<label id="2a06w"><tt id="2a06w"></tt></label><label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label><menu id="2a06w"></menu>
  • <dfn id="2a06w"><var id="2a06w"><label id="2a06w"></label></var></dfn>
    <sup id="2a06w"><button id="2a06w"><em id="2a06w"></em></button></sup>
    <dfn id="2a06w"><var id="2a06w"></var></dfn>
    <dfn id="2a06w"></dfn>
  • <dfn id="2a06w"><code id="2a06w"><ins id="2a06w"></ins></code></dfn>
  • <small id="2a06w"><samp id="2a06w"></samp></small>
  • <dfn id="2a06w"><table id="2a06w"><center id="2a06w"></center></table></dfn>
    <label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label>
    <strike id="2a06w"><form id="2a06w"></form></strike>
    <menu id="2a06w"><tt id="2a06w"></tt></menu>

    將想法與焦點和您一起共享

    ntemnet和層安全性的主要優(yōu)點發(fā)布者:本站     時間:2019-11-08 13:11:41

    第5章電子商務基礎 ,123,  作,也能在IP的新版本(IPng或IPv6)下工作。該體制應該是與算法無關的,即使加密算法替 換了,也不對其它部分的實現(xiàn)產生影響。此外,該體制必須能實行多種安全政策,但要避免給 不使用該體制的人造成不利影響。按照這些要求IPSEC工作組制訂了一個規(guī)范:認證頭(Au- thentication Header, AH)和封裝安全有效負荷(Encapsulating Security Payload, ESP)。簡言 之,AH提供IP包的真實性和完整性ESP提供機要內容。 
     
    實IP AH指一段消息認證代碼(Message Authentication Code, MAC),在發(fā)送IP包之前,它 

     
    已經(jīng)被事先計算好。發(fā)送方用一個加密密鑰算出AH,接收方用同一-或另一密鑰對之進行驗 證。如果收發(fā)雙方使用的是單鑰體制,那它們就使用同一密鑰;如果收發(fā)雙方使用的是公鑰體 制,那它們就使用不同的密鑰
    。在后一種情形,AH體制能額外地提供不可否認的服務。事實 上,有些在傳輸中可變的域,如IPv4中的time-to-live域或IPv6中的HopLimit域,都是在 AH的計算中必須忽略不計的。RFC1828首次規(guī)定了加封狀態(tài)下A
    H的計算和驗證中要采用 帶密鑰的MD5算法。而與此同時,MD5和加封狀態(tài)都被批評為加密強度太弱,并有替換的方 案提出。 
     
    IPESP的基本想法是整個IP包進行封裝,或者只對ESP內上層協(xié)議的數(shù)據(jù)(運輸狀態(tài)) 進行封裝,并對ESP的絕大部分數(shù)據(jù)進行加密。在管道狀態(tài)下,為當前已加密的ESP附加了 一個新的IP頭(純文本),它可以用來對IP包
    在Internet上作路由選擇。接收方把這個IP頭 取掉,再對ESP進行解密,處理并取掉ESP頭對原來的IP包或更高層協(xié)議的數(shù)據(jù)就像對普通 的IP包那樣進行處理。在RFC1827中對ESP的格式作了規(guī)定。在RFC1829中規(guī)定了
    在密 碼塊鏈接(CBC)狀態(tài)下ESP加密和解密要使用數(shù)據(jù)加密標準(DES)。雖然其它算法和狀態(tài) 也是可以使用的,但一些國家對此類產品的進出口控制也是不能不考慮的因素。有些國家甚 至連私用加密都要限制。 
     
    AH與ESP體制可以合用,也可以分用。不管怎么用都逃不脫傳輸分析的攻擊。人們不 太清楚在Internet層上,是否真有經(jīng)濟有效的對抗傳輸分析的手段,但是在Internet用戶里, 真正把傳輸分析當回事兒的也是寥寥無幾。山P 
     
    1995年8月,Internet工程領導小組(IEGS)批準了有關IPSP的RFC作為Internet 標準 系列的推薦標準。除RFC1828和RFC1829外,還有兩個實驗性的RFC文件,規(guī)定了在AH和 ESP體制中,用安全散列算法(SHA)代替MDS(RFC
    1852),利用三元DES代替DES (RFC1851)。在最簡單的情況下, IPSP用手工來配置密鑰。然而,當IPSP大規(guī)模發(fā)展的時 候,就需要在Intermet上建立標準化的密鑰管理協(xié)議。這個密鑰管理協(xié)議按照IPSP安全條例 的要求,指定管理密鑰的方法。 
     
    因此,IPSEC工作組也負責進行Internet 密鑰管理協(xié)議(IKMP),其它若干協(xié)議的標準化 工作也已經(jīng)提上日程。 
     
    Intemnet和層安全性的主要優(yōu)點是它的透明性,也就是說安全服務的提供不需要應用程 序其它通信層次和網(wǎng)絡部件做任何改動。它的最主要的缺點是: Internet 層般對屬于不同 進程和相應條例的包不作區(qū)別。對所有去往同一地址的包,它將按照同樣的加密密鑰和訪問 控制策略來處理。這可能導致提供不了所需的功能,也會導致性能下降。



    選擇我們,優(yōu)質服務,不容錯過
    1. 優(yōu)秀的網(wǎng)絡資源,強大的網(wǎng)站優(yōu)化技術,穩(wěn)定的網(wǎng)站和速度保證
    2. 15年上海網(wǎng)站建設經(jīng)驗,優(yōu)秀的技術和設計水平,更放心
    3. 全程省心服務,不必擔心自己不懂網(wǎng)絡,更省心。
    ------------------------------------------------------------
    24小時聯(lián)系電話:021-58370032
    99人妻中文字幕视频在,亚洲无码视频在线免费看,久久国产乱子伦免费精品,日本中文字幕色视频网站
    <label id="2a06w"><tt id="2a06w"></tt></label><label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label><menu id="2a06w"></menu>
  • <dfn id="2a06w"><var id="2a06w"><label id="2a06w"></label></var></dfn>
    <sup id="2a06w"><button id="2a06w"><em id="2a06w"></em></button></sup>
    <dfn id="2a06w"><var id="2a06w"></var></dfn>
    <dfn id="2a06w"></dfn>
  • <dfn id="2a06w"><code id="2a06w"><ins id="2a06w"></ins></code></dfn>
  • <small id="2a06w"><samp id="2a06w"></samp></small>
  • <dfn id="2a06w"><table id="2a06w"><center id="2a06w"></center></table></dfn>
    <label id="2a06w"><tt id="2a06w"><em id="2a06w"></em></tt></label>
    <strike id="2a06w"><form id="2a06w"></form></strike>
    <menu id="2a06w"><tt id="2a06w"></tt></menu>