Z(B):A,E(K’ab: Na’)
6)
3’) Z(B) A: A, E(K’ab:Na’)
■问题:系统开销添加.
对策---时戳机制
■音讯的新旧是由音讯上盖的时戳决议的,只需当音 讯上的时戳与当前本地时间的差值在一定范围内, 接纳方才接纳这个音讯。
■问题: 需求全局时钟,但仍难以同步。
1)假设验证者弄错了当前的时间,那么旧音讯就能 被很容易地重放。
2)假设合法声称者弄错当前时间,有能够被利用在合 理的时间点接纳验证者重放产生的认证恳求。
无可信第三方参与的对称密钥协议
■ISO one-pass 一方对称密钥认证协议
1) A B: Text2, E(Kab: [Ta | Na], B, Text1)
■ISO two-pass 一方对称密钥认证协议 1) B A: Rb, Text1 2) A B: Text3, E(Kab:Rb, B, Text2)
重放替代,并且A不能觉察。
RFC协议的修正
■ 将前述协议的2)3)4)修正为: A B: A, Na B A: E(Kab: Na’, K’ab) A B: A, E(K’ab: Na’) B A: Nb ■问题:仍有缺陷,由于存在多重会话攻击。
多重会话攻击
1) A Z(B): A, Na
2) 1’) 接)
• ■ <序列号>发送者标识 接纳者标识:音 讯
•
安全协议与标准
安全协议与标准甲方:_______________________乙方:_______________________地址:_______________________联系人:_______________________联系电话:_______________________签订日期:_______________________签订地址:_______________________第一条合同目的1.1 本合同旨在明确甲乙双方在项目合作过程中所承担的各自权利和义务,确保项目的顺利进行和双方的合法权益。
1.2 甲方委托乙方提供相关服务,乙方同意根据合同条款履行相应职责。
1.3 双方确认合作项目的目标、要求、时间表等已明确无误,并将在合同约定的范围内进行合作。
第二条双方的权利和义务2.1 甲方权利和义务a. 甲方应按约定的时间和方式向乙方提供项目所需的资料、信息和支持。
b. 甲方有权要求乙方按照合同的规定进行项目实施,并对实施过程进行监督和检查。
c. 甲方应按合同约定的付款方式及时支付乙方报酬。
d. 甲方应确保其提供的资料真实、准确、完整,对资料的合法性负责。
2.2 乙方权利和义务a. 乙方应按照合同约定的时间、质量要求完成项目任务。
b. 乙方有权要求甲方提供履行合同所需的支持和合作。
c. 乙方应及时向甲方汇报项目进展,确保甲方对项目进展情况有所了解。
d. 乙方应严格保密甲方的商业机密和项目相关信息,未经甲方许可不得向第三方披露。
第三条项目费用与支付方式3.1 费用明细a. 合同总金额为:_______________________b. 费用包括但不限于乙方提供的服务费用、材料费用、人员费用等。
c. 费用标准依据双方协商一致的报价单或合同附件确定。
d. 如有任何费用变动,双方应另行协商确认。
3.2 支付方式a. 甲方应按合同约定的支付时间表支付相关费用。
b. 支付方式可采用银行转账、电汇等方式,具体支付账户和方式应由甲乙双方确认。
安全协议书标准版
安全协议书标准版甲方(雇主/活动组织者):____________________乙方(雇员/参与者):_______________________鉴于双方共同参与的(具体活动或项目)的重要性,为确保参与者的安全,预防意外事故的发生,明确双方的安全责任,经甲乙双方协商一致,达成以下安全协议:一、协议目的双方共同制定本协议,旨在明确安全责任,保障活动顺利进行,共同预防安全事故的发生。
二、甲方责任1. 甲方有权对活动进行安全管理,确保活动的合法性、安全性。
2. 甲方应提供符合安全要求的场所、设施、设备,并进行必要的安全检查和维护。
3. 甲方应制定完善的安全制度和应急预案,确保在紧急情况下能够迅速、有效地应对。
4. 甲方应对乙方进行必要的安全教育,告知乙方相关安全规定和注意事项。
5. 甲方有义务对乙方的安全行为进行监督和检查,发现并纠正乙方的违规行为。
三、乙方责任1. 乙方应严格遵守安全规定,服从甲方的安全管理,不得擅自离开活动现场。
2. 乙方应正确使用场所、设施、设备,不得擅自更改使用用途。
3. 乙方应注意个人安全,防范危险情况的发生,及时报告安全隐患。
4. 乙方应遵守社会公共秩序,尊重他人权益,不得干扰活动的正常进行。
5. 乙方应积极配合甲方的安全检查和监督,及时纠正个人违规行为。
四、安全措施与要求1. 活动前,甲方应对活动场所、设施、设备进行安全检查,确保符合安全要求。
2. 乙方应携带身份证明参加活动,并接受甲方的登记和检查。
3. 活动过程中,甲方应安排专人负责安全管理,确保活动的顺利进行。
4. 乙方应按照甲方要求进行活动,不得擅自离开指定的活动区域。
如有特殊情况需离开,应向甲方负责人报告并得到许可。
5. 活动期间,乙方应注意个人财物安全,妥善保管个人物品。
如有遗失或损坏,自行承担责任。
6. 活动结束后,乙方应按照甲方的要求离开活动现场,不得逗留或擅自离开。
如因特殊情况需逗留,应向甲方负责人报告并得到许可。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Γ
В
Perm
File
Directory
R
read
list
W
change
change content
X
execute
can ‘cd’
SUIDProgram runs with effective N/A
user ID of owner
SGIDProgram runs with effective Files created in dir inherit
Γ
В
#include <security/pam_appl.h> #include <security/pam_misc.h> int pam_start (..); int pam_end (..); const char *pam_strerror (..); pam_set_item();
Γ
В
第一部分是libpam,是实现PAM API的库, 第二部分是PAM配置文件,/etc/pam.conf, 第三部分有一套动态可装载两进位对象组成,常
常用来调用一些处理实际鉴别(authentication) 工作的服务模块。 最后模块是使用PAM API的系统命令组成,如 login,us,ftp,telnet etc
• 下载 mingetty_0.9.4.orig.tar.gz
GID of owner
the same GID as the dir
Stickybit N/A
Only the owner of the
file and the owner of the
dir may delete files in this dir
Γ
#ls -l #chmod
#chown #chgrp
As a stand-alone infrastructure, PAM first appeared from an open-source, Linux-PAM, development in Red Hat Linux 3.0.4 in August 1996.
