freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全原理與技術(shù)-文庫吧資料

2025-02-11 01:59本頁面
  

【正文】 Privacy(相當(dāng)好的保密)是由 MIT的 ,主要用于安全電子郵件,它可以對(duì)通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)臄?shù)據(jù)創(chuàng)建和檢驗(yàn)數(shù)字簽名、加密、解密以及壓縮。 Exchange) 協(xié)議 IKE( Inter 2023/2/272023/2/27③ 包加密:把數(shù)據(jù)封裝到 ESP的有效負(fù)載字段,在傳輸模式下,只封裝上層協(xié)議數(shù)據(jù);在隧道模式下、封裝整個(gè)原 IP數(shù)據(jù)項(xiàng)。? 發(fā)送時(shí)的處理① ESP頭定位:在傳輸模式下, ESP頭插在 IP頭和上一層協(xié)議頭之間;在隧道模式下, ESP頭在整個(gè)源 IP數(shù)據(jù)項(xiàng)之前。 2023/2/27雖然加密和認(rèn)證算法都可為空,但二者不能同時(shí)為空。 ESP中的認(rèn)證算法同 AH的認(rèn)證算法一樣。 這個(gè)數(shù)據(jù)可以在有效負(fù)載字段中明確攜帶,也可以從包頭中推導(dǎo)出來。為了提高加密效率, ESP設(shè)計(jì)使用的是對(duì)稱密碼算法。2023/2/27星期六 67Ch7網(wǎng)絡(luò)安全協(xié)議ESP的格式 ESP協(xié)議包括 ESP報(bào)頭、 ESP報(bào)尾、 ESP認(rèn)證報(bào)尾三個(gè)部分。 2023/2/27因?yàn)槿绻麅H使用加密,入侵者就可能偽造包以發(fā)動(dòng)密碼分析攻擊。 “ 重播 ” 保護(hù)只能由接收方選擇。 僅當(dāng)與完整性檢查和認(rèn)證一起時(shí), “ 重播( Replay) ” 保護(hù)才是可選的。 完整性檢查和認(rèn)證一起進(jìn)行。 ESP服務(wù)依據(jù)建立的安全關(guān)聯(lián)( SA) 是可選的。 ? ESP的功能 ? ESP的兩種模式 ? ESP的格式 ? 加密算法和認(rèn)證算法 ? ESP處理 2023/2/27 2023/2/27 2023/2/27接收端接收數(shù)據(jù)包后,首先執(zhí)行 hash計(jì)算,再與發(fā)送端所計(jì)算的該字段值比較,若兩者相等,表示數(shù)據(jù)完整,若在傳輸過程中數(shù)據(jù)遭修改,兩個(gè)計(jì)算結(jié)果不一致,則丟棄該數(shù)據(jù)包。2023/2/27如果使用反重傳服務(wù)重傳,那么這個(gè)值決不允許重復(fù)。這些信息不被接收對(duì)等實(shí)體使用,但是發(fā)送方必須包含這些信息。接收端校驗(yàn)序列號(hào)為該字段值的數(shù)據(jù)包是否已經(jīng)被接收過,若是,則拒收該數(shù)據(jù)包。2023/2/27? Security Parameters Index (SPI, 安全參數(shù)索引,占 32字節(jié) ): 這是一個(gè)為數(shù)據(jù)報(bào)識(shí)別安全關(guān)聯(lián)的 32 位偽隨機(jī)值。對(duì)于 UDP, 它的值將是 17。下一個(gè)報(bào)頭長度 安全參數(shù)索引(SPI)序列號(hào) 認(rèn)證數(shù)據(jù)(hash檢查和 )AH報(bào)頭2023/2/27星期六 58Ch7網(wǎng)絡(luò)安全協(xié)議AH的兩種模式 2023/2/27星期六 57Ch7網(wǎng)絡(luò)安全協(xié)議AH的兩種模式 ? 傳輸模式 :傳輸模式用于兩臺(tái)主機(jī)之間,只對(duì)上層協(xié)議數(shù)據(jù)(傳輸層數(shù)據(jù))和 IP頭中的固定字段提供認(rèn)證,主要保護(hù)傳輸層協(xié)議頭,實(shí)現(xiàn)端到端的安全;? 隧道模式 :隧道模式對(duì)整個(gè) IP數(shù)據(jù)項(xiàng)提供認(rèn)證保護(hù),把需要保護(hù)的 IP包封裝在新的 IP包中,既可用于主機(jī)也可用于安全網(wǎng)關(guān),并且當(dāng) AH在安全網(wǎng)關(guān)上實(shí)現(xiàn)時(shí),必須采用隧道模式。 