導航:首頁 > 源碼編譯 > ipsec國密演算法

ipsec國密演算法

發布時間:2023-03-11 08:09:04

㈠ ipsec xauth原理

IPsec(IPSecurity)是IETF制定的三層隧道加密協議,
它為Internet上傳輸的數據提供了高質量的、可互操作的、基於密碼學的安全保證。特定的通信方之間在IP層通過加密與數據源認證等方式,
ipsec的工作原理:
加密演算法和身份驗證方法均有SA指定。
用於兩種模式:傳輸模式和隧道模式

㈡ IPSEC的加密演算法

IPSEC(IP安全)的安全協議是ESP和AH,加密演算法有對稱加密和非對稱加密,對稱加密包括DES、3DES、AES;非對稱加密演算法RSA

㈢ 簡述iPsec實現方式

IPSec通過加密與驗證等方式,從以下幾個方面保障了用戶業務數據在Internet中的安全傳輸:

數據來源驗證:接收方驗證發送方身份是否合法。

數據加密:發送方對數據進行加密,以密文的形式在Internet上傳送,接收方對接收的加密數據進行解密後處理或直接轉發。

數據完整性:接收方對接收的數據進行驗證,以判定報文是否被篡改。

抗重放:接收方拒絕舊的或重復的數據包,防止惡意用戶通過重復發送捕獲到的數據包所進行的攻擊。

(3)ipsec國密演算法擴展閱讀:

IPSec用來解決IP層安全性問題的技術。IPSec被設計為同時支持IPv4和IPv6網路。

IPSec主要包括安全協議AH(Authentication Header)和ESP(Encapsulating Security Payload),密鑰管理交換協議IKE(Internet Key Exchange)以及用於網路認證及加密的一些演算法等。

IPSec主要通過加密與驗證等方式,為IP數據包提供安全服務。

㈣ 科普:國產密碼演算法


密碼學(cryptography): 通過將信息編碼使其不可讀,從而達到安全性。

演算法 :取一個輸入文本,產生一個輸出文本。

加密演算法 :發送方進行加密的演算法。

解密演算法 :接收方進行解密的演算法。

對稱密鑰加密 (Symmetric Key Cryptography):加密與解密使用相同密鑰。

非對稱密鑰加密 (Asymmetric Key Cryptography):加密與解密使用不同密鑰。

密鑰對 :在非對稱加密技術中,有兩種密鑰,分為私鑰和公鑰,私鑰是密鑰對所有者持有,不可公布,公鑰是密鑰對持有者公布給他人的。

公鑰 :公鑰用來給數據加密,用公鑰加密的數據只能使用私鑰解密。

私鑰 :如上,用來解密公鑰加密的數據。

摘要 :對需要傳輸的文本,做一個HASH計算。

簽名 :使用私鑰對需要傳輸的文本的摘要進行加密,得到的密文即被稱為該次傳輸過程的簽名。

密碼協議是指兩個或兩個以上的參與者為了達到某種特定目的而採取的一系列步驟。規定了一系列有序執行的步驟,必須依次執行。必須有兩個或兩個以上的參與者,有明確的目的。參與者都必須了解、同意並遵循這些步驟。

常見的密碼協議包括IPSEC VPN 協議、SSL VPN 協議、密鑰交換協議等。

密碼是指描述密碼處理過程的一組運算規則或規程,一般是指基於復雜數學問題設計的一組運算,其基本原理基於數學難題、可證明計算、計算復雜度等。主要包括:對稱密碼、公鑰密碼、雜湊演算法、隨機數生成。

在對稱加密演算法中,加密使用的密鑰和解密使用的密鑰是相同的,加密和解密都是使用同一個密鑰,不區分公鑰和私鑰。

通信雙方採用相同的密鑰來加解密會話內容,即一段待加密內容,經過同一個密鑰的兩次對稱加密後,與原來的結果一樣,具有加解密速度快和安全強度高的優點。

國際演算法:DES、AES。

國產演算法:SM1、SM4、SM7。

非對稱加解密演算法又稱為 公鑰密碼 ,其密鑰是成對出現的。雙方通信時,首先要將密鑰對中的一個密鑰傳給對方,這個密鑰可以在不安全的信道中傳輸;傳輸數據時,先使用自己持有的密鑰做加密,對方用自己傳輸過去的密鑰解密。

