freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(shù)ch07-網(wǎng)絡(luò)安全協(xié)議(文件)

2025-02-19 01:59 上一頁面

下一頁面
 

【正文】 IX32位格式標(biāo)識的現(xiàn)時(shí)和日期、會話標(biāo)識、密文組、壓縮方法、隨機(jī)數(shù))。 最后,服務(wù)器發(fā)出一個服務(wù)器 HELLO DONE信息,開始等待客戶的回音。 然后,客戶方發(fā)出一個結(jié)束信息,指出協(xié)商過程已經(jīng)完成。然后服務(wù)器發(fā)出一個密文修改規(guī)約信息。 2023/2/27 星期六 37Ch7網(wǎng)絡(luò)安全協(xié)議 TLS協(xié)議 傳輸層安全 TLS(Transport Layer Security)協(xié)議是 IETF正在定義一種新的協(xié)議 。支持 SSL的典型 WEB服務(wù)器在一個與標(biāo)準(zhǔn) HTTP請求(默認(rèn)為端口 80)不同的端口(默認(rèn)為 443)上接受 SSL連接請求。2023/2/27 星期六 39Ch7網(wǎng)絡(luò)安全協(xié)議? 步驟 1: SSL客戶機(jī)連接到 SSL服務(wù)器,并要求服務(wù)器驗(yàn)證它自身的身份。? 步驟 3:服務(wù)器發(fā)出一個請求,對客戶端的證書進(jìn)行驗(yàn)證。? 步驟 5:客戶機(jī)和服務(wù)器通過下列步驟生成會話密鑰: ,并使用服務(wù)器的公鑰(從服務(wù)器的證書中獲得)對它加密,發(fā)送到服務(wù)器上。在初始握手階段,雙方建立對稱密鑰后,信息即用該密鑰加密。 2023/2/27 星期六 42Ch7網(wǎng)絡(luò)安全協(xié)議SSL協(xié)議的不足? SSL要求 對 每個數(shù)據(jù) 進(jìn) 行加密和解密操作,因而在帶 來高性能的同 時(shí) , 對 系 統(tǒng) 也要求高 資 源開 銷 。 為了實(shí)現(xiàn)安全 IP, 因特網(wǎng)工程任務(wù)組 IETF于1994年開始了一項(xiàng) IP安全工程,專門成立了 IP安全協(xié)議工作組 IPSEC, 來制定和推動一套稱為IPSec的 IP安全協(xié)議標(biāo)準(zhǔn)。? IKE協(xié)議是 IPSec目前唯一的正式確定的密別交換協(xié)議,為 AH和 ESP提供密鑰交換支持,同時(shí)也支持其他機(jī)制,如密鑰協(xié)商。 2023/2/27 星期六 48Ch7網(wǎng)絡(luò)安全協(xié)議 SA是單向的,要么對數(shù)據(jù)包進(jìn)行 “進(jìn)入 ” 保護(hù),要么進(jìn)行 “ 外出 ” 保護(hù)。 AH機(jī)制涉及到密碼學(xué)中的核心組件 —— 鑒別算法。 AH不能提供加密服務(wù),這就意味著分組將以明文的形式傳送。對于 UDP, 它的值將是 17。2023/2/27 星期六 55Ch7網(wǎng)絡(luò)安全協(xié)議? Sequence Number( 序列號,占 32字節(jié)):這是一個無符號單調(diào)遞增的計(jì)數(shù)器,從 1開始的 32位單增序列號,不允許重復(fù),唯一地標(biāo)識了每一個發(fā)送數(shù)據(jù)包,為安全關(guān)聯(lián)提供反重播保護(hù)。當(dāng)建立一個 SA時(shí),這個值被初始化為 0。接收端接收數(shù)據(jù)包后,首先執(zhí)行 hash計(jì)算,再與發(fā)送端所計(jì)算的該字段值比較,若兩者相等,表示數(shù)據(jù)完整,若在傳輸過程中數(shù)據(jù)遭修改,兩個計(jì)算結(jié)果不一致,則丟棄該數(shù)據(jù)包。 ? ESP的功能 ? ESP的兩種模式 ? ESP的格式 ? 加密算法和認(rèn)證算法 ? ESP處理 2023/2/27 星期六 59Ch7網(wǎng)絡(luò)安全協(xié)議ESP的功能 ESP為 IP數(shù)據(jù)包提供完整性檢查、認(rèn)證和加密,可以看作是 “ 超級 AH” , 因?yàn)樗峁C(jī)密性并可防止篡改。 ESP的加密服務(wù)是可選的,但如果啟用加密,則也就同時(shí)選擇了完整性檢查和認(rèn)證。 圖 ESP報(bào)頭、報(bào)尾和認(rèn)證報(bào)尾 2023/2/27 星期六 62Ch7網(wǎng)絡(luò)安全協(xié)議加密算法和認(rèn)證算法 ESP所采用的加密算法由 SA指定。由于機(jī)密性是可選擇的,因此加密算法可以是 “ 空 ” 。因?yàn)檫@樣做不僅毫無安全保證可言,而且也為系統(tǒng)帶來了無謂的負(fù)擔(dān)。③ 包加密:把數(shù)據(jù)封裝到 ESP的有效負(fù)載字段,在傳輸模式下,只封裝上層協(xié)議數(shù)據(jù);在隧道模式下、封裝整個原 IP數(shù)據(jù)項(xiàng)。 ? IKE協(xié)議是 IPSec目前唯一的正式確定的密鑰交換協(xié)議,它為 AH和 ESP提供密鑰交換支持,同時(shí)也支持其他機(jī)制,加密鑰協(xié)商。如果一致,則消息 M被認(rèn)證,即報(bào)文作為已鑒別的報(bào)文而接受。當(dāng)加密和認(rèn)證這兩種服務(wù)都需要時(shí),發(fā)送者先用自己的私鑰簽名,然后用會話密鑰加密,再用接收者的公鑰加密會話密鑰 (如圖 (c)所示 )。這樣,為了將來的驗(yàn)證就只需要存儲沒壓縮的報(bào)文和簽名。如果在壓縮之后應(yīng)用散列函數(shù)和簽名,將約束所有的 PGP實(shí)現(xiàn)都使用同樣的壓縮算法。因此,部分或全部的結(jié)果報(bào)文由任意的8bit二進(jìn)制流組成。這種格式附加了 CRC校驗(yàn)來檢測傳輸錯誤。分段是在所有其他的處理 (包括 Radix64轉(zhuǎn)換 )完成之后才進(jìn)行的,因此會話密鑰部分和簽名部分只在第一個報(bào)文段的開始位置出現(xiàn)一次;在接收端, PGP將各段自動重新裝配成完整的原來的分組。任何長度超過這個數(shù)值的報(bào)文都必須劃分成更小的報(bào)文段,每個段單獨(dú)發(fā)送。為了滿足這一約束, PGP提供了將原始 8位二進(jìn)制流轉(zhuǎn)換成可打印的 ASCII字符的服務(wù)。因?yàn)閴嚎s過的報(bào)文比原始明文冗余更少,密碼分析更加困難。算法不是固定的,算法的不同實(shí)現(xiàn)在運(yùn)行速度和壓縮比上進(jìn)行不同的折衷,因此產(chǎn)生了不同的壓縮形式。但壓縮算法的放置位置比較重要,在默認(rèn)的情況下,放在簽名之后加密之前。)2023/2/27 星期六 70Ch7網(wǎng)絡(luò)安全協(xié)議 PGP提供的另一個基本服務(wù)是機(jī)密性,它是通過對將要傳輸?shù)膱?bào)文或者將要像文件一樣存儲在本地的報(bào)文進(jìn)行加密來保證的(如圖(b)所示)。 2023/2/27 星期六 66Ch7網(wǎng)絡(luò)安全協(xié)議 PGP——Pretty Good Privacy(相當(dāng)好的保密)是由 MIT的 ,主要用于安全電子郵件,它可以對通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)臄?shù)據(jù)創(chuàng)建和檢驗(yàn)數(shù)字簽名、加密、解密以及壓縮。