freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第三章網(wǎng)絡(luò)層安全協(xié)議(參考版)

2025-01-08 13:39本頁面
  

【正文】 84小結(jié)小結(jié)? IPSec協(xié)議協(xié)議– 通過通過 3個(gè)要素提供認(rèn)證、完整性和保密服務(wù)個(gè)要素提供認(rèn)證、完整性和保密服務(wù)? 驗(yàn)證頭(驗(yàn)證頭( AH))? 封裝安全載荷(封裝安全載荷( ESP))? 互聯(lián)網(wǎng)密鑰管理協(xié)議(互聯(lián)網(wǎng)密鑰管理協(xié)議( IKMP))– 工作模式:傳輸和隧道模式工作模式:傳輸和隧道模式– 安全關(guān)聯(lián)安全關(guān)聯(lián)85ESP IKE AHISKMP Oakley SKEME密鑰交換模式兩個(gè)階段框架基礎(chǔ)密鑰交換協(xié)議密鑰共享和更新。散列載荷用于認(rèn)證數(shù)據(jù)包的其余部分。– 快速模式僅僅用于協(xié)商通用的 IPSec安全服務(wù)并生成新的密鑰信息。但是,在消息構(gòu)建的方式上不同,從而將交換的數(shù)目從 3減為 2 1 發(fā)起者在交換的開始生成一個(gè) DH對(duì);2 建立一個(gè) SA,3 傳遞 DH公開值,4 發(fā)送一個(gè)用于給對(duì)方簽名的 nonce,5 并發(fā)送一個(gè) ID數(shù)據(jù)包; 6 然后,響應(yīng)者發(fā)送回為了完成本次交換而需要的一切。 – 在該模式中,要在 SA發(fā)起者與接受者之間交換三個(gè)雙向消息。IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換80IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換?5Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(1)主模式– IKE的主模式 (main mode)為建立第一階段的 IKE SA提供了一個(gè)三階段機(jī)制,它用于協(xié)商以后的通信。?在第二個(gè)階段中,將為像 IPSec這樣的服務(wù)或者是任何其他需要密鑰信息和參數(shù)協(xié)商的服務(wù)協(xié)商 SA。在第一個(gè)階段中,兩個(gè)IKE對(duì)等方使用一個(gè)普通的 IKE安全關(guān)聯(lián)為通信建立一個(gè)安全的、經(jīng)過認(rèn)證的隧道。?IKE定義了通信實(shí)體間進(jìn)行身份認(rèn)證、創(chuàng)建安全關(guān)聯(lián)、協(xié)商加密算法以及生成共享會(huì)話密鑰的方法。79?5Inter密鑰交換協(xié)議密鑰交換協(xié)議 (Inter Key Exchange, IKE)?IKE是 IPSec目前正式確定的密鑰交換協(xié)議。?ⅰ : *I→R : N/D 差錯(cuò)或狀態(tài)通知或刪除?交換的載荷只有兩種類型:通知載荷和刪除載荷。這種交換方式企圖在一條消息內(nèi)建立所有與安全相關(guān)的信息。?ⅰ : I→R : SA; NONCE 開始 ISAKMPSA協(xié)商?ⅱ : R→I : SA; NONCE; IDR; AUTH 基本 SA同意建立;響應(yīng)者的身份被發(fā)起者驗(yàn)證?ⅲ : I→R : IDI; AUTH 發(fā)起者的身份被響應(yīng)者驗(yàn)證;SA建立了774 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ?僅僅鑒別交換?這種交換目的并不在交換生成一個(gè)共享的密鑰,它只需要傳輸與鑒別有關(guān)的信息,最終形成安全關(guān)聯(lián),并確認(rèn)對(duì)方正是自己要交流的人。但它是以多兩條消息的代價(jià)實(shí)現(xiàn)的。74?4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ?基本交換 (Base Exchange)?以下是交換的具體消息:?ⅰ : I→R : SA; NONCE 開始 ISAKMPSA協(xié)商?ⅱ : R→I : SA; NONCE 基本 SA同意生成的密鑰?ⅲ : I→R : KE; IDI; AUTH 密鑰生成了;發(fā)起者的身份被響應(yīng)者驗(yàn)證?ⅳ : R→I : KE; IDR; AUTH 響應(yīng)者的身份被發(fā)起者驗(yàn)證;密鑰生成了; SA建立了75 4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ?身份保護(hù)交換 (Identity Protection Exchange)?將密鑰交換與身份和鑒別信息分開,以提供對(duì)通信雙方身份的保護(hù)。?