freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(shù)(編輯修改稿)

2025-02-25 01:59 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 成為 OpenSSL的指令。OpenSSL的應(yīng)用程序主要包括密鑰生成、證書(shū)管理、格式轉(zhuǎn)換、數(shù)據(jù)加密和簽名、 SSL測(cè)試以及其它輔助配置功能。2023/2/27星期六 47Ch7網(wǎng)絡(luò)安全協(xié)議? ? Engine機(jī)制的出現(xiàn)是在 OpenSSL的 ,開(kāi)始的時(shí)候是將普通版本跟支持 Engine的版本分開(kāi)的,到了OpenSSL的 , Engine機(jī)制集成到了 OpenSSL的內(nèi)核中,成為了 OpenSSL不可缺少的一部分。 Engine機(jī)制目的是為了使 OpenSSL能夠透明地使用第三方提供的軟件加密庫(kù)或者硬件加密設(shè)備進(jìn)行加密。 OpenSSL的 Engine機(jī)制成功地達(dá)到了這個(gè)目的,這使得 OpenSSL已經(jīng)不僅僅使一個(gè)加密庫(kù),而是提供了一個(gè)通用地加密接口,能夠與絕大部分加密庫(kù)或者加密設(shè)備協(xié)調(diào)工作。當(dāng)然,要使特定加密庫(kù)或加密設(shè)備更 OpenSSL協(xié)調(diào)工作,需要寫(xiě)少量的接口代碼,但是這樣的工作量并不大,雖然還是需要一點(diǎn)密碼學(xué)的知識(shí)。 Engine機(jī)制的功能跟 Windows提供的 CSP功能目標(biāo)是基本相同的。目前, OpenSSL的 嵌第三方加密設(shè)備有 8種,包括: CryptoSwift、 nCipher、Atalla、 Nuron、 UBSEC、 Aep、 SureWare以及 IBM4758CCA的硬件加密設(shè)備?,F(xiàn)在還出現(xiàn)了支持 PKCS11接口的Engine接口,支持微軟 CryptoAPI的接口也有人進(jìn)行開(kāi)發(fā)。當(dāng)然,所有上述 Engine接口支持不一定很全面,比如,可能支持其中一兩種公開(kāi)密鑰算法。2023/2/27星期六 48Ch7網(wǎng)絡(luò)安全協(xié)議? ? BIO機(jī)制是 OpenSSL提供的一種高層 IO接口,該接口封裝了幾乎所有類(lèi)型的 IO接口,如內(nèi)存訪問(wèn)、文件訪問(wèn)以及Socket等。這使得代碼的重用性大幅度提高, OpenSSL提供 API的復(fù)雜性也降低了很多。? OpenSSL對(duì)于隨機(jī)數(shù)的生成和管理也提供了一整套的解決方法和支持 API函數(shù)。隨機(jī)數(shù)的好壞是決定一個(gè)密鑰是否安全的重要前提。? OpenSSL還提供了其它的一些輔助功能,如從口令生成密鑰的 API, 證書(shū)簽發(fā)和管理中的配置文件機(jī)制等等。2023/2/27星期六 49Ch7網(wǎng)絡(luò)安全協(xié)議IPSec協(xié)議 由于協(xié)議 IPv4最初設(shè)計(jì)時(shí)沒(méi)有過(guò)多地考慮安全性,缺乏對(duì)通信雙方真實(shí)身份的驗(yàn)證能力,缺乏對(duì)網(wǎng)上傳輸?shù)臄?shù)據(jù)的完整性和機(jī)密性保護(hù),并且由于 IP地址可軟件配置等靈活性以及基于源 IP地址的認(rèn)證機(jī)制,使 IP層存在著網(wǎng)絡(luò)業(yè)務(wù)流易被監(jiān)聽(tīng)和捕獲、 IP地址欺騙、信息泄漏和數(shù)據(jù)項(xiàng)被篡改等多種攻擊,而 IP是很難抵抗這些攻擊的。 