freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ipsecvpn畢業(yè)設(shè)計(jì)(編輯修改稿)

2024-10-08 20:49 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 MAC,DiffieHellman 組 2,認(rèn)證機(jī)制 預(yù)共享 . 第二個(gè)消息由響應(yīng)者回應(yīng) ,內(nèi)容基本一樣 ,主要與發(fā)起者比較 ,是否與發(fā)起者匹配 ,不匹配就進(jìn)行下一組的比較 .如果最終都找不到匹配 ,隧道就停止建立 . 第三個(gè)消息由發(fā)起者發(fā)出 ,但是在發(fā)出這個(gè)消息之前 ,有個(gè)過(guò)程必須先完成 ,就是DiffieHellman算法過(guò)程 .該過(guò)程的目的是什么呢?剛剛第一二 條消息中所協(xié)商的算法它們必須需要一個(gè) KEY,這個(gè) KEY 在二個(gè)對(duì)等體上必須一樣 ,但同時(shí)這個(gè) KEY 不能在鏈路中傳遞 ,因?yàn)閭鬟f KEY 是一個(gè)不安全的手段 .所以 ,該過(guò)程的目的是分別在二個(gè)對(duì)等間獨(dú)立地生成一個(gè) DH公共值 (該 DH公共值不是我們上面所說(shuō)的 KEY),該公共值有什么用呢?因?yàn)槎€(gè)對(duì)等體上都生成該 DH公共值后 ,它們會(huì)在接下來(lái)的第三第四消息中傳送給對(duì)方 ,打個(gè)比方 ,就是 A收到了 B的 DH公共值 Xb,B 收到了 A 的 DH 公共值 A,B 都收到了對(duì)方的該公共值后 ,問(wèn)題就好解決了 .因?yàn)橛幸粋€(gè)公式在數(shù)學(xué)中被論證成立 ,借助該 公 式 ,就可以在二個(gè)對(duì)等上生成一個(gè)只有他們二個(gè)對(duì)等體知道的相同的 KEY,該公式為 發(fā)起者密秘 =(Xb)amod p=(Xa)bmod p=響應(yīng)者密秘 Xb 為對(duì)等體 B的 DH公共值 ,Xa 為對(duì)等體 A的 DH公共值 a為只有對(duì)等體 A 知道的秘密 . b 為只有對(duì)等體 B知道的秘密 . 注意 ,這里發(fā)起者秘密和響應(yīng)者密秘相等 ,但這個(gè)秘密不是最終算法中使用的 KEY,但對(duì)等體可通過(guò)該秘密材料來(lái)生 成另外三個(gè)密鑰 ,分別是 : SKEYID_d此密鑰被用于計(jì)算后續(xù) IPsec 密鑰資源 . 基于 Cisco 設(shè)備 IP Sec VPN 的設(shè)計(jì)與實(shí)現(xiàn) 10 SKEYID_a此密鑰被用于提供后續(xù) IKE 消息的數(shù) 據(jù)完整性以及認(rèn)證 . SKEYID_e此密鑰被用于對(duì)后續(xù) IKE消息進(jìn)行加密 . 所以由發(fā)起者發(fā)起的第三條消息主要是向?qū)Φ润w發(fā)送自己的 DH 公共值和一個(gè)臨時(shí)值 . 臨時(shí)值被用作生成上述 3個(gè) SKEYID 的材料 . 第四條消息由響應(yīng)者向發(fā)起者發(fā)送 ,主要是向發(fā)送者發(fā)送自己的 DH 公共值和臨時(shí)值 . 由于第一二條消息協(xié)商算法 ,第三四條消息生成 KEY,所以在后續(xù)的第五六條消息就能被加密傳送 . 第五條消息由發(fā)起者向響應(yīng)者發(fā)送 ,主要是為了驗(yàn)證對(duì)端就是自己想要與之通信的對(duì)端 .這可以通過(guò)預(yù)共享 ,數(shù)字簽名 ,加密臨時(shí)值來(lái)實(shí)現(xiàn) . 第六條消 息由響應(yīng)者向發(fā)起者發(fā)送 ,主要目的和第五條一樣 . 在這六條消息過(guò)后 ,也就是驗(yàn)證一旦通過(guò) ,就進(jìn)入了第二階段 :快速模式 ,快速模式使用二條消息來(lái)實(shí)現(xiàn) .快速模式發(fā)起者會(huì)在第一條消息中發(fā)送 IPsec SA 的轉(zhuǎn)換集屬性 ,如 :封裝 ESP,完整性檢驗(yàn) SHAHMAC,DH 組 2,模式 隧道響應(yīng)者向發(fā)起者發(fā)送第二條消息 ,同意第一條消息中的屬性 ,同時(shí)也能起到確認(rèn)收到對(duì)端消息的作用 .