信息安全技術(shù)加密技術(shù)應(yīng)用課件_第1頁(yè)
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第2頁(yè)
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第3頁(yè)
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第4頁(yè)
信息安全技術(shù)加密技術(shù)應(yīng)用課件_第5頁(yè)
已閱讀5頁(yè),還剩56頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、信息安全技術(shù)加密技術(shù)應(yīng)用提綱密碼知識(shí)簡(jiǎn)介對(duì)稱(chēng)密碼體制及信息加密非對(duì)稱(chēng)密碼體制及CA認(rèn)證網(wǎng)絡(luò)現(xiàn)狀及安全問(wèn)題分析網(wǎng)絡(luò)發(fā)展趨勢(shì)TCP/IP網(wǎng)絡(luò)安全問(wèn)題分析VPN技術(shù)綜述MLPS、SSL/TSL、L2TP、PPTP、IPSecIPSec VPN技術(shù)IPSec實(shí)現(xiàn)機(jī)制IPSec VPN系統(tǒng)的實(shí)施第一部分密碼學(xué)基礎(chǔ)知識(shí)信息加密的基本模型三要素:信息密文、密鑰、信息密文C=En(K,P)現(xiàn)代密碼學(xué)理論,“一切秘密存在于密鑰之中”密鑰(K)密碼分析者進(jìn)行破譯分析密碼算法信息明文(P)信息密文(C )傳輸或存儲(chǔ)AliceBobOscar關(guān)于密碼體制更嚴(yán)格的定義密碼體制:它是一個(gè)五元組(P,C,K,E,D)滿(mǎn)足條

2、件:P是可能明文的有限集;(明文空間)C是可能密文的有限集;(密文空間)K是一切可能密鑰構(gòu)成的有限集;(密鑰空間)任意kK,有一個(gè)加密算法eKE和相應(yīng)的解密算法d k D, 使得eK :P C和dK :C P分別為加密解密函數(shù),滿(mǎn)足dk(ek(x)=x, 這里x P。加密函數(shù)ek必須是單射函數(shù),就是一對(duì)一的函數(shù)。若P=C,則ek為一個(gè)置換。好的密碼算法是唯密鑰而保密的。 若使用相同的密鑰,這個(gè)加密體制為對(duì)稱(chēng)的,否則稱(chēng)為非對(duì)稱(chēng)的。密碼分析和破譯假設(shè)破譯者Oscar是在已知密碼體制的前提下來(lái)破譯Bob使用的密鑰。這個(gè)假設(shè)稱(chēng)為Kerckhoff原則。最常見(jiàn)的破解類(lèi)型如下: 唯密文攻擊:Oscar具有

3、密文串y. 已知明文攻擊: Oscar具有明文串x和相應(yīng)的密文y. 選擇明文攻擊:Oscar可獲得對(duì)加密機(jī)的暫時(shí)訪問(wèn),因此他能選擇明文串x并構(gòu)造出相應(yīng)的密文串y。 選擇密文攻擊:Oscar可暫時(shí)接近密碼機(jī),可選擇密文串y,并構(gòu)造出相應(yīng)的明文x. 5.這一切的目的在于破譯出密鑰密碼體制分類(lèi)對(duì)稱(chēng)密碼體制:加密和解密的密碼算法和密鑰相同C=En(K,T) T=Dn(K,C), En 、 Dn相同K和C具有相同的樣本空間典型代表:偽隨機(jī)序列、DES、RC5、RC6非對(duì)稱(chēng)密碼體制:加密和解密的密鑰不同C=En(Ke,T) T=Dn(Kd,C), Ke 、 Kd不同且不能相互推導(dǎo)K和C具有相同的樣本空間典

4、型代表:RSA、DSA、橢圓曲線單向散列函數(shù):作用于一任意長(zhǎng)度的消息M,返回固定的散列值hh=H(M) 或 h=H(K,M)M的樣本空間一般大于h的樣本空間典型代表:MD5、SHADES簡(jiǎn)介DES利用56比特串長(zhǎng)度的密鑰K來(lái)加密長(zhǎng)度為64位的明文,得到長(zhǎng)度為64位的密文。分三個(gè)階段實(shí)現(xiàn): 給定明文X,通過(guò)一個(gè)固定的初始置換IP來(lái)排列X中的位,得到X0。X0=IP(X)=L0R0其中L0由X0前32位組成,R0由X0的后32位組成。計(jì)算函數(shù)F的16次迭代, 根據(jù)下述規(guī)則來(lái)計(jì)算LiRi(1=i=16) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki)其中Ki是長(zhǎng)為48位的子密鑰。子密鑰K1

