freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第三章網(wǎng)絡(luò)層安全協(xié)議-閱讀頁(yè)

2025-01-16 13:39本頁(yè)面
  

【正文】 ?IKE允許兩個(gè)實(shí)體通過(guò)一系列消息得到安全通信的會(huì)話密鑰, IKE交換為通信雙方的消息提供認(rèn)證和(或)加密,并且針對(duì)洪流、重放、欺騙等攻擊提供不同程度保護(hù)。60ESP IKE AHISKMP Oakley SKEME密鑰交換模式兩個(gè)階段框架基礎(chǔ)密鑰交換協(xié)議密鑰共享和更新61IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換?3 SKEME協(xié)議協(xié)議 ?SKEME是一種密鑰交換協(xié)議, SKEME提供了多種模式的密鑰交換。?它還包含了對(duì) Kerberos模型密鑰交換的支持。?(1)cookie階段的目的是為了防止拒絕服務(wù)攻擊。– 在這個(gè)階段, A和 B先用對(duì)方的公共密鑰把隨機(jī)取得的半個(gè)密鑰加密,然后,用單向哈希函數(shù)把這兩個(gè)半個(gè)密鑰合并成一個(gè) kab。? ① : A→B : {Ka}kB? ② : B→A : {Kb}kA– 最后, A和 B用事先協(xié)商好的一個(gè)單向哈希函數(shù)計(jì)算得到 Kab=h(Ka,Kb)。?(3)在支持 DiffieHellman密鑰交換的 SKEME模式中,交換階段用來(lái) 進(jìn)行密鑰交換 。– A和 B就可以通過(guò)下面的過(guò)程進(jìn)行 DiffieHellman密鑰交換,并得到共享密鑰 gXaXb(mod p)。64?(4)協(xié)議的執(zhí)行過(guò)程中,雙方的驗(yàn)證在認(rèn)證階段完成,這個(gè)階段會(huì)用到共享階段產(chǎn)生的密鑰 Kab來(lái)驗(yàn)證從交換階段得到的 DiffieHellman指數(shù)或是即時(shí)時(shí)間值。? ① : A→B : gXa, gXb, idA, idBKab? ② : B→A : gXb, gXa, idB, idAKab?如果沒(méi)有執(zhí)行 DiffieHellman密鑰交換, DiffieHellman指數(shù)就被即時(shí)時(shí)間值所代替。?基本模式– 包括了前面介紹的全部四個(gè)階段,因此,基本模式下的 SKEME支持完美向前保密 (Perfect Forward Secrecy, PFS)。?只有共享模式 支持公開(kāi)密鑰加密法,但不支持DiffieHellman密鑰交換技術(shù)。66?SKEME支持四種模式 ,即:基本模式、只有共享模式、預(yù)先共享密鑰模式和快速刷新模式。只進(jìn)行了 DiffieHellman密鑰交換。前面曾經(jīng)提到,這個(gè)共享密鑰是帶外傳送的,可以通過(guò)人工安裝,也可以從 KDC獲得。它既不使用公開(kāi)密鑰加密法,也不使用 DiffieHellman密鑰交換。67IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換?4 Oakley協(xié)議協(xié)議?Oakley協(xié)議具有以下 5個(gè)特性:?① 它采用稱(chēng)為 cookie的程序機(jī)制來(lái)防止阻塞攻擊。?③ 使用一次性隨機(jī)數(shù)防止重放攻擊。?⑤ 對(duì) DiffieHellman交換過(guò)程加以認(rèn)證以防止中間人攻擊。68IPSec 協(xié)議協(xié)議 -- 9 密鑰管理和密鑰交換密鑰管理和密鑰交換?4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?IKE的報(bào)文格式就是建立在 ISAKMP的框架下的。 ISAKMP的結(jié)構(gòu)如圖所示: 發(fā)起者的 cookie響應(yīng)者的 cookie報(bào)文 ID報(bào)文長(zhǎng)度下個(gè)有效載荷 主要版本 次要版本 交換類(lèi)型 標(biāo)志70? 目前在 ISAKMP中,總共定義了 13種不同的載荷。 ISAKMP頭指出了緊接在頭之后的第一個(gè)載荷,同時(shí)每個(gè)載荷也指出了接下去的是哪個(gè)載荷。ISAKMP通信是通過(guò) UDP端口 500來(lái)進(jìn)行的。發(fā)起者 cookie響應(yīng)者 cookie報(bào)文總長(zhǎng)KE載荷數(shù)據(jù)報(bào)文 IDNonce載荷長(zhǎng)度KE 版本 標(biāo)志交換類(lèi)型Nonce KE載荷長(zhǎng)度00 Nonce載荷長(zhǎng)度0ISAKMP頭密鑰交換載荷 Nonce載荷 72?4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(2)交換階段?ISAKMP描述了協(xié)商的兩個(gè)階段。