這一步一旦完成 ,隧道就建立起來(lái)了 ,用戶的數(shù)據(jù)就能被放入隧道中傳送 . 圖 28 快速模式交換 示意圖 2) IPSEC VPN 的安全基礎(chǔ) 基于 Cisco 設(shè)備 IP Sec VPN 的設(shè)計(jì)與實(shí)現(xiàn) 11 【機(jī)密性保護(hù) 】 機(jī)密性保護(hù)的作用:防止信息泄漏給未經(jīng)授權(quán)的個(gè)人。 A和 B要進(jìn)行安全通信,假設(shè) A要發(fā)送給 B:“ hello“這個(gè)信息,肯定不可能直接明文發(fā)送,所以要對(duì)發(fā)出去的信息進(jìn)行加密處理,然后 B 收到后再進(jìn)行解密處理,這樣的過(guò)程就是保護(hù)數(shù)據(jù)機(jī)密性的過(guò)程。 幾個(gè)概念: 算法:在加密和解密過(guò)程中采用的一組規(guī)則。 密鑰:可以看作是密碼算法的參數(shù),用來(lái)控制加密,解密操作。分為加密密鑰 Ke和解密密鑰 Kd。就上面的例子,比如 A的消息“ hello”就是明文,假設(shè)算法是 這樣的一組規(guī)則:加密的時(shí)候?qū)⒆帜竿笠?x 個(gè)字母,解密的時(shí)候往前移位三個(gè)字母。密鑰是x,這里假設(shè)密鑰為 3。根據(jù)這個(gè)算法,加密后的密文就成了:“ khoor”,這樣別人看到這串字母就不知道什么意思了。解密密鑰也是 x(這里也是 3),接受方根據(jù)解密算法就可以將密文向前移位三個(gè)字母,就可以得到明文。 因此我們可以這樣理解,加密是要由算法和密鑰共同組成的。 目前,很多加密算法都是公開的,也就是大家可以知道這些算法是怎么算的,都是有標(biāo)準(zhǔn)的。但是密鑰是要保護(hù)的,這樣即時(shí)知道了算法,也不能解密。就上面的例子來(lái)說(shuō),你知道算法是加 密后移 k位,解密前移 k位,但是你不知道密鑰 k是多少,所以也就不能解密了。算法是公開的,密鑰是私有的,如何管理和分配私鑰成為重要問(wèn)題。 現(xiàn)在來(lái)看下圖中的 Ke和 Kd, Ke是加密時(shí)候用的密鑰, Kd 是解密時(shí)候用的密鑰。 如果在算法中 Ke和 Kd是相同的,我們說(shuō)這是個(gè)對(duì)稱密鑰算法。 如果在算法中 Ke和 Kd是不一樣的,我們就說(shuō)這是個(gè)非對(duì)稱密鑰算法。 在這里不對(duì)比這兩種算法的優(yōu)缺點(diǎn),這里只需知道不管是對(duì)稱還是非對(duì)稱,都是加密算法,都可以用來(lái)作加密,只是密鑰不同。 對(duì)稱加密算法有: DES, 3DES, AES, IDEA, RC4, A5, (記住常用的三個(gè)即可) 非對(duì)稱加密算法有: RSA, DiffieHellman, Rabin, ELGmal 機(jī)密性總結(jié): 。 ,算法是可以公開的,需要保護(hù)的是密鑰。 : DES, 3DES, AES;常用的非對(duì)稱加密算法: RSA,DiffieHellman(簡(jiǎn)稱 DH) 【完整性保護(hù)】 通過(guò)對(duì)主機(jī) A 的原始數(shù)據(jù)加密形成密文再傳送保護(hù)了數(shù)據(jù)的機(jī)密性,但是在傳輸過(guò)程中,如果密文因?yàn)槟承┰騺G失了一部分, 或者被別人篡改了,那么在主機(jī) B中就不能收到完整的 A所發(fā)送的的信息了。因此我們需要一種方法來(lái)解決這個(gè)問(wèn)題,即驗(yàn)證數(shù)基于 Cisco 設(shè)備 IP Sec VPN 的設(shè)計(jì)與實(shí)現(xiàn) 12 據(jù)的完整性。完整性,可以這樣理解,我們要通過(guò)某種方法,來(lái)判斷 B收到的信息和 A給的信息是一樣的,是完整的。 我們通過(guò) hash 算法實(shí)現(xiàn)這一功能。(這里需要注意的是完整性可以通過(guò) hash 函數(shù)來(lái)實(shí)現(xiàn),但是這些 hash 函數(shù)不僅僅只能用來(lái)做完整性保護(hù),具體情況要看被 hash 的數(shù)據(jù)是什么而定,后續(xù)會(huì)提到。) HASH 算法是通過(guò) HASH 函數(shù)來(lái)實(shí)現(xiàn)的。 