為了實(shí)現(xiàn)安全 IP, 因特網(wǎng)工程任務(wù)組 IETF于1994年開(kāi)始了一項(xiàng) IP安全工程,專(zhuān)門(mén)成立了 IP安全協(xié)議工作組 IPSEC, 來(lái)制定和推動(dòng)一套稱(chēng)為IPSec的 IP安全協(xié)議標(biāo)準(zhǔn)。 2023/2/27星期六 50Ch7網(wǎng)絡(luò)安全協(xié)議IPSec協(xié)議組? 網(wǎng)絡(luò)認(rèn)證協(xié)議 Authentication Header( AH)? 封裝安全載荷協(xié)議 Encapsulating Security Payload( ESP)? 密鑰管理協(xié)議 Inter Key Exchange ( IKE)? 網(wǎng)絡(luò)認(rèn)證及加密算法 2023/2/27星期六 51Ch7網(wǎng)絡(luò)安全協(xié)議 IPSec安全體系結(jié)構(gòu)圖 IPSec安全體系結(jié)構(gòu) IPSec體系結(jié)構(gòu)ESP協(xié)議 AH協(xié)議加密算法DOI解釋域密鑰管理認(rèn)證算法2023/2/27星期六 52Ch7網(wǎng)絡(luò)安全協(xié)議? ESP協(xié)議規(guī)定了為通信提供機(jī)密性和完整性保護(hù)的具體方案,包括 ESP載荷的格式、語(yǔ)義、取值以及對(duì)進(jìn)入分組和外出分組的處理過(guò)程等。? DOI〔 Interpretation of Domain, DOI〕 規(guī)定了每個(gè)算法的參數(shù)要求和計(jì)算規(guī)則,如算法的密鑰長(zhǎng)度要求、算法強(qiáng)度要求以及初始向量的計(jì)算規(guī)則等。? AH協(xié)議定義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完整性保證。? IKE協(xié)議是 IPSec目前唯一的正式確定的密別交換協(xié)議,為 AH和 ESP提供密鑰交換支持,同時(shí)也支持其他機(jī)制,如密鑰協(xié)商。 2023/2/27星期六 53Ch7網(wǎng)絡(luò)安全協(xié)議安全關(guān)聯(lián)( Security Association, SA) 為了正確封裝及提取 IPSec數(shù)據(jù)包,有必要采取一套專(zhuān)門(mén)的方案,將安全服務(wù) /密鑰與要保護(hù)的通信數(shù)據(jù)聯(lián)系到一起;同時(shí)要將遠(yuǎn)程通信實(shí)體與要交換密鑰的 IPSec數(shù)據(jù)傳輸聯(lián)系到一起。換言之,要解決如何保護(hù)通信數(shù)據(jù)、保護(hù)什么樣的通信數(shù)據(jù)以及由誰(shuí)來(lái)實(shí)行保護(hù)的問(wèn)題。這樣的構(gòu)建方案稱(chēng)為安全關(guān)聯(lián)( Security Association, SA)。 2023/2/27星期六 54Ch7網(wǎng)絡(luò)安全協(xié)議 SA是單向的,要么對(duì)數(shù)據(jù)包進(jìn)行 “進(jìn)入 ” 保護(hù),要么進(jìn)行 “ 外出 ” 保護(hù)。也就是說(shuō),在一次通信中, IPSec 需要建立兩個(gè) SA, 一個(gè)用于入站通信,另一個(gè)用于出站通信。 若某臺(tái)主機(jī),如文件服務(wù)器或遠(yuǎn)程訪問(wèn)服務(wù)器,需要同時(shí)與多臺(tái)客戶(hù)機(jī)通信,則該服務(wù)器需要與每臺(tái)客戶(hù)機(jī)分別建立不同的 SA。 