AH不能提供加密服務(wù),這就意味著分組將以明文的形式傳送。 AH的工作原理是在每一個(gè)數(shù)據(jù)包上添加一個(gè)身份驗(yàn)證報(bào)頭。 ? AH的功能? AH的兩種模式? AH的格式 ? 認(rèn)證算法2023/2/27星期六 55Ch7網(wǎng)絡(luò)安全協(xié)議 AH( Authentication Header) 協(xié)議 AH協(xié)議規(guī)定了 AH頭在 AH實(shí)現(xiàn)中應(yīng)插入 IP頭的位置、 AH頭的語法格式、各字段的語義及取值方式,以及實(shí)施 AH時(shí)進(jìn)入和外出分組的處理過程。 若某臺(tái)主機(jī),如文件服務(wù)器或遠(yuǎn)程訪問服務(wù)器,需要同時(shí)與多臺(tái)客戶機(jī)通信,則該服務(wù)器需要與每臺(tái)客戶機(jī)分別建立不同的 SA。星期六 54Ch7網(wǎng)絡(luò)安全協(xié)議 SA是單向的,要么對(duì)數(shù)據(jù)包進(jìn)行 “進(jìn)入 ” 保護(hù),要么進(jìn)行 “ 外出 ” 保護(hù)。這樣的構(gòu)建方案稱為安全關(guān)聯(lián)( Security Association, SA)。星期六 53Ch7網(wǎng)絡(luò)安全協(xié)議安全關(guān)聯(lián)( Security Association, SA) 為了正確封裝及提取 IPSec數(shù)據(jù)包,有必要采取一套專門的方案,將安全服務(wù) /密鑰與要保護(hù)的通信數(shù)據(jù)聯(lián)系到一起;同時(shí)要將遠(yuǎn)程通信實(shí)體與要交換密鑰的 IPSec數(shù)據(jù)傳輸聯(lián)系到一起。? IKE協(xié)議是 IPSec目前唯一的正式確定的密別交換協(xié)議,為 AH和 ESP提供密鑰交換支持,同時(shí)也支持其他機(jī)制,如密鑰協(xié)商。? DOI〔 Interpretation of Domain, DOI〕 規(guī)定了每個(gè)算法的參數(shù)要求和計(jì)算規(guī)則,如算法的密鑰長度要求、算法強(qiáng)度要求以及初始向量的計(jì)算規(guī)則等。星期六 51Ch7網(wǎng)絡(luò)安全協(xié)議 IPSec安全體系結(jié)構(gòu)圖 IPSec安全體系結(jié)構(gòu) IPSec體系結(jié)構(gòu)ESP協(xié)議 AH協(xié)議加密算法DOI解釋域密鑰管理認(rèn)證算法2023/2/27 2023/2/27 由于協(xié)議 IPv4最初設(shè)計(jì)時(shí)沒有過多地考慮安全性,缺乏對(duì)通信雙方真實(shí)身份的驗(yàn)證能力,缺乏對(duì)網(wǎng)上傳輸?shù)臄?shù)據(jù)的完整性和機(jī)密性保護(hù),并且由于 IP地址可軟件配置等靈活性以及基于源 IP地址的認(rèn)證機(jī)制,使 IP層存在著網(wǎng)絡(luò)業(yè)務(wù)流易被監(jiān)聽和捕獲、 IP地址欺騙、信息泄漏和數(shù)據(jù)項(xiàng)被篡改等多種攻擊,而 IP是很難抵抗這些攻擊的。星期六 49Ch7網(wǎng)絡(luò)安全協(xié)議? OpenSSL還提供了其它的一些輔助功能,如從口令生成密鑰的 API, 證書簽發(fā)和管理中的配置文件機(jī)制等等。? OpenSSL對(duì)于隨機(jī)數(shù)的生成和管理也提供了一整套的解決方法和支持 API函數(shù)。星期六 48Ch7網(wǎng)絡(luò)安全協(xié)議? ? BIO機(jī)制是 OpenSSL提供的一種高層 IO接口,該接口封裝了幾乎所有類型的 IO接口,如內(nèi)存訪問、文件訪問以及Socket等。當(dāng)然,所有上述 Engine接口支持不一定很全面,比如,可能支持其中一兩種公開密鑰算法。CCA的硬件加密設(shè)備。