- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密基础与IPSec
加密基础与IPSec【转】更多资料访问尽在网络之路空间;?/1914756383/????http://U/KUCqX2? 在TCP/IP协议的开发早起,并没有考虑到安全的因素,也没预料到该协议会成为以后互联网应用最广的协议。随着网络的开放、共享的信息带来了便利的时候,也出现了病毒、木马等各种网络攻击,使得网络存在大量不安全因素、在这种情况下,各种网络安全技术应运而生。???? 安全的含义:1、源认证 2、完整性 3、机密性 4、不可否认性?????? 早在古埃及的时候,就有加密出现了 ,在二战期间也大量被应用,只是原先的加密算法都是保密的,没有人知道原理是什么,但是后来人们发现这种想法并不适应现代的网络,在你认为这算法是安全的,可能早就被人破解了,所以 基于这种情况,后续的加密算法都处于公开的,任何人都可以获取源代码,一个密码系统的成功与否的关键是密钥的生成、分发、管理。保证密钥的安全,现在hacker不再从算法本身找弱点,而是从密钥中需找机会。??? 加密的类型:1、对称加密:应用最早,也是最成熟的算法,同一个密钥来加解密。???????????????????????????? 优点:加解密速度快? 。 密文紧凑,加密前的数据与加密后的数据大小不会发生太大的改变???????????????????????? 缺点:主要体现在密钥的分发、存储、管理对数字证书支持的缺点 ,每使用一次对称加密就需要产生一个新的密钥,????????????????????????????????????????? 而且在网络上传输是非常困难的,如果使用者非常多,那么就会以指数增长。??????????????????????????? 算法:DES | 3DES | CAST | IDEA | AES???? 常用于IPsec中有DES? 3DES? AES???????????????????????????????????????????????2、非对称加密:同时生成公/私钥,公钥加密私钥解,私钥加密公钥解,A与B同时有公/私钥,把公钥发到互联网上这时?????????????????????????????????????????????候, A如果想发送数据给B,那么利用B的公钥把数据进行加密得到一个Y 发给B,B同时可以用私钥来进???????????????????????????????????????????????? 行解密,把数据还原成没加密的状态??????????????????????????????????优点:需要的密钥数量小、不存在密钥分发问题。 支持数字证书签名。??????????????????????????????????缺点:加解密数度非常慢,并且处理大量数据后比源数据大好几倍。????????????????????????????????? 算法:Diffie-Hellman、RSA 、 ECC????? IPsec只应用了DH算法?????????????它们的共同任务就是保证数据在不安全的网络情况下,保证数据的安全。对称算法和非对称算法都有各自的优缺点,后来,人们把两者的优点结合起来,利用对称算法来加密数据量大的数据,而非对称密钥由于加解密非常慢,用于加密对称算法的密钥。????????? 例如:A有一个数据X发往B,首先用对称算法随即生成一个Key,加密数据后得到Y,这时候在用B公布在互联网上的公钥对这个Key进行非对称加密,得到一个H,这时候A把Y与H打包一起发送给B。B收到以后,用自己的私钥把H解开得到之前的Key,然后对数据Y解开得到A原始的数据X,由于Key的大小是固定的,所以这样处理的数度大大提高。?2、完整性:在传输数据的过程中,能确保数据信息没有被修改过,这种算法叫做HASH,通常HASH只是一个通常,具体的算法有MD5与SHA1, SHA在研发的时候由于存在漏洞一直没有被公布过。????????? 算法:包括MD5与SHA-1??????????????????它们都具有:一个不等长的输入,等到一个等长的输出。MD5为128bit,SHA-1 160bit????????????????? 雪崩效应:只改动一点点数据,输出就会改变。???? 过程是不可逆的。??????? 有些人习惯把MD5这些作为加密看待,但是它只是一个认证的能力,保证数据没有被修改过。?3、不可否认性:标明发起者发送这个数据后,不能否认不是它发送的。比如 现实中的指纹。????????? 在我们常用的就是路由协议认证了,在使用MD5认证的时候,并不单单使用MD5 而是会设置一个key,这个Key只有建立路由协议之间的路由器才知道,每次路由更新会把更新的内容与这个Key做HASH,然后把路由信息与这个
您可能关注的文档
最近下载
- NB∕T 47010-2017 承压设备用不锈钢和耐热钢锻件(高清版).pdf VIP
- 车辆风险预警方法、路侧控制单元及风险预警控制系统.pdf VIP
- 2025年版《中文核心期刊要目总览》.docx VIP
- 密码学基础-密码学.ppt VIP
- 中国国家标准 GB/T 4706.1-2024家用和类似用途电器的安全 第1部分:通用要求.pdf
- 灯具安装技术交底1.docx VIP
- 乙烯三机:发展与未来.pptx VIP
- NB/T 47008-2017 承压设备用碳素钢和合金钢锻件.pdf VIP
- 密钥管理与密钥分配现代密码学.ppt VIP
- 初中信息技术校本课程《遨游3D世界,利用三维设计软件制作创意作品》教案.doc VIP
文档评论(0)