2023/2/27星期六 55Ch7網(wǎng)絡(luò)安全協(xié)議 AH( Authentication Header) 協(xié)議 AH協(xié)議規(guī)定了 AH頭在 AH實(shí)現(xiàn)中應(yīng)插入 IP頭的位置、 AH頭的語(yǔ)法格式、各字段的語(yǔ)義及取值方式,以及實(shí)施 AH時(shí)進(jìn)入和外出分組的處理過(guò)程。 AH機(jī)制涉及到密碼學(xué)中的核心組件 —— 鑒別算法。 ? AH的功能? AH的兩種模式? AH的格式 ? 認(rèn)證算法2023/2/27星期六 56Ch7網(wǎng)絡(luò)安全協(xié)議AH的功能 AH協(xié)議為 IP通信提供數(shù)據(jù)源認(rèn)證、數(shù)據(jù)完整性和反重播保證,它能保護(hù)通信免受篡改,但不能防止竊聽(tīng),適合用于傳輸非機(jī)密數(shù)據(jù)。 AH的工作原理是在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)頭。此報(bào)頭包含一個(gè)帶密鑰的 hash散列(可以將其當(dāng)作數(shù)字簽名,只是它不使用證書(shū)),此hash散列在整個(gè)數(shù)據(jù)包中計(jì)算,因此對(duì)數(shù)據(jù)的任何更改將致使散列無(wú)效 —— 這樣就提供了完整性保護(hù)。 AH不能提供加密服務(wù),這就意味著分組將以明文的形式傳送。由于 AH的速度比 ESP稍微快一點(diǎn),因此僅當(dāng)需要確保分組的源和完整性而不考慮機(jī)密性的時(shí)候,可以選擇使用 AH。 2023/2/27星期六 57Ch7網(wǎng)絡(luò)安全協(xié)議AH的兩種模式 ? 傳輸模式 :傳輸模式用于兩臺(tái)主機(jī)之間,只對(duì)上層協(xié)議數(shù)據(jù)(傳輸層數(shù)據(jù))和 IP頭中的固定字段提供認(rèn)證,主要保護(hù)傳輸層協(xié)議頭,實(shí)現(xiàn)端到端的安全;? 隧道模式 :隧道模式對(duì)整個(gè) IP數(shù)據(jù)項(xiàng)提供認(rèn)證保護(hù),把需要保護(hù)的 IP包封裝在新的 IP包中,既可用于主機(jī)也可用于安全網(wǎng)關(guān),并且當(dāng) AH在安全網(wǎng)關(guān)上實(shí)現(xiàn)時(shí),必須采用隧道模式。 2023/2/27星期六 58Ch7網(wǎng)絡(luò)安全協(xié)議AH的兩種模式 2023/2/27星期六 59Ch7網(wǎng)絡(luò)安全協(xié)議AH的格式 圖 AH報(bào)頭格式 下一個(gè)報(bào)頭長(zhǎng)度 安全參數(shù)索引(SPI)序列號(hào) 認(rèn)證數(shù)據(jù)(hash檢查和 )AH報(bào)頭2023/2/27星期六 60Ch7網(wǎng)絡(luò)安全協(xié)議? Next Header( 下一個(gè)報(bào)頭,占 8字節(jié)):識(shí)別下一個(gè)使用 IP協(xié)議號(hào)的報(bào)頭,例如, Next Header值等于 6時(shí),表示緊接其后的是 TCP報(bào)頭。對(duì)于 UDP, 它的值將是 17。? Length( 長(zhǎng)度,占 8字節(jié)): AH報(bào)頭長(zhǎng)度。? Security Parameters Index (SPI, 安全參數(shù)索引,占 32字節(jié) ): 這是一個(gè)為數(shù)據(jù)報(bào)識(shí)別安全關(guān)聯(lián)的 32 位偽隨機(jī)值。其中, SPI 值 0 被保留,用來(lái)表明 “ 沒(méi)有安全關(guān)聯(lián)存在 ” 。