应用密码学 8 密钥管理.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IKE在IPSec中的作用 降低手工配置的复杂度 安全联盟定时更新 密钥定时更新 允许IPSec提供反重播服务 允许在端与端之间动态认证 IPSec 与IKE的关系 IKE TCP UDP IPSec IKE TCP UDP IPSec 加密的IP报文 IP IKE的SA协商 SA SA IKE第一阶段 用途 协商创建一个通信信道(IKE SA), 对该信道进行认证 为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务. 步骤 策略协商 DH交换 认证 模式: 主模式:6个消息交互 野蛮模式:3个消息交互 IKE的交换过程(主模式) SA交换 密钥交换 ID交换及验证 发送本地 IKE策略 身份验证和 交换过程验证 密钥生成 密钥生成 接受对端 确认的策略 查找匹配 的策略 身份验证和 交换过程验证 确认对方使用的算法 产生密钥 验证对方身份 发起方策略 接收方确认的策略 发起方的密钥生成信息 接收方的密钥生成信息 发起方身份和验证数据 接收方的身份和验证数据 Peer1 Peer2 IKE的交换过程(野蛮模式) SA交换, 密钥生成 ID交换及验证 发送本地 IKE策略, 密钥生成信息 身份验证和 交换过程验证 接受对端 确认的策略, 密钥生成 查找匹配 的策略,密钥生成 确认对方使用的算法,产生密钥 验证对方身份 发起方策略,密钥生成信息 接收方的密钥生成信息,身份和验证数据 发起方身份和验证数据 Peer1 Peer2 IKE第二阶段 用途 协商建立IPsec SA,为数据交换提供IPSec服务. 步骤 策略协商 会话密钥‘材料’刷新或交换产生IPSec的认证和加密密钥 SA和密钥连同SPI,递交给IPSEC驱动程序. 模式 快速模式 3个消息交互 IKE第二阶段-快速模式 发起者 响应者 (1)CKYi CKYr SAi Ni‘[Xa’] [ IDi IDr] HASH1 (2)CKYi CKYr SArNr’ [Xb’][ IDi IDr] HASH2 (3)CKYi CKYr HASH3 协商IPSec Proposal 交换新的临时值 交换ID信息(要保护的流,可选) 交换Hash值进行认证 谢 谢 ! * * * * * IKE建立SA分两个阶段。第一阶段,协商创建一个通信信道(IKE SA),并对该信道进行认证,为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务;第二阶段,使用已建立的IKE SA建立IPsec SA。分两个阶段来完成这些服务有助于提高密钥交换的速度。 第一阶段协商(主模式协商)步骤:   1.策略协商,在这一步中,就四个强制性参数值进行协商:   1)加密算法:选择DES或3DES   2)hash算法:选择MD5或SHA   3)认证方法:选择证书认证、预置共享密钥认证或Kerberos v5认证   4)Diffie-Hellman组的选择   2.DH交换   虽然名为密钥交换,但事实上在任何时候,两台通信主机之间都不会交换真正的密钥,它们之间交换的只是一些DH算法生成共享密钥所需要的基本材料信息。DH交换,可以是公开的,也可以受保护。在彼此交换过密钥生成材料后,两端主机可以各自生成出完全一样的共享主密钥,保护紧接其后的认证过程。   3.认证 DH交换需要得到进一步认证,如果认证不成功,通信将无法继续下去。主密钥结合在第一步中确定的协商算法,对通信实体和通信信道进行认证。在这一步中,整个待认证的实体载荷,包括实体类型、端口号和协议,均由前一步生成的主密钥提供机密性和完整性保证。 * * * 这一阶段协商建立IPsec SA,为数据交换提供IPSec服务。第二阶段协商消息受第一阶段SA保护,任何没有第一阶段SA保护的消息将被拒收。   第二阶段协商(快速模式协商)步骤:   1.策略协商,双方交换保护需求:   ·使用哪种IPSec协议:AH或ESP   ·使用哪种hash算法:MD5或SHA   ·是否要求加密,若是,选择加密算法:3DES或DES 在上述三方面达成一致后,将建立起两个SA,分别用于入站和出站通信。   2.会话密钥材料刷新或交换   在这一步中,将生成加密IP数据包的会话密钥。生成会话密钥所使用的材料可以和生成第一阶段SA中主密钥的相同,也可以不同。如果不做特殊要求,只需要刷新材料后,生成新密钥即可。若要求使用不同的材料,则在密钥生成之前,首先进行第二轮的DH交换。 3.SA和密钥连同SPI,递交给IPSec驱动程序。   第二阶段协商过程与第一阶段协商过程类似,不同之处在于:在第二阶段中,如果响应超时,则自动尝试重新进行第一阶段SA协商。   第一阶段SA建立起安全通信信道后保存在高速缓

文档评论(0)

笑笑 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档