- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
June 2009 Copyright ? 2003, TECH Networks Lab Side * 主模式:用数字签名认证 HDR contains CKY-I | CKY-R KE = g^i (Initiator) or g^r (Responder) SIG_I/SIG_R = digital sig of HASH_I/HASH_R CERT是证书载荷 June 2009 Copyright ? 2003, TECH Networks Lab Side * 主模式:用公钥加密认证 HDR contains CKY-I | CKY-R,HASH(l)是响应方证书的HASH值 KE = g^i (Initiator) or g^r (Responder) 这里nonce是通过加密传输的,因此可作为共享密钥,HASH值就可以直接用来认证对方的身份。 June 2009 Copyright ? 2003, TECH Networks Lab Side * 用公钥加密认证中存在的问题 问题 采用了四次公钥加/解密操作,耗费计算资源,与签名认证算法相比,多了两次加/解密 修改方法 采用修正的公钥加密认证 June 2009 Copyright ? 2003, TECH Networks Lab Side * Main Mode: Authentication with Revised Public Key Encryption HDR contains CKY-I | CKY-R KE = g^I (Initiator) or g^r (Responder) Ki = prf(Ni, CKY-I), Kr = prf(Nr, CKY-R) June 2009 Copyright ? 2003, TECH Networks Lab Side * 密钥推导 SKEYID Pre-shared keys SKEYID=PRF(preshared key, Ni|Nr) SKEYID是从预共享密钥推导得到,并且总是与Ni/Nr有关,这样即使采用相同的预共享密钥,不同的Ni/Nr产生的SKEYID是不同的。 Digital signatures: SKEYID=PRF(Ni|Nr, gir) Public key encryption SKEYID=PRF(hash(Ni|Nr), CKY-i|CKY-r) June 2009 Copyright ? 2003, TECH Networks Lab Side * 密钥推导(续) SKEYID_d (used to derive keying material for IPsec SA): SKEYID_d =PRF(SKEYID, gir|CKY-i|CKY-r|0) SKEYID_a (auth key for ISAKMP SA): SKEYID_a =PRF(SKEYID, SKEYID_d|gir|CKY-i|CKY-r|1) SKEYID_e (enc key for ISAKMP SA): SKEYID_e =PRF(SKEYID, SKEYID_a|gir|CKY-i|CKY-r|2) June 2009 Copyright ? 2003, TECH Networks Lab Side * IKE第一阶段小节 认证 根据预共享密钥和公钥密码机制 抗中间人、伪装攻击 DH密钥协商 提供密钥的生成源gir,Ni/r,生成SKEYID,SKEYID_d,SKEYID_a,SKEYID_e June 2009 Copyright ? 2003, TECH Networks Lab Side * Why all these secrets? SKEYID_d is used for deriving keying data for IPSec SKEYID_a is used for integrity and data source authentication SKEYID_e is used to encrypt IKE messages. Different keys must be used for security purposes. Because of the hash function PRF, the original secret SKEYID cannot be calculated from the derived secrets. June 2009 Copyright ? 2003, TECH Networks Lab Side * 4 IKE第二阶段 目的: 建立IPsec SA,一个第1阶段的SA可以用于建立多个第2阶段的
您可能关注的文档
最近下载
- Hisense海信中央空调 Hi-Multi M 系列HVR-560W SM2FZBpa,HVR-615W SM2FZBpa,HVR-680W SM2FZBpa,HVR-400W SM2FZBpa,H.pdf
- 转移性结直肠癌中医诊疗指南_张彤.pdf VIP
- 污水处理设施运维服务投标方案(技术标).doc
- 企业应急管理培训.pptx VIP
- 物流工程专业职称考试试题及答案.pdf VIP
- 急性肺栓塞诊断和治疗指南2025.pdf
- 迅达电梯3300|3600故障代码.doc
- 2025广西公需科目培训考试答案(90分)——“一区两地一园一通道”建设;人工智能时代的机遇与挑战(1).pdf VIP
- 预报员竞赛-雷暴与强对流临近预报-黄金考点6.docx VIP
- 砌筑工培训完整版.ppt VIP
文档评论(0)