但由于密鑰交換和身份驗(yàn)證有關(guān)信息在同一條信息中傳輸,所以該交換不能提供身份保護(hù)。73?4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ?① – 完成了一次階段 2交換之后,在 ISAKMP處理過程中和它關(guān)聯(lián)在一起的狀態(tài) (例如密鑰,驗(yàn)證方法等 )便不復(fù)存在。?階段 2交換可為其他協(xié)議建立安全關(guān)聯(lián)。?階段 1的交換建立了一個(gè) ISAKMP“安全關(guān)聯(lián)( SA) ”。在第一階段,通信各方彼此間建立了一個(gè)通過身份驗(yàn)證和安全保護(hù)的通道。 消息中的最后一個(gè)載荷為 0。? 載荷標(biāo)識(shí)符 p156下個(gè)有效載荷 保留 有效載荷長度71? 在一條消息中,載荷之間鏈接到一起,這是用通用頭中的 “下個(gè)有效載荷 ”字段來實(shí)現(xiàn)的,如圖所示。它們都是以相同格式的頭開始的。?ISAKMP– 定義了雙方如何溝通– 如何構(gòu)建雙方用以溝通的消息– 保障通信安全所需的狀態(tài)交換– 提供了對(duì)對(duì)方的身份進(jìn)行驗(yàn)證的方法– 密鑰交換時(shí)交換信息的方法– 以及對(duì)安全服務(wù)進(jìn)行協(xié)商的方法 (1)消息和載荷 69?4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(1)消息和載荷?對(duì)一個(gè)用基于 ISAKMP的密鑰管理協(xié)議交換的消息來說,它的構(gòu)建方法是:將 ISAKMP所有載荷鏈接到一個(gè) ISAKMP頭。?以 Oakley為基礎(chǔ), IKE借鑒了不同模式的思想,在每種模式中, Oakley會(huì)進(jìn)行不同的通過驗(yàn)證的密鑰交換。?④ 可使通信雙方交換 DiffieHellman公開密鑰的值。?② 它可使通信雙方協(xié)商 DiffieHellman密鑰交換所用的群,即協(xié)商所需的全局參數(shù)。在這個(gè)模式中,共享階段完全被省略,交換階段和驗(yàn)證階段也只是交換即時(shí)時(shí)間。?快速刷新模式 是最快速的 SKEME協(xié)議。在這種模式中,協(xié)議認(rèn)為通信雙方已經(jīng)有了共享密鑰,它們用這個(gè)共享密鑰來產(chǎn)生后來新的會(huì)話密鑰和進(jìn)行密鑰刷新。?預(yù)先共享密鑰模式 中, SKEME沒有使用公開密鑰加密法。因此,這種模式下的 SKEME不支持完美向前保密。– PFS指的是保證將來的通信受到密碼學(xué)加密的保護(hù),即使是長期使用的加密密鑰被別人發(fā)現(xiàn)和破譯,后來即時(shí)交換產(chǎn)生密鑰,它的保密性也不會(huì)遭到危害,同時(shí)傳輸數(shù)據(jù)的保密性也不會(huì)被破壞。65?SKEME支持四種模式 ,即:基本模式、只有共享模式、預(yù)先共享密鑰模式和快速刷新模式。如果交換階段執(zhí)行了 Diffie— Hellman密鑰交換,認(rèn)證階段可以表示如下。? ① : A→B : gXa(mod p)? ② : B→A : gXb (mod p)– 在不支持 DiffieHellman密鑰交換的 SKEME模式中,交換階段用來交換隨機(jī)產(chǎn)生的即時(shí)時(shí)間值。– 假設(shè) A選擇了一個(gè)隨機(jī)數(shù) Xa作為 DiffieeHellman的指數(shù), B選擇了另一個(gè)隨機(jī)數(shù) Xb。63?SKEME協(xié)議的執(zhí)行過程包含四個(gè)主要階段: cookie階段、共享階段、交換階段和認(rèn)證階段。 如下所示。 ?(2)共享階段的目的是為了建立 會(huì)話密鑰 Kab– 前提:需要通信雙方都擁有對(duì)方的公共密鑰。62?SKEME協(xié)議的執(zhí)行過程包含 四個(gè)主要階段 : cookie階段、共享階段、交換階段和認(rèn)證階段。?SKEME的基本模式中,提供了基于公開密鑰的密鑰交換和 DiffieHellman密鑰交換。?IKE依賴于公私鑰加密技術(shù)和密碼散列函數(shù)等機(jī)制?IKE是一個(gè)使用已知的 UDP端口(端口為 500)的應(yīng)用層協(xié)議。– 59IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換?2 IKE概述概述?默認(rèn)的 IPSec密鑰協(xié)商方式是 Inter密鑰交換協(xié)議(即 Inter Key Exchange, 簡(jiǎn)記作 IKE)。Inter 內(nèi)部網(wǎng)隧道 SA一個(gè)或多個(gè) SA安全網(wǎng)關(guān)主機(jī) 主機(jī)58IPSec 協(xié)議協(xié)議 -- 9
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1