5、,K2,K16是作為密鑰K(56位)的函數(shù)而計(jì)算出的。對(duì)比特串R16L16使用逆置換IP-1得到密文Y。Y=IP-1(R16L16)一輪迭代圖示在Ki的作用下共進(jìn)行16輪迭代Li-1 Ri-1F+Li RiKiDES的F函數(shù)A=R(32 bits)J=K(48 bits)EE(A)為48 bits+B1 B2 B3 B4 B5 B6 B7 B8 S1S2S3S4S5S6S7S8C1 C2 C3 C4 C5 C6 C7 C8P32 bits F(A,J)B寫(xiě)成8個(gè)6比特串E為32到64比特的擴(kuò)展每個(gè)Sj是一個(gè)固定的416矩陣,它的元素取015的整數(shù)P為固定置換Ki的生產(chǎn)K是長(zhǎng)度為64的位串,其中

6、56位是密鑰,8位是奇偶校驗(yàn)位PC-1為固定置換KPC-1C0 D0LS1LS1C1 D1LS2LS2LS16LS16C16 D16PC-2PC-2K1K163DESTuchman給出雙密鑰的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P) 對(duì)P加密 P=DK1(EK2(DK1(C) 對(duì)C解密這種替代DES的加密較為流行并且已被采納用于密鑰管理標(biāo)準(zhǔn)(The Key Manager Standards ANSX9.17和ISO8732).EDEDEDCBAPPABCK1K2K1K1K2K1加密解密RSA密碼體制RSA由Rivest,Shamir和Adleman在1978年提出,

7、數(shù)學(xué)基礎(chǔ)是Euler(歐拉)定理,建立在大整數(shù)因子的困難性之上。實(shí)現(xiàn)的步驟如下:Bob為實(shí)現(xiàn)者(1)Bob尋找出兩個(gè)大素?cái)?shù)p和q(2)Bob計(jì)算出n=pq和 (n)=(p-1)(q-1).(3)Bob選擇一個(gè)隨機(jī)數(shù)e(0e (n),滿(mǎn)足(e, (n))1(4)Bob使用輾轉(zhuǎn)相除法計(jì)算d=e-1(mod (n) (5)Bob在目錄中公開(kāi)n和e作為她的公開(kāi)鑰。密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n。若分解成功使n=pq,則可以算出(n)(p-1)(q-1),然后由公開(kāi)的e,解出秘密的d。(猜想:攻破RSA與分解n是多項(xiàng)式等價(jià)的。然而,這個(gè)猜想至今沒(méi)有給出可信的證明?。㏑SA實(shí)例若Bob選擇

8、p=101和q113,那么,n=11413, (n)=10011211200;而1120026527,一個(gè)正整數(shù)e能用作加密指數(shù),當(dāng)且僅當(dāng)e不能被2,5,7所整除(事實(shí)上,Bob不會(huì)分解(n),而且用輾轉(zhuǎn)相除法(歐式算法)來(lái)求得e,使(e, (n)=1)。假設(shè)Bob選擇了e=3533,那么用輾轉(zhuǎn)相除法將求得: d=e -1 6597(mod 11200), Bob的解密密鑰d=6597.Bob在一個(gè)目錄中公開(kāi)n=11413和e=3533, 現(xiàn)假設(shè)Alice想發(fā)送明文9726給Bob,她計(jì)算: 97263533(mod 11413)=5761且在一個(gè)信道上發(fā)送密文5761。當(dāng)Bob接收到密文57

9、61時(shí),他用他的秘密解密指數(shù)(私鑰)d6597進(jìn)行解密:57616597(mod 11413)=9726單向散列函數(shù)MD4MD4:給定一個(gè)消息比特串x,使用如下算法來(lái)構(gòu)造M:設(shè)d=447-(|x|(mod 512)l表示|x|(mod 264)的二進(jìn)制表示,|l|=64M=x|1|Od|l 在M的構(gòu)造中。在x后面附上一個(gè)1,然后并上足夠多的0使得長(zhǎng)度變成模512(=29)與448用余的數(shù),最后并上64bit的l,它是x的長(zhǎng)度的二進(jìn)制表示。(注意:若必要的話(huà),用模264約簡(jiǎn))。易見(jiàn),512|1M。將M表示成陣列形式:M=M0M1MN-1其中每一個(gè)Mi是一個(gè)長(zhǎng)度為32bit的串且N0(mod/6)

