freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第七章網(wǎng)絡(luò)安全協(xié)議2(編輯修改稿)

2025-03-20 07:01 本頁面
 

【文章內(nèi)容簡介】 (OFB)分組長度是128位,其它算法使用的則是64位。事實上,DES算法里面不僅僅是常用的DES算法,還支持三個密鑰和兩個密鑰3DES算法。 2.非對稱加密算法 OpenSSL一共實現(xiàn)了4種非對稱加密算法,包括DH算法、RSA算法、DSA算法和橢圓曲線算法(EC)。 DH算法一般用戶密鑰交換。RSA算法既可以用于密鑰交換,也可以用于數(shù)字簽名。DSA算法則一般只用于數(shù)字簽名。,2023/3/21,45,Ch7網(wǎng)絡(luò)安全協(xié)議,3.信息摘要算法 OpenSSL實現(xiàn)了5種信息摘要算法,分別是MDMDMDCSHA(SHA1)和RIPEMD。SHA算法事實上包括了SHA和SHA1兩種信息摘要算法,此外,OpenSSL還實現(xiàn)了DSS標準中規(guī)定的兩種信息摘要算法DSS和DSS1。 4.密鑰和證書管理 密鑰和證書管理是PKI的一個重要組成部分,OpenSSL為之提供了豐富的功能,支持多種標準。 首先,OpenSSL實現(xiàn)了ASN.1的證書和密鑰相關(guān)標準,提供了對證書、公鑰、私鑰、證書請求以及CRL等數(shù)據(jù)對象的DER、PEM和BASE64的編解碼功能。OpenSSL提供了產(chǎn)生各種公開密鑰對和對稱密鑰的方法、函數(shù)和應(yīng)用程序,同時提供了對公鑰和私鑰的DER編解碼功能。并實現(xiàn)了私鑰的PKCS12和PKCS8的編解碼功能。OpenSSL在標準中提供了對私鑰的加密保護功能,使密鑰可以安全地進行存儲和分發(fā)。 在此基礎(chǔ)上,OpenSSL實現(xiàn)了對證書的X.509標準編解碼、PKCS12格式的編解碼以及PKCS7的編解碼功能。并提供了一種文本數(shù)據(jù)庫,支持證書的管理功能,包括證書密鑰產(chǎn)生、請求產(chǎn)生、證書簽發(fā)、吊銷和驗證等功能。OpenSSL提供的CA應(yīng)用程序就是一個小型的證書管理中心(CA),實現(xiàn)了證書簽發(fā)的整個流程和證書管理的大部分機制。,2023/3/21,46,Ch7網(wǎng)絡(luò)安全協(xié)議,5.SSL和TLS協(xié)議 OpenSSL實現(xiàn)了SSL協(xié)議的SSLv2和SSLv3,支持了其中絕大部分算法協(xié)議。OpenSSL也實現(xiàn)了TLSv1.0,TLS是SSLv3的標準化版,雖然區(qū)別不大,但畢竟有很多細節(jié)不盡相同。 雖然已經(jīng)有眾多的軟件實現(xiàn)了OpenSSL的功能,但是OpenSSL里面實現(xiàn)的SSL協(xié)議能夠?qū)SL協(xié)議有一個更加清楚的認識,因為至少存在兩點:一是OpenSSL實現(xiàn)的SSL協(xié)議是開放源代碼的,可以追究SSL協(xié)議實現(xiàn)的每一個細節(jié);二是OpenSSL實現(xiàn)的SSL協(xié)議是純粹的SSL協(xié)議,沒有跟其它協(xié)議(如HTTP)協(xié)議結(jié)合在一起,澄清了SSL協(xié)議的本來面目。 6.應(yīng)用程序 OpenSSL的應(yīng)用程序已經(jīng)成為了OpenSSL重要的一個組成部分?,F(xiàn)在OpenSSL的應(yīng)用中,很多都是基于OpenSSL的應(yīng)用程序而不是其API的,如OpenCA,就是完全使用OpenSSL的應(yīng)用程序?qū)崿F(xiàn)的。OpenSSL的應(yīng)用程序是基于OpenSSL的密碼算法庫和SSL協(xié)議庫寫成的,所以也是一些非常好的OpenSSL的API使用范例。 OpenSSL的應(yīng)用程序提供了相對全面的功能,在相當多的人看來,OpenSSL已經(jīng)為自己做好了一切,不需要再做更多的開發(fā)工作了,所以,他們也把這些應(yīng)用程序成為OpenSSL的指令。OpenSSL的應(yīng)用程序主要包括密鑰生成、證書管理、格式轉(zhuǎn)換、數(shù)據(jù)加密和簽名、SSL測試以及其它輔助配置功能。