目前, OpenSSL的 嵌第三方加密設(shè)備有 8種,包括: CryptoSwift、 nCipher、Atalla、 Nuron、 UBSEC、 Aep、 SureWare以及 IBM當(dāng)然,要使特定加密庫或加密設(shè)備更 OpenSSL協(xié)調(diào)工作,需要寫少量的接口代碼,但是這樣的工作量并不大,雖然還是需要一點(diǎn)密碼學(xué)的知識(shí)。Engine機(jī)制目的是為了使 OpenSSL能夠透明地使用第三方提供的軟件加密庫或者硬件加密設(shè)備進(jìn)行加密。星期六 47Ch7網(wǎng)絡(luò)安全協(xié)議? ? Engine機(jī)制的出現(xiàn)是在 OpenSSL的 ,開始的時(shí)候是將普通版本跟支持 Engine的版本分開的,到了OpenSSL的 , Engine機(jī)制集成到了 OpenSSL的內(nèi)核中,成為了 OpenSSL不可缺少的一部分。OpenSSL的應(yīng)用程序主要包括密鑰生成、證書管理、格式轉(zhuǎn)換、數(shù)據(jù)加密和簽名、 SSL測試以及其它輔助配置功能。 OpenSSL的應(yīng)用程序是基于 OpenSSL的密碼算法庫和 SSL協(xié)議庫寫成的,所以也是一些非常好的 OpenSSL的API使用范例。? ? OpenSSL的應(yīng)用程序已經(jīng)成為了 OpenSSL重要的一個(gè)組成部分。 OpenSSL也實(shí)現(xiàn)了 , TLS是 SSLv3的標(biāo)準(zhǔn)化版,雖然區(qū)別不大,但畢竟有很多細(xì)節(jié)不盡相同。星期六 46Ch7網(wǎng)絡(luò)安全協(xié)議? TLS協(xié)議 OpenSSL提供的 CA應(yīng)用程序就是一個(gè)小型的證書管理中心( CA), 實(shí)現(xiàn)了證書簽發(fā)的整個(gè)流程和證書管理的大部分機(jī)制。? 在此基礎(chǔ)上, OpenSSL實(shí)現(xiàn)了對(duì)證書的 、PKCS12格式的編解碼以及 PKCS7的編解碼功能。并實(shí)現(xiàn)了私鑰的 PKCS12和PKCS8的編解碼功能。? 首先, OpenSSL實(shí)現(xiàn)了 ,提供了對(duì)證書、公鑰、私鑰、證書請(qǐng)求以及 CRL等數(shù)據(jù)對(duì)象的 DER、PEM和 BASE64的編解碼功能。? 星期六 45Ch7網(wǎng)絡(luò)安全協(xié)議? ? OpenSSL實(shí)現(xiàn)了 5種信息摘要算法,分別是 MD MDMDC SHA( SHA1) 和 RIPEMD。 DSA算法則一般只用于數(shù)字簽名。? DH算法一般用戶密鑰交換。事實(shí)上, DES算法里面不僅僅是常用的DES算法,還支持三個(gè)密鑰和兩個(gè)密鑰 3DES算法。 這 7種分組加密算法分別是 AES、 DES、 Blowfish、 CAST、 IDEA、 RC RC5,都支持電子密碼本模式( ECB)、 加密分組鏈接模式( CBC)、 加密反饋模式( CFB) 和輸出反饋模式( OFB) 四種常用的分組密碼加密模式。星期六 44Ch7網(wǎng)絡(luò)安全協(xié)議? openssl加密算法? 作為一個(gè)基于密碼學(xué)的安全開發(fā)包, OpenSSL提供的功能相當(dāng)強(qiáng)大和全面,囊括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及 SSL協(xié)議,并提供了豐富的應(yīng)用程序供測試或其它目的使用。2023/2/27? SSL協(xié)議主要是使用公開密鑰體制和 技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性,它不能保證信息的不可抵賴性,主要適用于點(diǎn)對(duì)點(diǎn)之間的信息傳輸,常用 Web Server方式。 2023/2/27其中使用了安全哈希函數(shù)(例如 SHA和 MD5)來進(jìn)行 MAC計(jì)算。在初始握手階段,雙方建立對(duì)稱密鑰后,信息即用該密鑰加密。 2023/2/27 (從客戶機(jī)的密鑰可用時(shí)則使用客戶機(jī)密鑰;否則以明文方式發(fā)送數(shù)據(jù))響應(yīng)。通常由客戶機(jī)提供它支持的所有算法列表,然后由服務(wù)器選擇最強(qiáng)健的加密算法。2023/2/27? 步驟 3:服務(wù)器發(fā)出一個(gè)請(qǐng)求,對(duì)客戶端的證書進(jìn)行驗(yàn)證。