10、我們稱(chēng)每一個(gè)Mi為一個(gè)字。消息摘要的構(gòu)造構(gòu)造關(guān)于x的128bit的消息摘要的算法描述如下:1給出寄存器A,B,C,D,第一步初始化: A=67452301(16進(jìn)制) B=efcdab89(16進(jìn)制) C=98badcfe(16進(jìn)制) D=10325476(16進(jìn)制)2對(duì)i=0到N/16-1做:3對(duì)j=0到15做Xj=M16i+j每次處理陳列M的16個(gè)字!4AA=A,BB=B,CC=C,DD=D5輪1;6輪2;7輪3;8A=A+AA,B=B+BB,C=C+CC,D=D+DD消息摘要為A|B|C|D128bits!數(shù)字簽名與驗(yàn)證數(shù)字簽名隨文本的變化而變化,而手寫(xiě)簽字反映某個(gè)人的個(gè)性特征,是不變的

11、;數(shù)字簽名與文本信息是不可分割的,而手寫(xiě)簽字是附加在文本之后的,與文本信息可以是分離的。數(shù)字簽名機(jī)制提供了一種鑒別方法,以解決偽造、抵賴(lài)、冒充和篡改等安全問(wèn)題。采用一種數(shù)據(jù)交換協(xié)議,使得收發(fā)數(shù)據(jù)的雙方能夠滿(mǎn)足兩個(gè)條件:接收方能夠鑒別發(fā)送方所宣稱(chēng)的身份;發(fā)送方事后不能否認(rèn)他發(fā)送過(guò)數(shù)據(jù)這一事實(shí)簽名驗(yàn)證過(guò)程?摘要摘要摘要MIC摘要MIC摘要摘要公開(kāi)密鑰秘密密鑰第二部分網(wǎng)絡(luò)現(xiàn)狀及安全性分析企業(yè)網(wǎng)的現(xiàn)狀A(yù)TM因特網(wǎng)DDNX.25幀中繼ISDNIP 網(wǎng)PSTN視頻網(wǎng)VOIP語(yǔ)音網(wǎng)數(shù)據(jù)網(wǎng)VPN網(wǎng)因特網(wǎng)WEB 服務(wù)器便攜機(jī)企業(yè)網(wǎng)互連需求視頻網(wǎng)VOIP語(yǔ)音網(wǎng)數(shù)據(jù)網(wǎng)VPN網(wǎng)因特網(wǎng)WEB 服務(wù)器便攜機(jī)快捷,按需,廉

12、價(jià),安全可靠IP 網(wǎng)企業(yè)網(wǎng)互連的趨勢(shì)因特網(wǎng)內(nèi)部網(wǎng)外部網(wǎng)商業(yè)伙伴/客戶(hù)企業(yè)總部網(wǎng)分支機(jī)構(gòu)路由器路由器路由器遠(yuǎn)端用戶(hù)建立基于公用網(wǎng)的 VPN 虛擬專(zhuān)用網(wǎng)絡(luò)Internet 提供快捷, 按需, 廉價(jià)安全可靠? 公用網(wǎng)絡(luò)應(yīng)用TCPIPUDPIP 的操作流程IP 報(bào)文源IP 地址目的 IP 地址高層報(bào)頭,數(shù)據(jù) 應(yīng)用TCPIPUDP傳送IP 報(bào)文XIP 網(wǎng)潛在安全問(wèn)題IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包IP 數(shù)據(jù)包是誰(shuí)在網(wǎng)的另一端?公用IP網(wǎng)絡(luò)IP 數(shù)據(jù)包XIP - VPN 網(wǎng)涉及的安全問(wèn)題源IP 地址目的 IP 地址報(bào)文假I(mǎi)P 地址假I(mǎi)P 地址中間人攻擊 The man-in-t

