freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ch8_2ed網(wǎng)絡(luò)安全_2-wenkub

2023-02-27 09:37:56 本頁(yè)面
 

【正文】 ,SHA1等)以及相關(guān)參數(shù)。 ? SSL會(huì)話狀態(tài) : 會(huì)話狀態(tài)可以分為兩種 : –待決狀態(tài)( pending state) –當(dāng)前操作狀態(tài)( current operating state) ? SSL會(huì)話 定義 一系列的安全參數(shù),為客戶機(jī)和服務(wù)器之間建立關(guān)聯(lián)。 定義安全參數(shù),建立 C/S之間的安全 關(guān)聯(lián) 。 ? 高層的應(yīng)用層協(xié)議(如 HTTP、 FTP、Tel等 )能透明地建立于 SSL協(xié)議之上。隧道模式通常用在利用網(wǎng)關(guān)的通信中,如上面所說(shuō)的 IPsec VPN等。 ? 可以把一個(gè)分散于不同地點(diǎn)的網(wǎng)絡(luò)虛擬成一個(gè)內(nèi)部網(wǎng)絡(luò)。 ? 在傳輸模式中, IP首部 與上層協(xié)議 首部 之間嵌入IPSec首部。若加密 整個(gè) IP報(bào)文,需要在 ESP首部前面再加上一個(gè)明文 IP頭(用于路由)。 ? ESP尾部和原來(lái)數(shù)據(jù)報(bào)的數(shù)據(jù)部分一起進(jìn)行加密,因此攻擊者無(wú)法得知所使用的傳輸層協(xié)議。 封裝安全有效載荷( ESP) ? 鑒別首部 ( AH)可以提供完整性和認(rèn)證功能 ,但不能確保數(shù)據(jù)的保密性 。可用來(lái)鑒別源主機(jī)和檢查 IP數(shù)據(jù)報(bào)的完整性。 ? 序列號(hào)( 32bit):?jiǎn)握{(diào)遞增的計(jì)數(shù)值,用來(lái) 檢測(cè)重放攻擊 ,以 32bit字為單位。當(dāng)數(shù)據(jù)報(bào)到達(dá)目的站時(shí),目的站主機(jī)才處理 AH字段,以鑒別源主機(jī)和檢查數(shù)據(jù)報(bào)的完整性。 密鑰管理 IKE協(xié)議 ?主要功能 :建立和管理 SA,協(xié)商安全策略 。 同一 SA的所有數(shù)據(jù)報(bào) SPI值相同 。如果同時(shí)使用 AH和 ESP來(lái)保護(hù)對(duì)等方之間的數(shù)據(jù)流,則需要兩個(gè) SA:一個(gè)用于 AH,一個(gè)用于 ESP。 ? IPsec的體系結(jié)構(gòu): –鑒別首部( Authentication Head, AH)協(xié)議 –封裝安全有效載荷( Encapsulation Security Payload, ESP)協(xié)議 –解釋域( Domain of Interpretation, DOI)文檔 –密鑰管理( Inter Key Exchange, IKE)協(xié)議 –用于網(wǎng)絡(luò)驗(yàn)證及加密的一些算法等 。 IPsec體系結(jié)構(gòu)圖 安全關(guān)聯(lián) ?安全關(guān)聯(lián)( Security Association, SA) 是 從源主機(jī)到目的主機(jī) 的 立一條網(wǎng)絡(luò)層的邏輯連接。 安全關(guān)聯(lián) 的 三個(gè)部分 一個(gè)安全關(guān)聯(lián) SA由以下 參數(shù) 惟一確定: ?安全協(xié)議的標(biāo)識(shí)符:說(shuō)明 SA使用的是 AH協(xié)議還是 ESP協(xié)議。接收方通過(guò) SPI、 目的 IP地址和安全協(xié)議標(biāo)識(shí)來(lái)搜索安全關(guān)聯(lián)數(shù)據(jù)庫(kù)( Security Association Database, SAD),確定與該數(shù)據(jù)報(bào)相關(guān)聯(lián)的SA。 ?SA通過(guò)密鑰管理協(xié)議 IKE在通信對(duì)等方之間進(jìn)行協(xié)商 ,以使雙方確定: –封裝形式( AH或者 ESP) –加密算法及密鑰 –密鑰的生存期 –身份驗(yàn)證算法等 鑒別首部 ( AH) ?主要提供完整性和認(rèn)證(鑒別)功能 。 AH在安全 IP報(bào)文中的位置 下 一 個(gè) 首 部 載 荷 長(zhǎng) 度 保 留安 全 參 數(shù) 索 引序 列 號(hào)鑒 別 數(shù) 據(jù) ( 可 變 3 2 位 字 長(zhǎng) )0 8 1 6 3 1鑒別首部 ( AH) 格式 ? 下一個(gè)首部( 8bit):標(biāo) 識(shí) 緊接著本首部的下一個(gè)首部的類型(如 TCP或 UDP)。 ? 保留( 16bit):預(yù)留將來(lái)使用,值設(shè)為 0。 AH的工作過(guò)程 ? 發(fā)送 IP數(shù)據(jù)報(bào)時(shí),首先 確定 目的 IP地址和選擇一個(gè)安全參數(shù)索引 SPI,然后產(chǎn)生一個(gè) SA,使用這個(gè) SA的算法和密鑰計(jì)算整個(gè) IP數(shù)據(jù)報(bào)的散列(如MD5)填入 AH首部的鑒別數(shù)據(jù)部分,然后 發(fā)送 。 ? 封裝安全有效載荷 ( ESP)不僅 可以提供完整性和認(rèn)證功能外,還可以確保 IP數(shù)據(jù)報(bào)的保密性。 ? ESP的認(rèn)證數(shù)據(jù)和 AH中的鑒別數(shù)據(jù)是一樣的。 ? 接收端接到該數(shù)據(jù)報(bào)時(shí),提取 ESP中的 SPI值, 確定 發(fā)送端 采用 的 SA,然后用 SA的算法為數(shù)據(jù)解密和進(jìn)行驗(yàn)證 。 ? 在隧道模式中,要保護(hù)的整個(gè) IP數(shù)據(jù)報(bào)都封裝到另一個(gè) IP數(shù)據(jù)報(bào)里,同時(shí)在外部 IP首部 與內(nèi)部 IP首部 之間嵌入 IPSec首部 。而且,它具有開(kāi)放性,可以在確保安全的條件下與外部的用戶進(jìn)行交互。 ? IPSec增加了系統(tǒng)的復(fù)雜性,而且, IPSec 不支持對(duì)非 IP協(xié)議的封裝,在非隧道模式下也不能保護(hù)通信流量的隱蔽性。 ? 廣泛 用于安全 Web應(yīng)用的 HTTP協(xié)議,稱為, 一般不再工作于默認(rèn)的 80端口。 ? SSL修改加密規(guī)范協(xié)議 : 允許通信雙方在通信過(guò)程中更換密碼算法或參數(shù),給出算法的名稱和參數(shù)。 ? 具體有 6個(gè) SSL會(huì)話狀態(tài)參數(shù) : SSL會(huì)話的狀態(tài)參數(shù) 1. 會(huì)話標(biāo)識(shí)符( Session Identifier):由服務(wù)器選擇的一個(gè)隨機(jī)字節(jié)序列,標(biāo)識(shí)活動(dòng)的會(huì)話狀態(tài)。 5. 主密鑰( Master Secret):由客戶機(jī)和服務(wù)器共享,是一個(gè) 48字節(jié)長(zhǎng)的密碼。 ? 與 SSL會(huì)話一樣, SSL連接也有狀態(tài),用于記錄與連接相關(guān)的安全參數(shù)。 4. 服務(wù)器寫密鑰( Server Write Key):對(duì)稱密鑰,用于從服務(wù)器到客戶機(jī)的數(shù)據(jù)的加密,也用于客戶端解密,長(zhǎng)度為 128bit。 SSL的安全服務(wù)特性 ? 使用對(duì)稱密碼算法對(duì) SSL連接上傳輸?shù)拿舾袛?shù)據(jù)進(jìn)行加密 ? 使用公鑰密碼技術(shù)進(jìn)行客戶機(jī)和服務(wù)器通信實(shí)體身份的鑒別和會(huì)話密鑰的協(xié)商。 SSL的安全機(jī)制 SSL中使用的安全機(jī)制包括加密機(jī)制、數(shù)據(jù)簽名機(jī)制、數(shù)據(jù)完整性機(jī)制、交換鑒別機(jī)制和公證機(jī)制 。 證書(shū)由認(rèn)證中心( CA)簽名。 ? 公證 (證書(shū)) 機(jī)制 真正傳輸數(shù)據(jù)之前,首先交換證書(shū)以確認(rèn)身份。 ? 握手協(xié)議定義了一系列客戶與服務(wù)器之間交互的報(bào)文,握手協(xié)議的消息包括三個(gè)字段:消息類型、長(zhǎng)度和內(nèi)容。 1)客戶端首先向服務(wù)器端發(fā)送一個(gè) Client_Hello消息,該消息包括如下參數(shù): ? 版本號(hào) vc:它是客戶端主機(jī)安裝的 SSL最高版本號(hào),比如 vc=3。 ? 壓縮算法:它是客戶端主機(jī)支持的所有壓縮算法按優(yōu)先次序的排列,比如 ZIP、 PKZIP等壓縮算法。 ? 隨機(jī)數(shù) rs:它是由服務(wù)器程序的偽隨機(jī)數(shù)發(fā)生器秘密產(chǎn)生的二元字符串,共 32字節(jié),包括一個(gè) 4字節(jié)長(zhǎng)的時(shí)間戳和一個(gè) 28字節(jié)長(zhǎng)的現(xiàn)時(shí)數(shù)。 接收到 Server_Hello后,連接建立,第 1階段完成。 3)請(qǐng)求客戶端公鑰證書(shū) Certificate_Request。服務(wù)器將等待客戶的響應(yīng)。 2)客戶端密鑰交換消息 Client_Key_Exchange。 第 4階段:結(jié)束握手過(guò)程。 4)服務(wù)器接收到 2)后,同樣發(fā)送 Finished消息。 ? SSL記錄是由記錄頭和長(zhǎng)度不為 0的記錄數(shù)據(jù)組成。 ( 2)然后根據(jù)實(shí)際需要,對(duì)每段 Mi用雙方在 SSL握手協(xié)議第 1階段中商定的壓縮函數(shù)壓縮成 。iM39。即用密鑰 KC, E和雙方在 SSL握手協(xié)議第 1階段中商定的常規(guī)加密算法將 加密得 Ci。 )(|| 39。ii MHM A CM39。 電子郵件安全協(xié)議 PGP ? 用于對(duì)存儲(chǔ)在計(jì)算機(jī)上的文件和電子郵件進(jìn)行加密, ? 還可以對(duì)文件或電子郵件作數(shù)字簽名,鑒定人可以用起草人的公開(kāi)密鑰鑒別真?zhèn)巍? ( 2)加密速度快。 PGP加密算法 ? PGP加密算法由四部分組成: ( 1)單密鑰加密算法( IDEA)。 ( 3)單向散列算法( MD5)。 PGP的工作原理 PGP的工作過(guò)程 ? 假設(shè)用戶 A向用戶 B發(fā)送一個(gè)電子郵件明文 P, A和B都有 RSA算法的秘密密鑰 Dx和公開(kāi)密鑰 Ex,都有對(duì)方的公開(kāi)密鑰。 ( 4)對(duì) IDEA加密,使用一次一密的加密密鑰,即 128bit的 KM。用 KM恢復(fù)出 。 PGP加密算法 ? PGP兩個(gè)地方使用了 RSA:數(shù)字簽名(對(duì) 128bit的 MD5加密)和對(duì) 128bit的 IDEA密鑰加密。 ? PGP很難被攻破。 3. 報(bào)文部分,包括: 報(bào)文首部、收信人將信件存盤時(shí)的默認(rèn)文件名、時(shí)間戳、報(bào)文。 ? 為了使用戶可經(jīng)常更換密鑰,每一對(duì)密鑰有對(duì)應(yīng)的標(biāo)識(shí)符。 ? TKIP基于 RC4加密算法,將 WEP密鑰的長(zhǎng)度由 40位增加到 128位,初始化向量的長(zhǎng)度由 24位增加到 48位,并對(duì) WEP進(jìn)行了改進(jìn),提高了加密強(qiáng)度。具有很好的抗密碼分析攻擊的性能。 IEEE ? 其認(rèn)證模型包含三個(gè)實(shí)體: – 申請(qǐng)者( Supplicant) – 認(rèn)證者( Authenticator) – 認(rèn)證服務(wù)器( Authentication Server) ? 申請(qǐng)者 :一般為一個(gè)用戶終端系統(tǒng),裝有申請(qǐng)者客戶端軟件,發(fā)起 。受控端口可配置為雙向受控和僅輸入受控兩種方式。 可擴(kuò)展認(rèn)證協(xié)議 EAP 及 LAN擴(kuò)展 EAPoL ? EAP( Extensible Authentication Protoco
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1