hash 函數(shù)有: MD5, SHA1 hash 函數(shù)的特點(diǎn),必須記住 的: ,輸出是固定長(zhǎng)度的值的值( MD5 是 128 位),叫 hash 值。 函數(shù)是單向的,即正向計(jì)算容易,求逆極其困難,我們這里認(rèn)為是不可能的。 【身份認(rèn)證】 身份認(rèn)證:一種用來(lái)驗(yàn)證發(fā)送者的身份的真實(shí)性,通過(guò)身份認(rèn)證可以發(fā)現(xiàn)那些假冒的頂替的入侵者。 從例子上看, A發(fā)給 B消息, B要驗(yàn)證消息確實(shí)是 A發(fā)出的,而不是別人發(fā)出的。 身份認(rèn)證可用公鑰密碼體制來(lái)驗(yàn)證。 首先了解一下公鑰的密鑰體制的一些重要概念 : ,分為公鑰和私鑰。 ,只有對(duì)應(yīng)的公鑰才能解密。 用 于身份認(rèn)證 ,只有對(duì)應(yīng)的私鑰才能解密。 用于數(shù)據(jù)加密 公鑰密碼體制不僅可以用在保護(hù)數(shù)據(jù)的機(jī)密性,而且可以用在身份認(rèn)證中。將公鑰公開,就是任何人都可以得到公鑰,發(fā)送者用相應(yīng)的私鑰加密,由于只有發(fā)送者才有私鑰,所以只要接受者能用公鑰解開,就能證明一定是擁有私鑰的人發(fā)送的。這樣就驗(yàn)證了對(duì)方的身份。 總結(jié)一句話:私鑰加密,公鑰解密,實(shí)現(xiàn)身份認(rèn)證。 IPSEC VPN 加密通信中的四個(gè)概念: 消息認(rèn)證碼 算法 【 MAC 消息認(rèn)證碼】 消息認(rèn)證碼( MAC) 就是帶密鑰的 hash 函數(shù),用來(lái)做驗(yàn)證用。 MAC 消息認(rèn)證碼是將共享密鑰和數(shù)據(jù)一起做 hash, 驗(yàn)證過(guò)程: 基于 Cisco 設(shè)備 IP Sec VPN 的設(shè)計(jì)與實(shí)現(xiàn) 13 和 B 通信之前已經(jīng)協(xié)商好一個(gè)共享密鑰,只有 A 和 B 知道。 將發(fā)出的消息和密鑰一起做 hash 運(yùn)算,得到 mac 值,附在消息后面。 收到消息和 mac 值,將消息和他共享密鑰做同樣的 hash 運(yùn)算。 hash 值,因?yàn)橹挥邢⒑兔荑€都一樣, hash 值才可能一樣,所以如果 hash 值一樣,則說(shuō)明消息是正確的,而且說(shuō)明消息是由 A(擁有共享密鑰的人)發(fā)送的。達(dá)到認(rèn)證和完整性的目的。 注意: IPSEC VPN里用的就是 HMAC。 完整性和數(shù)據(jù)源認(rèn)證的區(qū)別 本質(zhì)區(qū)別:完整性檢驗(yàn)只對(duì)消息做 hash 值,而數(shù)據(jù)源認(rèn)證對(duì)數(shù)據(jù)和密鑰做 hash。 第一,數(shù)據(jù)源認(rèn)證必須要求通信,而數(shù)據(jù)完整性認(rèn)證不一定需要通信,例如存儲(chǔ)數(shù)據(jù)的完整性認(rèn)證。 第二,數(shù)據(jù)源認(rèn)證必然要求識(shí)別數(shù)據(jù)源,而數(shù)據(jù)完整性校驗(yàn)不一定需要,例如無(wú)源數(shù)據(jù)識(shí)別中的數(shù)據(jù)完整性校驗(yàn)。 消息認(rèn)證碼總結(jié): 主要功能是用來(lái)做消息認(rèn)證的。 hash 算法來(lái)實(shí)現(xiàn)的。 算法可以用來(lái)做完整性檢驗(yàn),也可以用來(lái)做消息認(rèn)證,取決于所 hash 的內(nèi)容有沒(méi)有包含密 鑰。 【數(shù)字簽名】 數(shù)字簽名,目的是認(rèn)證,防止欺騙或抵賴。數(shù)字簽名涉及的技術(shù):公鑰密碼體制和完整性檢驗(yàn)。 回顧公鑰密碼體制的最重要特性:密鑰是成對(duì)的,而且公鑰加密只有私鑰能解,同樣私鑰加密只有公鑰能解。 p: L bits 長(zhǎng)的素?cái)?shù)。 L 是 64 的倍數(shù),范圍是 512 到 1024; q:是 p 1的 160bits 的素因子; g: g = h^((p1)/q) mod p, h滿足 h p 1, h^((p1)/q) mod p 1; x:秘密密鑰,正整數(shù), x q; y: y = g^x mod p , ( p, q, g, y )為公鑰; k為隨機(jī)數(shù), 0〈 k〈 q; H( x ): OneWay Hash 函數(shù)。 