13、he-middle詐騙 Spoofing會(huì)話(huà)偷換 Session hijacking電子偷聽(tīng) Sniffing這網(wǎng)點(diǎn)是不是真的?是誰(shuí)在網(wǎng)的另一端?你的系統(tǒng)易受攻擊嗎?超過(guò) 18 個(gè)主要操作系統(tǒng),路由器,打印機(jī)等等發(fā)現(xiàn)存在TCP/IP 缺陷 Ping of Death.發(fā)送過(guò)分大的數(shù)據(jù)包至使系統(tǒng)超過(guò)負(fù)荷而崩潰。IP網(wǎng)絡(luò)安全問(wèn)題的根源我們要保護(hù)什么呢?信息完整用戶(hù)認(rèn)證網(wǎng)站認(rèn)證密鑰管理不可抵賴(lài)數(shù)據(jù)安全基于網(wǎng)絡(luò)層的安全applicationsPresentationSessionPhysicalTransportLinkS/MIME, SETSecure RPCSSL/TLS -應(yīng)用Presentat

14、ion會(huì)話(huà)物理傳輸鏈路PPP CHAP/EAP L2TP/PPTPIP SECOSI 層的安全I(xiàn)P SECIP SEC網(wǎng)絡(luò)NetworkMPLS:多協(xié)議標(biāo)簽交換由IEFT提出,并得到以Cisco為主的網(wǎng)絡(luò)設(shè)備供應(yīng)商的支持,解決IP網(wǎng)絡(luò)中數(shù)據(jù)報(bào)的快速交換、和傳輸質(zhì)量(QoS)對(duì)IP報(bào)進(jìn)行“標(biāo)簽處理”,路由/交換時(shí)不再基于IP地址,而是基于該“標(biāo)簽”進(jìn)行,從而大大提高傳輸速率一般由網(wǎng)絡(luò)服務(wù)商提供,并由服務(wù)商設(shè)定標(biāo)簽路由分組及訪問(wèn)控制根據(jù)標(biāo)簽進(jìn)行快速路由和交換普通IP報(bào)以普通方式進(jìn)行路由和交換PPTP:點(diǎn)到點(diǎn)隧道協(xié)議由微軟最先提出,提供PPTP客戶(hù)機(jī)和PPTP服務(wù)器之間的加密通信 對(duì)PPP協(xié)議進(jìn)行二

15、次封裝采用RSA、RC4密碼算法完成身份認(rèn)證及數(shù)據(jù)加密僅在PPTP客戶(hù)端和PPTP服務(wù)器之間提供安全機(jī)制,僅同時(shí)支持一個(gè)PPTP連接Internet或IP網(wǎng)絡(luò)1.撥號(hào),建立PPP連接PPTP服務(wù)器2.基于RSA進(jìn)行PPTP認(rèn)證3.基于RC4對(duì)數(shù)據(jù)加密L2TP: 二層隧道協(xié)議以網(wǎng)絡(luò)廠商為主提出,在IP網(wǎng)絡(luò)或分組網(wǎng)絡(luò)中直接建立安全的IP連接基于TACACS+、RADIUS進(jìn)行身份認(rèn)證引入二層傳輸序列號(hào),防止數(shù)據(jù)報(bào)丟失僅對(duì)控制信息進(jìn)行加密處理Internet或IP網(wǎng)絡(luò)LNSFR/ATM等交換網(wǎng)絡(luò)PSTNLNSL2TP Network ServerIETF (因特網(wǎng)工程工作組) 為 IP 網(wǎng)絡(luò)層制訂的

16、安全標(biāo)準(zhǔn)。強(qiáng)制包含在 IPv6 版本在IPv4 版本可選擇的 互聯(lián)網(wǎng)安全協(xié)議解決方案IPSecRFCs IPSec協(xié)議 (1998年11月)RFC 2401: Security Architecture for the Internet Protocol RFC 2402: IP Authentication header (AH)RFC 2403: The Use of HMAC-MD5-96 within ESP and AHRFC 2404: The Use of HMAC-SHA-1-96 within ESP and AHRFC 2405: The ESP DES-CBC Ciphe

17、r Algorithm With Explicit IVRFC 2406: IP Encapsulating Security Payload (ESP)RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMPRFC 2408: Internet Security Association and Key Management Protocol (ISAKMP)RFC 2409: The Internet Key Exchange (IKE)RFC 2410: The NULL Encryption Algori

18、thm and Its Use With IPsecRFC 2411: IP Security Document RoadmapRFC 2412: The OAKLEY Key Determination ProtocolRFC 2451: The ESP CBC-Mode Cipher Algorithms (3DES, CAST, IDEA, RC5, BF)RFC 2393: IP Payload Compression Protocol (IPComp) RFC 2394: IP Payload Compression Using DEFLATE RFC 2395: IP Payloa