2023/2/27星期六 61Ch7網(wǎng)絡(luò)安全協(xié)議? Sequence Number( 序列號(hào),占 32字節(jié)):這是一個(gè)無(wú)符號(hào)單調(diào)遞增的計(jì)數(shù)器,從 1開(kāi)始的 32位單增序列號(hào),不允許重復(fù),唯一地標(biāo)識(shí)了每一個(gè)發(fā)送數(shù)據(jù)包,為安全關(guān)聯(lián)提供反重播保護(hù)。接收端校驗(yàn)序列號(hào)為該字段值的數(shù)據(jù)包是否已經(jīng)被接收過(guò),若是,則拒收該數(shù)據(jù)包。對(duì)于一個(gè)特定的 SA,它實(shí)現(xiàn)反重傳服務(wù)。這些信息不被接收對(duì)等實(shí)體使用,但是發(fā)送方必須包含這些信息。當(dāng)建立一個(gè) SA時(shí),這個(gè)值被初始化為 0。如果使用反重傳服務(wù)重傳,那么這個(gè)值決不允許重復(fù)。由于發(fā)送方并不知道接受方是否使用了反重傳功能,該字段中的值不能被重復(fù)的事實(shí)就要求終止 SA, 并且在傳送第 23個(gè)分組之前建立一個(gè)新的 SA。2023/2/27星期六 62Ch7網(wǎng)絡(luò)安全協(xié)議? Authentication Data( AD, 認(rèn)證數(shù)據(jù),可變長(zhǎng)):包含完整性檢查和。接收端接收數(shù)據(jù)包后,首先執(zhí)行 hash計(jì)算,再與發(fā)送端所計(jì)算的該字段值比較,若兩者相等,表示數(shù)據(jù)完整,若在傳輸過(guò)程中數(shù)據(jù)遭修改,兩個(gè)計(jì)算結(jié)果不一致,則丟棄該數(shù)據(jù)包。通過(guò)這個(gè)值,通信雙方能實(shí)現(xiàn)對(duì)數(shù)據(jù)的完整性保護(hù)、分組級(jí)數(shù)據(jù)源鑒別以及通信的抗重放攻擊。 2023/2/27星期六 63Ch7網(wǎng)絡(luò)安全協(xié)議認(rèn)證算法 用于計(jì)算完整性校驗(yàn)值 (ICV)的認(rèn)證算法由 SA指定,對(duì)于點(diǎn)到點(diǎn)通信,合適的認(rèn)證算法包括基于對(duì)稱(chēng)密碼算法 (如 DES)或基于單向 Hash函數(shù) (如MD5或 SHA1)的帶密鑰的消息認(rèn)證碼 (MAC)。 2023/2/27星期六 64Ch7網(wǎng)絡(luò)安全協(xié)議 ESP( Encapsulating Security Payload) 協(xié)議 ESP涉及到密碼學(xué)中的核心組件 —— 加密和鑒別算法。 ? ESP的功能 ? ESP的兩種模式 ? ESP的格式 ? 加密算法和認(rèn)證算法 ? ESP處理 2023/2/27星期六 65Ch7網(wǎng)絡(luò)安全協(xié)議ESP的功能 ESP為 IP數(shù)據(jù)包提供完整性檢查、認(rèn)證和加密,可以看作是 “ 超級(jí) AH” , 因?yàn)樗峁C(jī)密性并可防止篡改。 ESP服務(wù)依據(jù)建立的安全關(guān)聯(lián)( SA) 是可選的。? 一些限制: 完整性檢查和認(rèn)證一起進(jìn)行。 僅當(dāng)與完整性檢查和認(rèn)證一起時(shí), “ 重播( Replay) ” 保護(hù)才是可選的。 “ 重播 ” 保護(hù)只能由接收方選擇。 ESP的加密服務(wù)是可選的,但如果啟用加密,則也就同時(shí)選擇了完整性檢查和認(rèn)證。因?yàn)槿绻麅H使用加密,入侵者就可能偽造包以發(fā)動(dòng)密碼分析攻擊。 ESP可以單獨(dú)使用,也可以和 AH結(jié)合使用。 2023/2/27星期六 66Ch7網(wǎng)絡(luò)安全協(xié)議ESP的兩種模式 2023/2/27星期六 67Ch7網(wǎng)絡(luò)安全協(xié)議ESP的格式 ESP協(xié)議包括 ESP報(bào)頭、 ESP報(bào)尾、 ESP認(rèn)證報(bào)尾三個(gè)部分。 