,2023/3/21,47,Ch7網(wǎng)絡(luò)安全協(xié)議,7.Engine機制 Engine機制的出現(xiàn)是在OpenSSL的0.9.6版的事情,開始的時候是將普通版本跟支持Engine的版本分開的,到了OpenSSL的0.9.7版,Engine機制集成到了OpenSSL的內(nèi)核中,成為了OpenSSL不可缺少的一部分。 Engine機制目的是為了使OpenSSL能夠透明地使用第三方提供的軟件加密庫或者硬件加密設(shè)備進行加密。OpenSSL的Engine機制成功地達到了這個目的,這使得OpenSSL已經(jīng)不僅僅使一個加密庫,而是提供了一個通用地加密接口,能夠與絕大部分加密庫或者加密設(shè)備協(xié)調(diào)工作。當然,要使特定加密庫或加密設(shè)備更OpenSSL協(xié)調(diào)工作,需要寫少量的接口代碼,但是這樣的工作量并不大,雖然還是需要一點密碼學(xué)的知識。Engine機制的功能跟Windows提供的CSP功能目標是基本相同的。目前,OpenSSL的0.9.7版本支持的內(nèi)嵌第三方加密設(shè)備有8種,包括:CryptoSwift、nCipher、Atalla、Nuron、UBSEC、Aep、SureWare以及IBM 4758 CCA的硬件加密設(shè)備?,F(xiàn)在還出現(xiàn)了支持PKCS11接口的Engine接口,支持微軟CryptoAPI的接口也有人進行開發(fā)。當然,所有上述Engine接口支持不一定很全面,比如,可能支持其中一兩種公開密鑰算法。,2023/3/21,48,Ch7網(wǎng)絡(luò)安全協(xié)議,8.輔助功能 BIO機制是OpenSSL提供的一種高層IO接口,該接口封裝了幾乎所有類型的IO接口,如內(nèi)存訪問、文件訪問以及Socket等。這使得代碼的重用性大幅度提高,OpenSSL提供API的復(fù)雜性也降低了很多。 OpenSSL對于隨機數(shù)的生成和管理也提供了一整套的解決方法和支持API函數(shù)。隨機數(shù)的好壞是決定一個密鑰是否安全的重要前提。 OpenSSL還提供了其它的一些輔助功能,如從口令生成密鑰的API,證書簽發(fā)和管理中的配置文件機制等等。,2023/3/21,49,Ch7網(wǎng)絡(luò)安全協(xié)議,7.4 IPSec協(xié)議,由于協(xié)議IPv4最初設(shè)計時沒有過多地考慮安全性,缺乏對通信雙方真實身份的驗證能力,缺乏對網(wǎng)上傳輸?shù)臄?shù)據(jù)的完整性和機密性保護,并且由于IP地址可軟件配置等靈活性以及基于源IP地址的認證機制,使IP層存在著網(wǎng)絡(luò)業(yè)務(wù)流易被監(jiān)聽和捕獲、IP地址欺騙、信息泄漏和數(shù)據(jù)項被篡改等多種攻擊,而IP是很難抵抗這些攻擊的。 為了實現(xiàn)安全IP,因特網(wǎng)工程任務(wù)組IETF于1994年開始了一項IP安全工程,專門成立了IP安全協(xié)議工作組IPSEC,來制定和推動一套稱為IPSec的IP安全協(xié)議標準。,2023/3/21,50,Ch7網(wǎng)絡(luò)安全協(xié)議,IPSec協(xié)議組,網(wǎng)絡(luò)認證協(xié)議 Authentication Header(AH) 封裝安全載荷協(xié)議Encapsulating Security Payload(ESP) 密鑰管理協(xié)議Internet Key Exchange (IKE) 網(wǎng)絡(luò)認證及加密算法,2023/3/21,51,Ch7網(wǎng)絡(luò)安全協(xié)議,7.4.1 IPSec安全體系結(jié)構(gòu),圖7.8 IPSec安全體系結(jié)構(gòu),2023/3/21,52,Ch7網(wǎng)絡(luò)安全協(xié)議,ESP協(xié)議規(guī)定了為通信提供機密性和完整性保護的具體方案,包括ESP載荷的格式、語義、取值以及對進入分組和外出分組的處理過程等。 DOI〔Interpretation of Domain,DOI〕規(guī)定了每個算法的參數(shù)要求和計算規(guī)則,如算法的密鑰長度要求、算法強度要求以及初始向量的計算規(guī)則等。 AH協(xié)議定義了認證的應(yīng)用方法,提供數(shù)據(jù)源認證和完整性保證。 IKE協(xié)議是IPSec目前唯一的正式確定的密別交換協(xié)議,為AH和ESP提供密鑰交換支持,同時也支持其他機制,如密鑰協(xié)商。