19、d Compression Using LZSRFC 2104: Keyed-Hashing for Message Authentication在研討中的 IPSec v2版本草案draft-ietf-ipsec-pki-req-01: PKI Requirements for IP Securitydraft-ietf-ipsec-isakmp-xauth-03: Extended Authentication Within ISAKMP/Oakleydraft-ietf-ipsec-isakmp-hybrid-auth-01: A Hybrid Authentication Mode f

20、or IKEdraft-ietf-ipsec-isakmp-mode-cfg-04: The ISAKMP Configuration Methoddraft-ietf-ipsec-policy-model-00: IPSec Policy Data Modeldraft-ietf-ipsec-vpn-policy-schema-00: An LDAP Schema for Configuration and Administration of IPSec based Virtual Private Networks (VPNs)draft-ietf-ipsec-secconf-00: Sec

21、ure Configuration of IPsec-Enabled Network Devicesdraft-ietf-ipsec-sps-00: Security Policy Systemdraft-ietf-ipsec-spsl-00: Security Policy Specification Languagedraft-jenkins-ipsec-rekeying-00: IPSec Re-keying Issuesdraft-ietf-ipsec-mib-02: IPSec Monitoring MIBdraft-ietf-ipsec-icmp-handle-v4-00: IPv

22、4 ICMP messages and IPSec security gatewaysdraft-ietf-ipsec-icmp-options-00: Options for handling ICMP messages that must be forwardeddraft-ietf-ipsec-auth-hmac-ripemd-160-96-02: The Use of HMAC-RIPEMD-160-96 within ESP and AHdraft-simpson-desx-02: The ESP DES-XEX3-CBC Transformdraft-rogers-cbc-mac-

23、00: Use of Block Ciphers for Message Authenticationdraft-ietf-ipsec-dhless-enc-mode-00: A DH-less encryption mode for IKE傳輸模式(Transport Mode) 應(yīng)用TCPIPUDP 應(yīng)用TCPIPUDP應(yīng)用TCPIPUDPAHIP應(yīng)用TCPIPUDPAHIP加密報(bào)文認(rèn)證報(bào)頭原 IP 報(bào)頭使用原 IP 地址傳送公用網(wǎng)絡(luò)隧道模式 (Tunnel Mode) 應(yīng)用TCPIPUDP 應(yīng)用TCPIPUDP應(yīng)用TCPIPUDPAHIP應(yīng)用TCPIPUDPAHIP加密報(bào)文新 IP 報(bào)頭

24、認(rèn)證報(bào)頭新 IP 地址:使用新 IP 地址傳送公用網(wǎng)絡(luò)PAD 長(zhǎng)度下個(gè)報(bào)頭填充 (0-255bytes)IPSec 的主要元素安全參數(shù)索引 (SPI)序列號(hào)(SN)認(rèn)證數(shù)據(jù)下個(gè)報(bào)頭報(bào)文長(zhǎng)度保留安全參數(shù)索引 (SPI)序列號(hào)(SN)報(bào)文數(shù)據(jù)認(rèn)證數(shù)據(jù) AH 使用的散列法, 密鑰提議ESP使用的加密算法, 密鑰提議散列法算法,密鑰的提議加密算法,密鑰的提議密鑰有效期SA有效期SA源地址密鑰更換期加密算法是否有用同步密碼認(rèn)證數(shù)據(jù)信息源的認(rèn)證信息的完整性防御報(bào)文重發(fā)信息源的認(rèn)證信息的完整性數(shù)據(jù)的私密性 防御報(bào)文重發(fā)安全協(xié)商密鑰管理防御: 不可抵賴(lài) 中間人攻擊 會(huì)話(huà)偷換 報(bào)文重播認(rèn)證報(bào)頭AH封裝安全報(bào)文E

25、SP互連網(wǎng)密鑰交換IKEAH: 認(rèn)證報(bào)頭IP 報(bào)頭TCPheaderIP Payload(incorporates TCP header and data)原始報(bào)文IP 報(bào)頭TCPheaderIP Payload(incorporates TCP header and data)AH 報(bào)頭傳送模式認(rèn)證 (IP,AH,Payload)IP 報(bào)頭TCPheaderIP Payload(incorporates TCP header and data)AH 報(bào)頭新 IP 報(bào)頭隧道模式認(rèn)證 (新 IP 報(bào)頭, AH, IP, Payload)RFC 2402IP Authentication Head