圖 ESP報(bào)頭、報(bào)尾和認(rèn)證報(bào)尾 2023/2/27星期六 68Ch7網(wǎng)絡(luò)安全協(xié)議加密算法和認(rèn)證算法 ESP所采用的加密算法由 SA指定。為了提高加密效率, ESP設(shè)計(jì)使用的是對(duì)稱(chēng)密碼算法。由于 IP包可能會(huì)失序到達(dá),因此每個(gè) IP包必須攜帶接收者進(jìn)行解密所要求的密碼同步數(shù)據(jù) (如初始化向量IV)。 這個(gè)數(shù)據(jù)可以在有效負(fù)載字段中明確攜帶,也可以從包頭中推導(dǎo)出來(lái)。由于機(jī)密性是可選擇的,因此加密算法可以是 “ 空 ” 。 ESP中的認(rèn)證算法同 AH的認(rèn)證算法一樣。由于認(rèn)證算法是可選的,因此認(rèn)證算法也可以是 “ 空” 。雖然加密和認(rèn)證算法都可為空,但二者不能同時(shí)為空。因?yàn)檫@樣做不僅毫無(wú)安全保證可言,而且也為系統(tǒng)帶來(lái)了無(wú)謂的負(fù)擔(dān)。 2023/2/27星期六 69Ch7網(wǎng)絡(luò)安全協(xié)議ESP處理 ESP 的處理過(guò)程發(fā)生在發(fā)送時(shí)的 IP分割之前以及接受時(shí)的 IP重新組合之后。? 發(fā)送時(shí)的處理① ESP頭定位:在傳輸模式下, ESP頭插在 IP頭和上一層協(xié)議頭之間;在隧道模式下, ESP頭在整個(gè)源 IP數(shù)據(jù)項(xiàng)之前。② 查找:只有當(dāng)與此會(huì)話(huà)相關(guān)的有效的 SA存在時(shí),才進(jìn)行 ESP處理。③ 包加密:把數(shù)據(jù)封裝到 ESP的有效負(fù)載字段,在傳輸模式下,只封裝上層協(xié)議數(shù)據(jù);在隧道模式下、封裝整個(gè)原 IP數(shù)據(jù)項(xiàng)。應(yīng)使用由 SA指定的密鑰和加密算法對(duì)上述結(jié)果加密。2023/2/27星期六 70Ch7網(wǎng)絡(luò)安全協(xié)議? 接受時(shí)的處理過(guò)程 當(dāng)接收方收到一個(gè) IP數(shù)據(jù)項(xiàng)時(shí),先根據(jù)包中目的 IP地址、安全協(xié)議 ESP和 SPI查找 SA, 若沒(méi)有用于此會(huì)話(huà)的 SA存在,則接收者必須丟棄此包,并記入日志,否則就按 SA中指定的算法進(jìn)行解密并重新構(gòu)造原 IP數(shù)據(jù)項(xiàng)格式。 2023/2/27星期六 71Ch7網(wǎng)絡(luò)安全協(xié)議IKE( InterKeyExchange) 協(xié)議 ? IKE主要完成兩個(gè)作用:① 安全關(guān)聯(lián)的集中化管理,減少連接時(shí)間;② 密鑰的生成和管理。 ? IKE協(xié)議是 IPSec目前唯一的正式確定的密鑰交換協(xié)議,它為 AH和 ESP提供密鑰交換支持,同時(shí)也支持其他機(jī)制,加密鑰協(xié)商。 ? IKE是由另外三種協(xié)議( ISAKMP、 Oakley 和 SKEME) 混合而成的一種協(xié)議。 2023/2/27星期六 72Ch7網(wǎng)絡(luò)安全協(xié)議 PGP——Pretty Good Privacy(相當(dāng)好的保密)是由 MIT的 ,主要用于安全電子郵件,它可以對(duì)通過(guò)網(wǎng)絡(luò)進(jìn)行傳輸?shù)臄?shù)據(jù)創(chuàng)建和檢驗(yàn)數(shù)字簽名、加密、解密以及壓縮。 PGP2023/2
點(diǎn)擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1