,2023/3/21,53,Ch7網(wǎng)絡(luò)安全協(xié)議,安全關(guān)聯(lián)(Security Association,SA),為了正確封裝及提取IPSec數(shù)據(jù)包,有必要采取一套專門的方案,將安全服務(wù)/密鑰與要保護的通信數(shù)據(jù)聯(lián)系到一起;同時要將遠程通信實體與要交換密鑰的IPSec數(shù)據(jù)傳輸聯(lián)系到一起。換言之,要解決如何保護通信數(shù)據(jù)、保護什么樣的通信數(shù)據(jù)以及由誰來實行保護的問題。這樣的構(gòu)建方案稱為安全關(guān)聯(lián)(Security Association,SA)。,2023/3/21,54,Ch7網(wǎng)絡(luò)安全協(xié)議,SA是單向的,要么對數(shù)據(jù)包進行“進入”保護,要么進行“外出”保護。也就是說,在一次通信中,IPSec 需要建立兩個SA,一個用于入站通信,另一個用于出站通信。 若某臺主機,如文件服務(wù)器或遠程訪問服務(wù)器,需要同時與多臺客戶機通信,則該服務(wù)器需要與每臺客戶機分別建立不同的SA。,2023/3/21,55,Ch7網(wǎng)絡(luò)安全協(xié)議,7.4.2 AH(Authentication Header)協(xié)議,AH協(xié)議規(guī)定了AH頭在AH實現(xiàn)中應(yīng)插入IP頭的位置、AH頭的語法格式、各字段的語義及取值方式,以及實施AH時進入和外出分組的處理過程。AH機制涉及到密碼學(xué)中的核心組件——鑒別算法。 AH的功能 AH的兩種模式 AH的格式 認證算法,2023/3/21,56,Ch7網(wǎng)絡(luò)安全協(xié)議,AH的功能,AH協(xié)議為IP通信提供數(shù)據(jù)源認證、數(shù)據(jù)完整性和反重播保證,它能保護通信免受篡改,但不能防止竊聽,適合用于傳輸非機密數(shù)據(jù)。 AH的工作原理是在每一個數(shù)據(jù)包上添加一個身份驗證報頭。此報頭包含一個帶密鑰的hash散列(可以將其當作數(shù)字簽名,只是它不使用證書),此hash散列在整個數(shù)據(jù)包中計算,因此對數(shù)據(jù)的任何更改將致使散列無效——這樣就提供了完整性保護。 AH不能提供加密服務(wù),這就意味著分組將以明文的形式傳送。由于AH的速度比ESP稍微快一點,因此僅當需要確保分組的源和完整性而不考慮機密性的時候,可以選擇使用AH。,2023/3/21,57,Ch7網(wǎng)絡(luò)安全協(xié)議,AH的兩種模式,傳輸模式:傳輸模式用于兩臺主機之間,只對上層協(xié)議數(shù)據(jù)(傳輸層數(shù)據(jù))和IP頭中的固定字段提供認證,主要保護傳輸層協(xié)議頭,實現(xiàn)端到端的安全; 隧道模式:隧道模式對整個IP數(shù)據(jù)項提供認證保護,把需要保護的IP包封裝在新的IP包中,既可用于主機也可用于安全網(wǎng)關(guān),并且當AH在安全網(wǎng)關(guān)上實現(xiàn)時,必須采用隧道模式。,2023/3/21,58,Ch7網(wǎng)絡(luò)安全協(xié)議,AH的兩種模式,2023/3/21,59,Ch7網(wǎng)絡(luò)安全協(xié)議,AH的格式,圖7.11 AH報頭格式,2023/3/21,60,Ch7網(wǎng)絡(luò)安全協(xié)議,Next Header(下一個報頭,占8字節(jié)):識別下一個使用IP協(xié)議號的報頭,例如,Next Header值等于6時,表示緊接其后的是TCP報頭。對于UDP,它的值將是17。 Length(長度,占8字節(jié)):AH報頭長度。 Security Parameters Index (SPI,安全參數(shù)索引,占32字節(jié)): 這是一個為數(shù)據(jù)報識別安全關(guān)聯(lián)的 32 位偽隨機值。其中,SPI 值0 被保留,用來表明“沒有安全關(guān)聯(lián)存在”。,2023/3/21,61,Ch7網(wǎng)絡(luò)安全協(xié)議,Sequence Number(序列號,占32字節(jié)):這是一個無符號單調(diào)遞增的計數(shù)器,從1開始的32位單增序列號,不允許重復(fù),
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1