26、erESP: 封裝安全報(bào)文IP 報(bào)頭TCPheaderIP Payload(incorporates TCP header and data)原始報(bào)文傳輸模式IP 報(bào)頭TCPheaderIP Payload(incorporates TCP header and data)ESP 報(bào)頭ESP 報(bào)尾ESP 鑒定加密認(rèn)證隧道模式IP 報(bào)頭TCPheaderIP Payload(incorporates TCP header and data)ESP 報(bào)頭新 IP 報(bào)頭ESP 報(bào)尾ESP 鑒定加密認(rèn)證RFC 2406IP Encapsulation Security PayloadIPSec VPN

27、系統(tǒng)中的兩個(gè)重要組件SPD(安全策略數(shù)據(jù)庫(kù))決定了為一個(gè)包提供的安全服務(wù)系統(tǒng)安全的靈魂策略管理(添加、刪除、修改)應(yīng)方便、安全(集中管理)SADB(安全聯(lián)結(jié)數(shù)據(jù)庫(kù))由 IPSec SA組成具體實(shí)施安全服務(wù)IPSec SA(Security Association)決定要保護(hù)什么數(shù)據(jù)包,怎樣保護(hù),由誰(shuí)保護(hù)(單向)SADBSA的創(chuàng)建和刪除:手工、自動(dòng)在實(shí)際運(yùn)行的VPN系統(tǒng)中,最好采用自動(dòng)的方法IKE(Internet Key Exchange)IKE協(xié)議(RFC2409)目前最完善的、靈活的和健全的自動(dòng)密鑰管理協(xié)議不僅可以為IPSec協(xié)商安全聯(lián)結(jié),還可以用于OSPF、RIPv2。混合協(xié)議:ISAK

28、MP、OAKLEY、SKEMEIKE交換的階段與交換模式階段一交換(IKE SA)階段二交換(IPSec SA):Quick Mode Main ModeAggressive ModeIKE SA消息ID#1消息ID#2消息ID#1消息ID#2發(fā)起者Cookie響應(yīng)者Cookie消息ID消息長(zhǎng)度下一個(gè)載荷主版本副版本交換類(lèi)型flag下一個(gè)載荷保留載荷長(zhǎng)度ISAKMP消息頭ISAKMP 載荷頭IKE協(xié)議提供的安全性抗拒絕服務(wù)攻擊:cookie抗抵賴(lài):簽名安全密鑰交換:Diffie-Hellman抗中間人攻擊:對(duì)前面的所有消息進(jìn)行驗(yàn)證身份認(rèn)證身份保護(hù)完美向前保護(hù)(PFS)IKE驗(yàn)證方法PSKRSA

29、 SignatureDSS SignaturePublic key authenticationRevised Public Key Authentiation發(fā)起者響應(yīng)者SA,Vendor IDSA,vendor ID(icookie,0,0)(發(fā)起者cookie,響應(yīng)者cookie,msgid)(icookie,rcookie,0)HDR,KE,nonceHDR,KE,nonce,certreq HDR*, IDii, CERT, SIG_I HDR*, IDir, CERT, SIG_RHDR*,散列1 ,SA ,Ni , KE, IDci, IDcrIcookie,rcookie,xx

30、xx)HDR*,散列2 ,SA ,Nr , KE, IDci, IDcr HDR*,散列3 階段一完成階段二完成IKE 協(xié)商過(guò)程主模式的三四條消息完成后,雙方要計(jì)算一系列的秘密:1、SKEYID: 后續(xù)所有密鑰生成的基礎(chǔ)2、SKEYID_d:用于為IPSec衍生出加密密鑰的材料3、SKEYID_a:用于為IKE消息的完整性和數(shù)據(jù)源身份的驗(yàn)證4、SKEYID_e:用于對(duì)IKE消息進(jìn)行加密對(duì)于數(shù)字簽名: SKEYID = prf(Ni_b | Nr_b, gxy)對(duì)于公共密鑰加密: SKEYID = prf(hash(Ni_b | Nr_b), CKY-I | CKY-R)對(duì)于共享密鑰加密: SKEYID = prf(pre-shared-key, Ni_b | Nr_b) SKEYID_d = prf(SKEYID, gxy | CKY-I | CKY-R | 0) SKEYID_a = prf(SKEYID, SKEYID_d | gxy | CKY-I | CKY-R | 1) SKEYID_e = prf(SKEYID, SKEYID_a | gxy | CKY-I | CKY-R | 2)IKE的密鑰生成Aggressiv

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論