位置:首页 >> 新闻动态 >>文章阅读

ntemnet和层安全性的主要优点

第5章电子商务基础 ,123,  作,也能在IP的新版本(IPng或IPv6)下工作。该体制应该是与算法无关的,即使加密算法替 换了,也不对其它部分的实现产生影响。此外,该体制必须能实行多种安全政策,但要避
免给 不使用该体制的人造成不利影响。按照这些要求IPSEC工作组制订了一个规范:认证头(Au-    thentication Header, AH)和封装安全有效负荷(Encapsulating Security Payload, ESP)。简言    之,AH提供IP包的真实性和完整性ESP提供机要内容。    实IP AH指一段消息认证代码(Message Authentication Code, MAC),在发送IP包之前,它 
  已经被事先计算好。发送方用一个加密密钥算出AH,接收方用同一-或另一密钥对之进行验 证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体 制,那它们就使用不同的密钥
。在后一种情形,AH体制能额外地提供不可否认的服务。事实 上,有些在传输中可变的域,如IPv4中的time-to-live域或IPv6中的HopLimit域,都是在 AH的计算中必须忽略不计的。RFC1828首次规定了加封状态下A
H的计算和验证中要采用 带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱,并有替换的方 案提出。    IPESP的基本想法是整个IP包进行封装,或者只对ESP内上层协议的数据(运输状态) 进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已加密的ESP附加了 一个新的IP头(纯文本),它可以用来对IP包
在Internet上作路由选择。接收方把这个IP头 取掉,再对ESP进行解密,处理并取掉ESP头对原来的IP包或更高层协议的数据就像对普通 的IP包那样进行处理。在RFC1827中对ESP的格式作了规定。在RFC1829中规定了
在密 码块链接(CBC)状态下ESP加密和解密要使用数据加密标准(DES)。虽然其它算法和状态 也是可以使用的,但一些国家对此类产品的进出口控制也是不能不考虑的因素。有些国家甚 至连私用加密都要限制。    AH与ESP体制可以合用,也可以分用。不管怎么用都逃不脱传输分析的攻击。人们不 太清楚在Internet层上,是否真有经济有效的对抗传输分析的手段,但是在Internet用户里, 真正把传输分析当回事儿的也是寥寥无几。山P    1995年8月,Internet工程领导小组(IEGS)批准了有关IPSP的RFC作为Internet 标准 系列的推荐标准。除RFC1828和RFC1829外,还有两个实验性的RFC文件,规定了在AH和 ESP体制中,用安全散列算法(SHA)代替MDS(RFC
1852),利用三元DES代替DES (RFC1851)。在最简单的情况下, IPSP用手工来配置密钥。然而,当IPSP大规模发展的时 候,就需要在Intermet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP安全条例 的要求,指定管理密钥的方法。    因此,IPSEC工作组也负责进行Internet 密钥管理协议(IKMP),其它若干协议的标准化 工作也已经提上日程。    Intemnet和层安全性的主要优点是它的透明性,也就是说安全服务的提供不需要应用程 序其它通信层次和网络部件做任何改动。它的最主要的缺点是: Internet 层般对属于不同 进程和相应条例的包不作区别。对所有去往同一
地址的包,它将按照同样的加密密钥和访问 控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。针对面向主机的密 钥分配的这些问题,RFC 1825允许(甚至可以说是推荐)使用面网站设计 向用户的密钥分配,其中不同 
  • 不达标就退款
  • 高性价比建站
  • 免费网站代备案
  • 1对1原创设计服务
  • 7×24小时售后支持
二维码添加微信好友
微信扫码添加好友
在线便利咨询沟通
  • 产品中心
  • 企业网站建设
  • 公众号/小程序开发
  • 形象展示页面
  • 数字化官网
  • OA办公系统
  • HR管理系统
  • 资产管理系统
  • 个人展示站点
  • 解决方案
  • 制造行业解决方案
  • 商业贸易解决方案
  • 互联网业解决方案
  • 医疗行业解决方案
  • 教育行业解决方案
  • 服务行业解决方案
  • 公共组织解决方案
  • 餐饮酒店旅游服务
© 2015-2025 当代云网络科技 版权所有