2023/2/27 星期六 64Ch7網(wǎng)絡(luò)安全協(xié)議? 接受時(shí)的處理過程 當(dāng)接收方收到一個 IP數(shù)據(jù)項(xiàng)時(shí),先根據(jù)包中目的 IP地址、安全協(xié)議 ESP和 SPI查找 SA, 若沒有用于此會話的 SA存在,則接收者必須丟棄此包,并記入日志,否則就按 SA中指定的算法進(jìn)行解密并重新構(gòu)造原 IP數(shù)據(jù)項(xiàng)格式。? 發(fā)送時(shí)的處理① ESP頭定位:在傳輸模式下, ESP頭插在 IP頭和上一層協(xié)議頭之間;在隧道模式下, ESP頭在整個源 IP數(shù)據(jù)項(xiàng)之前。由于認(rèn)證算法是可選的,因此認(rèn)證算法也可以是 “ 空” 。由于 IP包可能會失序到達(dá),因此每個 IP包必須攜帶接收者進(jìn)行解密所要求的密碼同步數(shù)據(jù) (如初始化向量IV)。 ESP可以單獨(dú)使用,也可以和 AH結(jié)合使用。? 一些限制: 2023/2/27 星期六 57Ch7網(wǎng)絡(luò)安全協(xié)議認(rèn)證算法 用于計(jì)算完整性校驗(yàn)值 (ICV)的認(rèn)證算法由 SA指定,對于點(diǎn)到點(diǎn)通信,合適的認(rèn)證算法包括基于對稱密碼算法 (如 DES)或基于單向 Hash函數(shù) (如MD5或 SHA1)的帶密鑰的消息認(rèn)證碼 (MAC)。由于發(fā)送方并不知道接受方是否使用了反重傳功能,該字段中的值不能被重復(fù)的事實(shí)就要求終止 SA, 并且在傳送第 23個分組之前建立一個新的 SA。對于一個特定的 SA,它實(shí)現(xiàn)反重傳服務(wù)。? Security Parameters Index (SPI, 安全參數(shù)索引,占 32字節(jié) ): 這是一個為數(shù)據(jù)報(bào)識別安全關(guān)聯(lián)的 32 位偽隨機(jī)值。 2023/2/27 星期六 51Ch7網(wǎng)絡(luò)安全協(xié)議AH的兩種模式 ? 傳輸模式 :傳輸模式用于兩臺主機(jī)之間,只對上層協(xié)議數(shù)據(jù)(傳輸層數(shù)據(jù))和 IP頭中的固定字段提供認(rèn)證,主要保護(hù)傳輸層協(xié)議頭,實(shí)現(xiàn)端到端的安全;? 隧道模式 :隧道模式對整個 IP數(shù)據(jù)項(xiàng)提供認(rèn)證保護(hù),把需要保護(hù)的 IP包封裝在新的 IP包中,既可用于主機(jī)也可用于安全網(wǎng)關(guān),并且當(dāng) AH在安全網(wǎng)關(guān)上實(shí)現(xiàn)時(shí),必須采用隧道模式。 AH的工作原理是在每一個數(shù)據(jù)包上添加一個身份驗(yàn)證報(bào)頭。 若某臺主機(jī),如文件服務(wù)器或遠(yuǎn)程訪問服務(wù)器,需要同時(shí)與多臺客戶機(jī)通信,則該服務(wù)器需要與每臺客戶機(jī)分別建立不同的 SA。換言之,要解決如何保護(hù)通信數(shù)據(jù)、保護(hù)什么樣的通信數(shù)據(jù)以及由誰來實(shí)行保護(hù)的問題。? DOI〔 Interpretation of Domain, DOI〕 規(guī)定了每個算法的參數(shù)要求和計(jì)算規(guī)則,如算法的密鑰長度要求、算法強(qiáng)度要求以及初始向量的
點(diǎn)擊復(fù)制文檔內(nèi)容
化學(xué)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1