PAM is currently supported in the AIX operating system, DragonFly BSD, FreeBSD, HP-UX, Linux, Mac OS X, NetBSD and Solaris.
为了解决这个问题,SUID/SGID便应运而生。UNIX允 许程序被授权,当程序被执行的时候,拥有超级用 户的权限,完成时又回到普通用户的权限。这个主 意很好,所以AT&T对它申请了专利。
SUID/SGID程序在执行时的Real Uid可以通过函数 setuid()of SUID programs:
linfb@ 2008, 10
用户与文件 从POST到sh
В
↓ ↓
Γ
В
认证、授权
PAM SUID Permission setuid etc
Authentication、Authorization
Pluggable Authentication Modules
Γ
В
• 开机口令 vs. CMOS口令
进入CMOS
• 典型按键:del, f1, f2, tab, esc,
BIOS/passwd/CMOS电池
Γ
В
single mode 在/?/lilo.conf中设定口令
… restricted password=a3xsf8d …
lilo口令的作用过程
init读取配置文└─件>ienxietctaveb(init_filename, argv_init, envp_init); /etc/inittab中的几行:
… # Run gettys in standard runlevels 1:2345:respawn:/sbin/mingetty tty1 2:2345:respawn:/sbin/mingetty tty2 3:2345:respawn:/sbin/mingetty tty3 …
password • sudo: Runs a particular command as another user • Various games (to track highscores)
All SUID programs should be known to the administrator and checked/updated for security problems
LXR可以自己安装也可以使用网上公用的LXR, 如http://lxr.linux.no/linux。
本地临时的LXR(2.6.21.5)
• http://211.87.235.73/lxr/ • outdate
Γ
В
Γ
В
Power Button Power On BIOS Self Test Passwd
Kernel做了重要的初始化,然后Kernel创建1 号内核线程init,其装载/sbin/init(配置文 件是/etc/inittab)。
Γ
В
Kernel然后启动用户进程init
start_kernel(); └─> rest_init();
└─> kernel_thread(init, NULL, CLONE_KERNEL); = init() └─> run_init_process("/sbin/init");
• passwd: Allows users to update the /etc/shadow file • mount: Allows users to mount a floppy or CD • su: Runs a shell as another user, after supplying the
PAM was later standardized as part of the X/Open UNIX standardization process, resulting in the X/Open Single Sign-on (XSSO) standard.
Γ
В
Every application required its own security and authentication mechanism.
无主文件 # find /dev -nouser -print # find /dev -nogroup -print
Γ
В
CMOS口令 LILO/GRUB口令 磁盘/分区加密
• 虚拟磁盘
文件权限访问控制 特权操作 事件审计
Γ
В
Γ
В
看源码的工具,首推LXR,其次也可以使用 source insight或则source-navigator。
Γ
В
user user id group group id #cat /etc/passwd | shadow #cat /etc/groups
Γ
В
[linden@localhost ~]$ ll total 0 -rw-rw-r-- 1 linden linden 0 2007-12-10 20:28 my.doc
认证/鉴别 Authentication
• 谁是谁
授权
Authorization
• 能干什么
鉴别手段
• 基于口令/令牌/卡/指纹/声音等信息
授权方法
• 访问控制矩阵 ACL/ACM
Γ
В
传统的AA
• 应用程序自己管理
PAM
• 标准库
PAM in Linux
Γ
В
PAM was first proposed by Sun Microsystems in an Open Software Foundation Request for Comments (RFC) 86.0 dated October 1995. It was adopted as the authentication framework of the Common Desktop Environment.
Once logged in, users cannot change their identity
• except through a SUID program, which allows them to run a command as someone else (most often root)
pam_get_item(); pam_authenticate(); pam_chauthtok(); …
Γ
В
Γ
В
Γ
В
Γ
В
Authorization in Linux based on file permissions
• Exception: root is allowed to do everything
umask
В
## Setting file permissions ## change file owner and group ## change group ownership
Γ
В
有时,没有被授权的用户需要完成某项任务。一个 例子是passwd程序,它允许用户改变口令,这就要 求改变/etc/passwd文件的口令域。然而系统管理员 决不允许普通用户拥有直接改变这个文件的权利, 因为这绝对不是一个好主意。
为了产生md5后的<PASSWD>
grub>md5crypt
Γ
В
Kernel image被lilo/grub(曾经linux有自己的 bootsect)读入到内存,解压缩,重定位, 跳转到