freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全協(xié)議(參考版)

2025-02-10 11:14本頁面
  

【正文】 – 因為數(shù)據(jù)已經(jīng)位于安全的隧道中了,每個數(shù)據(jù)包都是加密的。發(fā)起者剩下要做的一切就是確認本次交換 142?5 Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(3)快速模式 – 在兩個通信實體使用主模式或野蠻模式建立一個 IKA, SA后,就可使用快速模式了。第三次交換中,它們驗 證身份信息 141?5 Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(2)積極模式– 因為積極模式也是用于建立初始的 IKE SA的。140?5Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(1)主模式第一次交換中,兩實體協(xié)商基本的算法和 Hash 第二次,它們交換用于DH交換的公鑰并傳遞各自的 nonce(為證明其身份而由另一個實體簽名并返回的隨機數(shù) )。– 實體間要協(xié)商足夠多的東西 (諸如認證和加密算法、 hash和密鑰 )。? 在第二個階段中,將為像 IPSec這樣的服務(wù)或者是任何其他需要密鑰信息和參數(shù)協(xié)商的服務(wù)協(xié)商 SA。? 在第一個階段中,兩個 IKE對等方協(xié)商一個 SA。137?5Inter密鑰交換協(xié)議密鑰交換協(xié)議 (Inter Key Exchange, IKE)?IKE是 IPSec目前正式確定的密鑰交換協(xié)議。?在第一階段,通信各方彼此間建立了一個通過身份驗證和安全保護的通道。 ISAKMP的結(jié)構(gòu)如圖所示: 發(fā)起者的 cookie響應(yīng)者的 cookie報文 ID報文長度下個有效載荷 主要版本 次要版本 交換類型 標志134? 目前在 ISAKMP中,總共定義了 13種不同的載荷。131ESP IKE AHISKMP Oakley SKEME密鑰交換模式兩個階段框架基礎(chǔ)密鑰交換協(xié)議密鑰共享和更新132IPSec 協(xié)議 - 9 密鑰管理和密鑰交換?4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?IKE的 報文格式 就是建立在 ISAKMP的框架下的。?⑤ 對 DiffieHellman交換過程加以認證以防止中間人攻擊。?③ 使用一次性隨機數(shù)防止重放攻擊。130IPSec 協(xié)議 - 9密鑰管理和密鑰交換?4 Oakley協(xié)議協(xié)議?Oakley協(xié)議具有以下 5個特性:?① 它采用稱為 cookie的程序機制來防止阻塞攻擊。它既不使用公開密鑰加密法,也不使用 DiffieHellman密鑰交換。前面曾經(jīng)提到,這個共享密鑰是帶外傳送的,可以通過人工安裝,也可以從 KDC獲得。只進行了 DiffieHellman密鑰交換。 129?SKEME支持四種模式 ,即:基本模式、只有共享模式、預(yù)先共享密鑰模式和快速刷新模式。我們把采用短暫的一次性密鑰的系統(tǒng)稱為 “PFS”。– PFS指即使攻擊者破解了一個密鑰,也只能還原這個密鑰加密的數(shù)據(jù),而不能還原其他的加密數(shù)據(jù)。128?SKEME支持四種模式 ,即:基本模式、只有共享模式、預(yù)先共享密鑰模式和快速刷新模式。?如果交換階段執(zhí)行了 Diffie— Hellman密鑰交換,認證階段可以表示如下。p)127?(4) 雙方的驗證在 認證階段 完成。p)gXb?在 不支持 DiffieHellman密鑰交換 的 SKEME模式中,交換階段用來交換隨機產(chǎn)生的 即時時間值 。