您的位置:首 页 > 新闻中心 > 新闻动态 > ntemnet和层安全性的主要优点

新闻动态

ntemnet和层安全性的主要优点

发布:2018-10-12 17:16:37 浏览:430

第5章电子商务基础,123,作,也能在IP的新版本(IPng或IPv6)下工作。该体制应该是与算法无关的,即使加密算法替换了,也不对其它部分的实现产生影响。此外,该体制必须能实行多种安全政策,但要避

免给不使用该体制的人造成不利影响。按照这些要求IPSEC工作组制订了一个规范:认证头(Au-

thenticationHeader,AH)和封装安全有效负荷(EncapsulatingSecurityPayload,ESP)。简言
之,AH提供IP包的真实性和完整性ESP提供机要内容。
实IPAH指一段消息认证代码(MessageAuthenticationCode,MAC),在发送IP包之前,它

已经被事先计算好。发送方用一个加密密钥算出AH,接收方用同一-或另一密钥对之进行验证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体制,那它们就使用不同的密钥

。在后一种情形,AH体制能额外地提供不可否认的服务。事实上,有些在传输中可变的域,如IPv4中的time-to-live域或IPv6中的HopLimit域,都是在AH的计算中必须忽略不计的。RFC1828首次规定了加封状态下A

H的计算和验证中要采用带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱,并有替换的方案提出。

IPESP的基本想法是整个IP包进行封装,或者只对ESP内上层协议的数据(运输状态)进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已加密的ESP附加了一个新的IP头(纯文本),它可以用来对IP包

在Internet上作路由选择。接收方把这个IP头取掉,再对ESP进行解密,处理并取掉ESP头对原来的IP包或更高层协议的数据就像对普通的IP包那样进行处理。在RFC1827中对ESP的格式作了规定。在RFC1829中规定了

在密码块链接(CBC)状态下ESP加密和解密要使用数据加密标准(DES)。虽然其它算法和状态也是可以使用的,但一些国家对此类产品的进出口控制也是不能不考虑的因素。有些国家甚至连私用加密都要限制。

AH与ESP体制可以合用,也可以分用。不管怎么用都逃不脱传输分析的攻击。人们不太清楚在Internet层上,是否真有经济有效的对抗传输分析的手段,但是在Internet用户里,真正把传输分析当回事儿的也是寥寥无几。山P
1995年8月,Internet工程领导小组(IEGS)批准了有关IPSP的RFC作为Internet标准系列的推荐标准。除RFC1828和RFC1829外,还有两个实验性的RFC文件,规定了在AH和ESP体制中,用安全散列算法(SHA)代替MDS(RFC

1852),利用三元DES代替DES(RFC1851)。在最简单的情况下,IPSP用手工来配置密钥。然而,当IPSP大规模发展的时候,就需要在Intermet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP安全条例的要求,指定管理密钥的方法。

因此,IPSEC工作组也负责进行Internet密钥管理协议(IKMP),其它若干协议的标准化工作也已经提上日程。
Intemnet和层安全性的主要优点是它的透明性,也就是说安全服务的提供不需要应用程序其它通信层次和网络部件做任何改动。它的最主要的缺点是:Internet层般对属于不同进程和相应条例的包不作区别。对所有去往同一

地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。针对面向主机的密钥分配的这些问题,RFC1825允许(甚至可以说是推荐)使用面网站设计

向用户的密钥分配,其中不同

>>> 查看《ntemnet和层安全性的主要优点》更多相关资讯 <<<

本文地址:https://www.phpweb.com.cn/news/html/4210.html

赶快点击我,让我来帮您!