第6章 网络空间安全协议.pptVIP

  1. 1、本文档共93页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 网络空间安全协议

到1993年初, Internet工程特别工作组(IETF)以及Internet研究特别工作组(IRTF)已提出四份RFC(Requests For Comments)作为建议的标准,其编号为1421~1424。这些RFC定义了PEM的保密功能以及相关的管理问题。PEM的基本原理如下: 各用户的用户代理(User Agent-CA)配有PEM软件。CA提出PEM用户证件的注册申请(按照X.509协议)。用户的证件被存储在一个可公开访问的数据库之中,该数据库提供一种基于X.500的目录服务。密钥等机密信息则存储在用户的个人环境(Personal SecureEnvironment—PSE)中。用户使用本地PEM软件以及PSE环境信息生成PEM邮件,然后通过基于SMTP的报文传递代理(MTA)发给对方。接收方在自身的PSE中将报文解密,并通过目录检索其证件,查阅证件注销表以核实证件的有效性。 PEM 提供以下四种安全服务: 数据隐蔽:, 数据完整性:, 对发送方的鉴别, 防发送方否认。 以使用非对称密码为例,安全服务的具体实现如下: 数据隐蔽:首先随机生成一个DES密钥,然后用接收方的公开钥对DES密钥采用非对称加密算法加密后,存放在PEM报文的头部。接收方收到此报文后,用其秘密钥对DES密钥解密,接着再用此DES密钥对报文解密即可。 数据完整性和对发送方的鉴别:用数字签名完成。首先,对准备传送的报文用MD2或MD5算法生成一个MIC码。然后,MIC码可以用发送者的密钥解密。然后存放在PEM邮件的头部。接收方可用发送方的公开密钥译出报文的MIC。最后,用此MIC与接收方用收到的报文实时生成的MIC比较后,即可断定报文的完整性,并完成对发送方的鉴别。 防发送方否认:此项功能亦在上述过程中自动实现。只有用发送方的密钥加过密的MIC,才能经接收方解密后与当时生成的MIC相匹配。发送方发送此报文是不容抵赖的。 PEM的加密过程通常包括四个步骤: 报文生成:一般使用用户所常用的格式。 规范化:转换成SMTP的内部表示形式。 加密:执行选用的密码算法。 编码:对加密后的报文进行编码以便传输。 IPsec?安全关联?(security association, SA) 指定由通信主机识别的安全属性。单个 SA 保护单一方向的数据,此保护针对单个主机或一组(多播)地址。由于多数通信为对等通信或客户机/服务器通信,因此,必须存在两个 SA 来保证两个方向的通信安全。 以下三个元素唯一地标识 IPsec SA: 安全协议(AH 或 ESP) 目标 IP 地址 security parameter index, SPI(安全参数索引)(任意 32 位的值,与 AH 或 ESP 包一起传输。) IPSec进行加密可以有两种工作模式,意味着SA也有两种工作模式即传输模式和隧道模式。 1. 传输模式的SA 在该模式下,经过IPSec处理的IP数据报格式如图: 如果安全协议为ESP,则SA只为高层协议提供安全服务;如果选择了AH,则可将安全服务范围扩展到IP头的某些在传输过程中不变的字段。 隧道模式的SA将在两安全网关之间或者主机与安全网关之间建立一个IP隧道。在这种模式下,IP数据包有两个IP头。一个是用来指明IPSec数据包源地址的外部IP头,;另一个是用于指明IP数据包的目的地址的内部IP头。 如果选择的安全协议为ESP,则SA只为内部IP头、高层协议头和数据提供安全服务;如果选择使用AH,则可将安全范围扩大到外部IP头中某些在传输过程中不变的字段。 密钥管理(IKE)并非IPSec专有,其他协议也可以用IKE进行具体的安全服务。在IPSec模型中,使用IPSec保护一个数据报之前,必须先建立一个SA,SA可以手工创建,也可以自动建立。在自动建立SA时,要使用IKE协议。IKE代表IPSec与SA进行协商,并将协商好的SA填入SAD中。 IKE协议主要是对密钥交换进行管理,它主要包括四个功能: 1、协商服务:对使用的协议、加密算法和密钥进行协商。 2、身份认证服务:对参与协商的身份进行认证,确保身份的合法性。 3、密钥的管理:对协商的结果进行管理。 4、安全交换:产生和交换所有密钥的信息。 IKE是一种混合型协议,它建立在以下三个协议基础上: 1、ISAKMP:它是一种密钥交换框架,独立于具体的密钥交换协议。在这个框架上,可以支持不同

文档评论(0)

wyjy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档