126?(3)在 支持 DiffieHellman密鑰交換的 SKEME模式中,交換階段用來 進行密鑰交換 。?(1)cookie階段的目的是為了防止拒絕服務(wù)攻擊。?它還包含了對 Kerberos模型密鑰交換 的支持。123ESP IKE AHISKMP Oakley SKEME密鑰交換模式兩個階段框架基礎(chǔ)密鑰交換協(xié)議密鑰共享和更新124IPSec 協(xié)議 - 9 密鑰管理和密鑰交換?3 SKEME協(xié)議協(xié)議 ?SKEME是一種 密鑰交換協(xié)議 , SKEME提供了多種模式的密鑰交換。– 對于自動管理,可以使用各種各樣的協(xié)議,但是IKE已經(jīng)成為了當前的工業(yè)標準。此時在遠程主機和防火墻之間只要求使用隧道模式,而在遠程主機和本地主機之間,則使用一到兩個 SA。序號,Inter內(nèi)部網(wǎng) 內(nèi)部網(wǎng)隧道 SA安全網(wǎng)關(guān)安全網(wǎng)關(guān)主機 主機117? ③ 在端到端及網(wǎng)關(guān)之間實現(xiàn) IPSec協(xié)議? 在 ② 的基礎(chǔ)上增加了端到端的安全Inter內(nèi)部網(wǎng) 內(nèi)部網(wǎng)隧道 SA安全網(wǎng)關(guān)安全網(wǎng)關(guān)主機 主機AH(載荷 長度 ,序號 ,MAC)原 IP頭 ESP認證ESP頭 (SPI,序列號 )115AH(載荷 長度 ,SPI,序號 ,此時 SA的組合方式可能有:?傳輸模式下的 AH;Inter內(nèi)部網(wǎng) 內(nèi)部網(wǎng)一個或多個 SA安全網(wǎng)關(guān)安全網(wǎng)關(guān)主機 主機原始的 IP頭(任何選項 )TCP 數(shù)據(jù)AH(載荷 長度 ,?IPSec體系結(jié)構(gòu)文檔列出了 IPSec兼容的主機或安全網(wǎng)關(guān)必須支持的四種 SA組合的例子。?SA集 束 的順序是通過安全策略來定義的。?每個協(xié)議可以工作在兩種模式下,而且協(xié)議的終點不一定相同,可用的組合方式相當多,但是有意義的不多。?IPSec層會從 IP數(shù)據(jù)報中提取出 SPI、 源地址和目標地址。– 否則,就將包傳遞給下一層,作進一步的處理。– 策略的輸出可能是下述三種選擇:丟棄、繞過或應(yīng)用。– 如果收到的 IPSec包是一個分段,必須把它保留下來,直到這個包的其他部分收完為止。如果策略的輸出規(guī)定強行將 IPSec應(yīng)用于數(shù)據(jù)包,那么在 SA正式建立起來之前,包是不會傳送出去的。? ③ 應(yīng)用安全服務(wù)。? ② 繞過安全服務(wù)。107? 至于 SPD檢索的輸出,則可能有下面幾種情況:? ① 丟棄這個包。?外出處理過程 中,傳輸層的數(shù)據(jù)包進入 IP層, IP層檢索 SPD數(shù)據(jù)庫,判斷應(yīng)為這個包提供哪些安全服務(wù)。106IPSec 協(xié)議 - 8 安全數(shù)據(jù)庫?2.. IPSec處理方式處理方式 ? SP描述實例:對本地子網(wǎng)和遠程網(wǎng)關(guān)后的子網(wǎng)間的 Tel通信流,實施 ESP通道保護,采用3DES加密算法和 HMACSHA1驗證算法。惟一地標識一個安全關(guān)聯(lián)一個 AH安全關(guān)聯(lián)還是一個ESP安全關(guān)聯(lián)102? IPSec實施方案最終會構(gòu)建一個 SA數(shù)據(jù)庫 , 由它來維護 IPSec協(xié)議用來保障數(shù)據(jù)包安全的 SA記錄。一個是從 A到 B,一個是從 B到 A。被認證的 98?思考:? IPSec協(xié)議中的安全參數(shù)是如何描述的?