DSS 中選用 SHA( Secure Hash Algorithm )。 p, q, g可由一組用戶共享,但在實(shí)際應(yīng)用中,使基于 Cisco 設(shè)備 IP Sec VPN 的設(shè)計(jì)與實(shí)現(xiàn) 14 公共模數(shù)可能會(huì)帶來(lái)一定的威脅。 簽名過(guò)程如下: 圖 211 數(shù)字簽名示意圖 數(shù)字簽名方案有兩個(gè)部分:簽名算法和驗(yàn)證算法。 圖 211和圖 212表示簽名算法和驗(yàn)證算法。 圖 212 簽名算法 圖示說(shuō)明:數(shù)據(jù)用 hash 函數(shù)哈希得到定長(zhǎng)的輸出,然后用私鑰簽名 hash 值。 數(shù)字簽名的核心在于用私鑰加密。 這里 hash 函數(shù)的作用有兩個(gè): 1)得到的定長(zhǎng)輸出,位數(shù)短,私鑰簽名的時(shí)候速度快。 2)保證數(shù)據(jù)的完整性。 驗(yàn)證算法: 基于 Cisco 設(shè)備 IP Sec VPN 的設(shè)計(jì)與實(shí)現(xiàn) 15 圖 213 驗(yàn)證算法 數(shù)字簽名總結(jié): :完整性算法和公鑰密碼體制。 : DSS 。 【數(shù)字證書】 數(shù)字證書,數(shù)字證書將身份標(biāo)識(shí)與公鑰綁定在一起,并由可信任的第三方權(quán)威機(jī)構(gòu)用其私鑰簽名。 數(shù)字證 書可以防止“中間人攻擊”。 圖 214 中間人攻擊 圖示解說(shuō): ,(即“公鑰”)指的是 hacker 的公鑰,并不是真正的公鑰,但是 Alice 認(rèn)為是 BOb 的公鑰。 。 從中間人攻擊過(guò)程可以看出,不安全的因素在于不能識(shí)別公鑰的來(lái)源。數(shù)字證書就是為解決這個(gè)問(wèn)題而來(lái)的。 數(shù)字證書的解決辦法: 基于 Cisco 設(shè)備 IP Sec VPN 的設(shè)計(jì)與實(shí)現(xiàn) 16 ,形成證書,這樣公鑰就和身份相對(duì)應(yīng)。 。 注意: 數(shù)字證書安全的前提是第三方是可信任的,如果第三方被偽造,數(shù)字證書就沒(méi)有安全性可言。 數(shù)字證書總結(jié): 1. 驗(yàn)證過(guò)程: A從第三方下載證書,內(nèi)有 B的公鑰和 B的身份標(biāo)識(shí),由第三方證明公鑰是由 B 所持有。 2. 數(shù)字證書用來(lái)防止中間人攻擊。 【 DH 算法】 DH算法,全稱: Diffie — Hellman 算法,是一種非對(duì)稱密鑰算法。 目的: 在一個(gè)非安全的通道上安全地建立一個(gè)共享密鑰,用來(lái)建立安全的信道。 數(shù)學(xué)基礎(chǔ):基于求離散對(duì)數(shù)難。 詳細(xì)過(guò)程: 有兩個(gè)全局公開的參數(shù),一個(gè)素?cái)?shù) q和一個(gè)整數(shù) a, a 是 q 的一個(gè)原根。 假設(shè)用戶 A和 B希望交換一個(gè)密鑰,用戶 A選擇一個(gè)作為私有密鑰的隨機(jī)數(shù) XAq,并計(jì)算公開密鑰 YA=aXA mod q。 A 對(duì) XA 的值保密存放而使 YA能被 B 公開獲得。類似地,用戶 B選擇一個(gè)私有的隨機(jī)數(shù) XBq,并計(jì)算公開密鑰 YB=aXB mod q。 B對(duì) XB 的值保密存放而使 YB能被 A 公開獲得。 用戶 A 產(chǎn)生共享秘密密鑰的計(jì)算方式是 K = (YB)XA mod q。同樣,用戶 B 產(chǎn)生共享秘密密鑰的計(jì)算是 K = (YA) XB mod q。這兩個(gè)計(jì)算產(chǎn)生相同的結(jié)果: K = (YB)XA mod q = (aXB mod q)XA mod q = (aXB)XA mod q (根據(jù)取模運(yùn)算規(guī)則得到) = aXBXA mod q = (aXA)XB mod q = (aXA mod q)XB
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1