這個(gè)交換還可以包括整個(gè)證書鏈,直到某個(gè)根證書權(quán)威機(jī)構(gòu) (CA)。星期六 39Ch7網(wǎng)絡(luò)安全協(xié)議? 步驟 1: SSL客戶機(jī)連接到 SSL服務(wù)器,并要求服務(wù)器驗(yàn)證它自身的身份。 SSL創(chuàng)建一個(gè)會(huì)話,在此期間,握手必須只發(fā)生過一次。當(dāng)客戶機(jī)連接到這個(gè)端口上時(shí),它將啟動(dòng)一次建立 SSL會(huì)話的握手。星期六 38Ch7網(wǎng)絡(luò)安全協(xié)議 SSL協(xié)議應(yīng)用 ? 一個(gè)使用 WEB客戶機(jī)和服務(wù)器的范例 WEB客戶機(jī)通過連接到一個(gè)支持 SSL的服務(wù)器,啟動(dòng)一次 SSL會(huì)話。 兩個(gè)互相不知其代碼的應(yīng)用程序可用 TLS來安全地通信。星期六 37Ch7網(wǎng)絡(luò)安全協(xié)議 TLS協(xié)議 傳輸層安全 TLS(Transport Layer Security)協(xié)議是 IETF正在定義一種新的協(xié)議 。所有從應(yīng)用層的來的數(shù)據(jù)傳輸作為特定信息傳輸給對(duì)方。? 第五步:會(huì)話雙方分別產(chǎn)生一個(gè)加密密鑰,然后他們?cè)俑鶕?jù)這些密鑰導(dǎo)出會(huì)話主密鑰。星期六 36Ch7網(wǎng)絡(luò)安全協(xié)議SSL握手的詳細(xì)過程? 第四步:服務(wù)器發(fā)出一個(gè)結(jié)束信息指出協(xié)商協(xié)商階段完成。應(yīng)該注意這部分工作不是由握手協(xié)議控制,是由修改密文規(guī)約協(xié)議管理的。 然后,客戶方發(fā)出一個(gè)結(jié)束信息,指出協(xié)商過程已經(jīng)完成。② 如果服務(wù)器發(fā)送了一個(gè)服務(wù)器密鑰交換信息,那么客戶方就發(fā)送一個(gè)基于公鑰算法的由 HELLO信息決定的密鑰交換信息。2023/2/27 ③ 證書請(qǐng)求,如果客戶要求被鑒別的話。 在服務(wù)器 HELLO信息之后,服務(wù)器發(fā)出如下信息: ① 服務(wù)器證書,如果服務(wù)器需要被鑒別的話。2023/2/27⑤ 客戶方所支持的壓縮算法。③ 會(huì)話標(biāo)識(shí)(可選),如果沒有指定的話,則服務(wù)器便重用上一次的會(huì)話標(biāo)識(shí)或返回一個(gè)錯(cuò)誤信息④ 密文組(客戶方所支持的各種加密算法選項(xiàng)清單。這信息包括:① 想要使用的 SSL版本號(hào)。星期六 32Ch7網(wǎng)絡(luò)安全協(xié)議圖 SSL握手過程 SSL客戶端 SSL服務(wù)器端發(fā)送 ” hello” 消息傳送數(shù)據(jù)回復(fù) ” hello” 消息 ,發(fā)出服務(wù)器證書 ,服務(wù)器密鑰交換信息 ,證書請(qǐng)求 ,服務(wù)器 HELLO DONE發(fā)送證書 ,客戶密鑰交換信息 ,證書驗(yàn)證信息 ,結(jié)束發(fā)修改密文規(guī)約信息結(jié)束發(fā)修改密文規(guī)約信息傳送數(shù)據(jù)214352023/2/27因此在傳輸任何應(yīng)用數(shù)據(jù)前,都必須使用握手協(xié)議。? 會(huì)話狀態(tài) :① 會(huì)話標(biāo)識(shí)符② 對(duì)方的證書③ 壓縮方法④ 密文規(guī)約⑤ 主密鑰⑥ 可重新開始標(biāo)志? 連接狀態(tài) :① 服務(wù)器和客戶隨機(jī)數(shù)② 服務(wù)器寫 MAC密鑰③ 客戶寫 MAC密鑰④ 服務(wù)器寫密鑰⑤ 客戶寫密鑰⑥ 初始化向量⑦ 序號(hào)2023/2/27 2023/2/27如果在通信過程中某一方發(fā)現(xiàn)任何異常,就需要給對(duì)方發(fā)送一條警示消息通告。 SSL告警協(xié)議的每個(gè)報(bào)文由兩個(gè)字節(jié)組成。星期六 29Ch7網(wǎng)絡(luò)安全協(xié)議 SSL告警協(xié)
點(diǎn)擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1