–安全關(guān)聯(lián) (SA)和安全數(shù)據(jù)庫99IPSec 協(xié)議 - 7 安全關(guān)聯(lián) ? 當利用 IPSec進行通信時,協(xié)商– 安全服務(wù)? 加密、認證等– 算法? DES、 MD5/ SHA– 共享會話密鑰? 為了使通信雙方的認證算法、加密算法保持一致,相互建立的聯(lián)系被稱為安全關(guān)聯(lián)? Security Association,SA? SA是構(gòu)成 IPSec的基礎(chǔ)。被加密的 ESP三密鑰三重 IDEA97IPSec 協(xié)議 - 6封裝安全載荷協(xié)議 (ESP)? 4.傳輸模式和隧道模式.傳輸模式和隧道模式ESP尾TCP 數(shù)據(jù)ESP頭 (SPI, 序列號 )原 IP頭 ESP認證傳輸模式 下的 IPv4CAST?lRC5?l下面是一些已定義的算法:?l95IPSec 協(xié)議 - 6封裝安全載荷協(xié)議 (ESP)? 2.. ESP格式格式 認證范圍:所有不變的域93?小結(jié)小結(jié)?功能?格式?抗重放攻擊?兩種模式的格式IPSec 協(xié)議 - 5 認證頭協(xié)議 (AH)94IPSec 協(xié)議 - 6封裝安全載荷協(xié)議 (ESP) ?1 ESP功能功能?ESP主要支持 IP數(shù)據(jù)包的 機密性 ,它將需要保護的用戶數(shù)據(jù)進行加密后再封裝到新的 IP數(shù)據(jù)包中。MAC)新的 IP頭(任何選項 )SPI,MAC)標準 IPv4數(shù)據(jù)報 SPI,90如果收到的分組落在窗口之內(nèi)并且是新的分組落在窗口的右邊并且是新的窗口的左邊,或鑒別失敗 91IPSec 協(xié)議 - 5 認證頭協(xié)議 (AH)?5.傳輸模式和遂道模式.傳輸模式和遂道模式?AH的實際位置決定于使用何種模式?以及 AH是應(yīng)用于一個 IPv4還是一個 IPv6數(shù)據(jù)包。?只使用前 96bit。?注意:注意 AH并不提供保密性 保護,因此當數(shù)據(jù)通過一個網(wǎng)絡(luò)的時候仍然可以被看到。?這時,對 IPSec的處理是在 安全網(wǎng)關(guān) 執(zhí)行的,因此 兩端主機不必知道 IPSec協(xié)議的存在。?這是一種 端到端 的安全, IPSec在端點執(zhí)行加密認證、處理,在安全通道上傳輸, 因此主機必須配置 IPSec。80IPSec 協(xié)議 - 2 IPSec的安全體系結(jié)構(gòu) 體系結(jié)構(gòu)安全封裝載荷 (ESP) 認證頭 (AH)認證算法加密算法解釋域 DOI密鑰管理81IPSec 協(xié)議 - 3 IPSec服務(wù) 服務(wù)類型 AH ESP(只加密 )ESP(加密并認證 )訪問控制 Y Y Y無連接完整性 Y N Y數(shù)據(jù)源的鑒別 Y N Y拒絕重放攻擊 Y Y Y保密性 N Y Y有限的通信流保密性N Y Y82IPSec 協(xié)議 - 4 IPSec的工作模式 1傳輸模式傳輸模式?主要對 IP包的 部分信息 提供安全保護,即對 IP數(shù)據(jù)包的上層協(xié)議數(shù)據(jù)提供安全保護。78IPSec 協(xié)議 - 1 概述?提供三種不同的形式的保護 ?(1)認證?(2)數(shù)據(jù)完整性驗證 ?(3)保密79IPSec 協(xié)議 - 2 IPSec的安全體系結(jié)構(gòu) ?IPSec由 三個基本要素 來提供以上三種保護形式– 驗證頭 (AH)– 封裝安全載荷 (ESP)– 互聯(lián)網(wǎng)密鑰管理協(xié)議 (IKMP)一套協(xié)議中兩個不同的機制。? 需要知道加密的唯一設(shè)備就是
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1