在第二階段,這個(gè)通道用于為另一個(gè)不同的協(xié)議(比如 IPSec) 協(xié)商安全服務(wù)。 這個(gè)SA實(shí)際上是安全策略的一個(gè)抽象和一個(gè)密鑰。– 由于 ISAKMP SA已經(jīng)驗(yàn)證通過(guò)了,所以可用它為一次階段 2交換中的所有消息提供源驗(yàn)證、完整性以及機(jī)密性保障。但是ISAKMP SA可繼續(xù)存在下去,以確保后續(xù)的階段 2交換的安全?;窘粨Q (Base Exchange)?允許密鑰交換和身份驗(yàn)證有關(guān)信息放在同一條信息中傳輸,這樣就減少了協(xié)商的消息數(shù),有利于快速建立 SA。因?yàn)橹挥性撓l(fā)出去之后,雙方才能獲得共享的密鑰。在這種交換中,對(duì)話各方先協(xié)商了一個(gè)共享密鑰,然后用該密鑰對(duì)稍后傳輸?shù)纳矸莺丸b別信息加密,以提供對(duì)身份的保護(hù)。?ⅰ : I→R : SA 開(kāi)始 ISAMPSA協(xié)商?ⅱ : R→I : SA 基本 SA同意生成的密鑰?ⅲ : I→R : KE; NONCE 密鑰生成了?ⅳ : R→I : KE; NONCE 密鑰生成了?ⅴ : *I→R : IDI; AUTH 發(fā)起者的身份被響應(yīng)者驗(yàn)證?ⅵ : *R→I : IDR; AUTH 響應(yīng)者的身份被發(fā)起者驗(yàn)證; SA建立了76 4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ?這種交換還有一個(gè)特點(diǎn)是消息全部不加密,而且,由于目的只是驗(yàn)證,因此消息數(shù)只有三條。野蠻交換 (Aggressive Exchange)?野蠻交換允許一方將安全聯(lián)盟載荷、密鑰交換載荷與驗(yàn)證相關(guān)的信息載荷放在一條消息中傳輸,這樣做的后果與基本交換一樣,都不能提供身份保護(hù)功能。?ⅰ : I→R : SA; KE; NONCE; IDI 開(kāi)始 ISAKMPSA協(xié)商和密鑰交換?ⅱ : R→I : SA; KE; NONCE; IDR; AUTH 發(fā)起者的身份被響應(yīng)者驗(yàn)證;密鑰生成了;基本 SA同意建立 ?ⅲ : I→R : AUTH 響應(yīng)者的身份被發(fā)起者驗(yàn)證; SA建立了78 4 Inter安全聯(lián)盟和密鑰管理協(xié)議(安全聯(lián)盟和密鑰管理協(xié)議( ISAKMP))?(3)ISAKMP定義的五種密鑰交換 ?信息交換 (Informational Exchange)?信息交換比較特殊,它一般用于向?qū)Ψ教峁┨厥獾男畔?,該信息是單向的,接收者不必做?yīng)答。如果信息交換在密鑰交換之前,則不能對(duì)信息交換進(jìn)行保護(hù),否則要進(jìn)行加密傳輸。 IKE為 IPSec的 AH和 ESP協(xié)議提供密鑰交換管理和安全關(guān)聯(lián)管理,同時(shí)也為 ISAKMP提供密鑰管理和安全管理。?IKE用兩個(gè)階段來(lái)實(shí)現(xiàn)它的功能。 IKE提供了三種交換密鑰信息和建立 SA的模式;在第一階段中,僅僅使用主模式和積極模式。 第二個(gè)階段通過(guò)一個(gè)快速模式交換來(lái)完成。– 實(shí)體間要協(xié)商足夠多的東西 (諸如認(rèn)證和加密算法、雜湊和密鑰 )。81?5Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(1)主模式第一次交換中,兩實(shí)體協(xié)商基本的算法和雜湊 第二次,它們交換用于DH交換的公鑰并傳遞各自的 nonce(為證明其身份而由另一個(gè)實(shí)體簽名并返回的隨機(jī)數(shù) )。第三次交換中,它們驗(yàn) 證身份信息 82?5 Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(2)積極模式– 因?yàn)榉e極模式也是用于建立初始的 IKE SA的。發(fā)起者剩下要做的一切就是確認(rèn)本次交換83?5 Inter密鑰交換協(xié)議密鑰交換協(xié)議 ?(3)快速模式 – 在兩個(gè)通信實(shí)體使用主模式或者積極模式建立了一個(gè) IKE SA之后,它們就可以使用快速模式了。– 快速模式數(shù)據(jù)包都是加密的,并且以一個(gè)散列載荷開(kāi)始,該散列載荷是由一致同意的偽隨機(jī)函數(shù)和為 IKESA而衍生出的認(rèn)證密鑰構(gòu)成的。快速模式定義了數(shù)據(jù)包的哪一部分將包括在
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1