- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于互联网络鉴别技术的研究与实现
曹锐董华
(中国卫通海南分公司海南570203)
摘.要:随着Imemet的快速扩张,一方面人们对它的依赖程度越来越高,另一方面Imemet的安全问题也越来
越引起人们的关注。本文就是介绍用于解决这些安全问题的关键技术——实现新一代的网络安全标准IPSec的鉴别
方案,详细地讨论了利用鉴别技术实现数据完整性、数据起源认证和访问控制等网络安全功能。并结合实际应用,
给出了鉴别功能的具体实施。
关键词:鉴别,IPSec,安全
1引言
欺骗,即入侵者以虚假IP地址建立数据包,以欺骗基本IP认证的应用程序;第二类是各种类型的窃听和数据包嗅探,
以获取合法用户的登录信息和其他数据。所以安全的IP协议应有必要的鉴别功能。
IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对它上层的各种应用服务提供透明的覆盖
代码基础上,对IP协议栈进行修改,在网络层完成数据完整性、数据起源认证和访问控制等安全服务。采用这种实现
方案可以充分利用原有的网络系统,避免了功能重复对系统性能造成的影响。
2算法简介
用于解决当前计算机网络安全的算法有多种,本系统中用到的算法如下所示。
2l公钥密码体制
推断出另一个。其中—个密钥称作私有密钥,需秘密保存;另一个密钥称作公开密钥,可以公开。
的困难性。在RSA体制中使用了这样一个基本事实:到目前为止。无法找到—个有效的算法来分解两个大素数之积。
DSA(DigitalSignature
对数的困难性。
2.2单向散列算法
单向散列函数Hash是在一个方向上工作的函数,即若其作用于一任意长度的消息M,将返回一固定长度的散列值
h。Hash函数是公开的,对处理过程不用保密。单向Hash函数的安全性是它的单向性,即输出不依赖于输入。用在开
放系统网络的最可靠的Hash函数有MD5和SHA等。
2.2.1MD5算法
Digest)是由RonRivest提出的,它以512位分组来处理任意长度的输入文本,每一分
MD5报文摘要算法(Message
组又划分为16个32位子分组。算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
2.2.2SHA算法
Hash
安全散列算法SHA(SecurityAlgorithm)由美国国家标准和技术协会提出,它以512位分组来处理输入文本,
每一分组又划分为16个32位子分组。算法的输出由五个32位分组组成,将它们级联形成一个160位散列值。
·--——089·-·——
2.2.3
HMAC算法
Authentication
HMAC(Hashed
Message Code)是一种特殊的密钥散列算法,可由现有的任何散列函数加以运用。从
加密理论来说,HMAC要比基本的散列函数“健壮”一些。
3系统设计
3.1数据完整性设计
数据完整性的目的是保护数据不受无意或有意的损坏。在系统中我们设计的数据完整性为:由于散列函数的输入数
Authentication
据长度可以是任意的,所以为生成一个MAC(Message Code,消息验证码).在对消息使用Hash函数产
生附件时,需要给消息前缀一个秘密密钥,然后再对这个级联消息应用Hash函数,结果得到的摘要被依附到消息内部,
一起传送给接收者。接收者对MAC进行校验时,需要将共享的秘密密钥随消息一道进行散列运算.以生成—个临时性
的摘要。对比临时摘要和同消息依附在一起的摘要,便能知道一条消息是否完整。
3.2数据起源认证设计
数据起源验证对数据起源所声明的身份进行验证。我们设计利用消息鉴别机制实现数据起源验证服务。发送方在发
头的验证数据字段中。目的地收到IP包后,使用相同的验证算法和密钥计算验证数据。如果计算出的MAC与数据包中
的MAC相同,则认为数据包是可信的,即通过验证。利用此方法进行数据起源认证的原因是发送方和接收方使用的是
同一个秘密密钥,这个密钥只有通信的双方知道,当接收方利用此密钥对发送的数据进行验证肘,由于此密钥只有发送
方知道,所以只有发送方产生的附件与接收方
您可能关注的文档
最近下载
- 25个作业女性化教程.docx VIP
- 算法及其描述教学设计2025.pdf VIP
- 【课堂新坐标(教师用书)高中英语 Unit 2 Period Ⅰpreviewing课件 北师大版必修1.ppt VIP
- 边坡稳定性分析评价报告--.docx VIP
- 〖2021-2035年行业预测分析〗青稞纸行业发展战略及青稞纸行业壁垒突破分析.pdf VIP
- 【课堂新坐标(教师用书)高中英语 Unit 1 Period ⅠPreviewing课件 北师大版必修1.ppt VIP
- 《胖东来员工报名表》(Word版本).docx VIP
- 呼吸道职业暴露处理流程试题(附答案).docx VIP
- 【课堂新坐标(教师用书)高中英语 Unit 3 Period Ⅰ Previewing课件 北师大版必修1.ppt VIP
- 信息技术科组自评报告书.doc VIP
文档评论(0)