TCSP VPN技术原理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对称密码体制 特征:解密密码=加密密码 别称:单钥体制/私钥体制/传统体制 非对称密码体制 特征:解密密码?加密密码 别称:公钥加密体制 把一个文件转换为一个 128-256 bits的数,也叫 one-way hash function。 HMAC (Hashed Message Authentication Code,杂凑信息验证代码) 用私钥与报文摘要函数生成一个摘要(散列值) RFC2104 MD2, MD4, MD5 (Message Digest #2, #4, 及 #5) 生成 128-bit摘要 MD2 、MD4 不安全 MD5使用广泛,快速连接时,速度是个限制 Hans Dobbertin 已表明 MD5能被破解 SHA 及SHA-1 (Secure Hash Algorithm) NSA发展 生成160-bit摘要 SHA-1 对 SHA作了小的改变 DES :用 56-bit 密钥;ANSI标准, 1981 DESX: DES的扩展 Triple-DES:三重DES,加密过程包括加密-解密-加密 (EDE),解密过程包括解密-加密-解密 (DED)。每个操作可使用三个不同的密钥或首次与最后操作使用相同密钥而中间操作使用不同密钥。使用不同密钥是最安全的。 IDEA(International Data Encryption Algorithm) :用128-bit 密钥 RC2,RC4:密钥长度 2048 bits,40bit的可出口 RC5:允许用户定义密钥长度 DES是应用最广泛的对称密码算法(由于计算能力的快速进展,DES已不在被认为是安全的); IDEA在欧洲应用较多;有专利保护,难以推广 RC系列密码算法的使用也较广(已随着SSL传遍全球); AES 将是未来最主要,最常用的对称密码算法; Whitefield Diffie,Martin Hellman,《New Directions in Cryptography》,1976 公钥密码学的出现使大规模的安全通信得以实现 – 解决了密钥分发问题; 公钥密码学还可用于另外一些应用:数字签名、防抵赖等; 公钥密码体制的基本原理 – 陷门单向函数(troopdoor one-way function) RSA Ronald Rivest, Adi Shamir及 Leonard Adleman发展 数字签名的基础 ElGamal DSS (Digital Signature Standard) National Security Agency (NSA)发展 基于 DSA (Digital Signature Algorithm) RSA是最易于实现的; Elgemal算法更适合于加密; DSA对数字签名是极好的,并且DSA无专利费,可以随意获取; Diffie-Hellman是最容易的密钥交换算法; 使用公钥系统 等效于纸上物理签名 如报文被改变,则与签名不匹配 只有有私钥的人才可生成签名,并用于证明报文来源于发送方 A使用其私钥对报文签名,B用公钥查验(解密)报文 为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,以达到保密的要求,因此密钥往往是保密与窃密的主要对象。密钥的管理技术包括密钥的产生、分发、保存、更换与销毁等各环节上的保密措施 私钥体系的最大问题是密钥的分发: 单人维护的密钥数量可能很大 系统被侵入导致密钥失窃 发送密钥给他人而不被劫夺 Kerbros集中管理所有的密钥,而这些密钥可能会由于某个点的瘫痪或失效而造成泄密 公钥分发: 人工:双方认识 来自于可信第三方的密钥证书:公钥被可信的第三方签名 AH: 认证报头 封装安全净载ESP的定义 ESP (RFC1827, RFC1829)通过对所有分组的数据或净载加密,保证传输信息的机密性。 主流的 ESP标准是DES( Data Encryption Standard),它支持的密钥长度达 56 bits。 而三重 DES (3DES) 使用三个系列的密钥加密,这等效于使用168 bits 的密钥 封装安全净载ESP 的实现模式 ESP操作的两种模式 隧道模式操作允许网络设备为后台主机提供 IPsec,这样对原系统不必作任何改动。但对于隧道模式操作,需产生新的IP头,即使用私有IP地址。这种模式对基于ISP的VPN最有用。 传输模式允许主机直接加入 IPSec 操作。对于隧道,信源主机的IP头必须使用,且只有数据被加密。 ESP: 封装安全报文 决定要保护什么数据包,怎样保护,由谁保护(单向) SADB:SA的集合 SA的创建和删除:手工、自动 在实际运行的VPN系统中,最好采用自动的方法——IKE(Internet Key Exchange) 密钥

文档评论(0)

好文精选 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档