國際演算法:RSA

國產演算法:SM2

優點:

密鑰分發數目與參與者數目相同,在有大量參與者的情況下易於密鑰管理。

支持數字簽名和不可否認性。

無需事先與對方建立關系,交換密鑰。

缺點:

速度相對較慢。

可能比同等強度的對稱密碼演算法慢10倍到100倍。

加密後,密文變長。

密碼雜湊演算法 :又稱為散列演算法或哈希函數,一種單向函數,要由散列函數輸出的結果,回推輸入的資料是什麼,是非常困難的。

散列函數的輸出結果,被稱為訊息摘要(message digest)或是 摘要(digest) ,也被稱為 數字指紋

雜湊函數用於驗證消息的完整性, 在數字簽名中,非對稱演算法對數據簽名的速度較慢,一般會先將消息進行雜湊運算,生成較短的固定長度的摘要值。然後對摘要值進行簽名,會大大提高計算效率 。

國際演算法:MD5、SHA1、SHA2、SHA3

國產演算法:SM3

2009年國家密碼管理局發布的《信息安全等級保護商用密碼技術實施要求》中明確規定,一、二、三、四級信息系統應使用商用密碼技術來實施等級保護的基本要求和應用要求,一到四級的密碼配用策略要求採用國家密碼管理部門批准使用的演算法。

2010年年底,國家密碼管理局公開了SM2、SM3等國產密碼演算法。

2011年2月28日,國家密碼管理局印發的【2011】145號文中明確指出,1024位RSA演算法正在面臨日益嚴重的安全威脅,並要求各相關企業在2012年6月30日前必須使用SM2密碼演算法

國家密碼管理局在《關於做好公鑰密碼演算法升級工作的函》中要求2011年7月1日以後建立並使用公鑰密碼的信息系統,應使用SM2演算法;已經建設完成的系統,應盡快進行系統升級,使用SM2演算法。

2014年底,國家密碼管理局啟動《重要信息系統密碼應用推進總體研究課題》,確定十三五密碼 科技 專項。

2017年11月底,國家密碼管理局下發了《政務雲密碼支撐方案及應用方案設計要點》。

2017年國家密碼管理局發布了42項金融和重要領域國產密碼應用試點任務。

2018年,中共中央辦公廳、國務院辦公廳印發《金融和重要領域密碼應用與創新發展工作規劃(2018-2022年)。

2018年,為指導當時即將啟動的商用密碼應用安全性評估試點工作,國家密碼管理局發布了密碼行業標准GM/T0054-2018《信息系統密碼應用 基本要求》。

2021年3月,國家市場監管總局、國家標准化管理委員會發布公告,正式發布國家標准GB/T39786-2021《信息安全技術信息系統密碼應用基本要求》,該標准於2021年10月1日起實施。

SM1 演算法是分組密碼演算法,分組長度為 128 位,密鑰長度都為 128 比特,演算法安全保密強度及相關軟硬體實現性能與AES相當,演算法不公開,僅以IP核的形式存在於晶元中。

演算法集成於加密晶元、智能 IC 卡、智能密碼鑰匙、加密卡、加密機等安全產品,廣泛應用於電子政務、電子商務及國民經濟的各個應用領域(包括政務通、警務通等重要領域)。

SM2橢圓曲線公鑰密碼演算法是我國自主設計的公鑰密碼演算法,是一種基於ECC演算法的 非對稱密鑰演算法, 其加密強度為256位,其安全性與目前使用的RSA1024相比具有明顯的優勢。

包括SM2-1橢圓曲線數字簽名演算法,SM2-2橢圓曲線密鑰交換協議,SM2-3橢圓曲線公鑰加密演算法,分別用於實現 數字簽名密鑰協商 數據加密 等功能。

SM3雜湊演算法是我國自主設計的密碼雜湊演算法,屬於哈希(摘要)演算法的一種,雜湊值為256位,安全性要遠高於MD5演算法和SHA-1演算法。

適用於商用密碼應用中的 數字簽名 驗證消息認證碼的生成與驗證 以及 隨機數 的生成,可滿足多種密碼應用的安全需求。

SM4 分組密碼演算法 是我國自主設計的分組對稱密碼演算法,SM4演算法與AES演算法具有相同的密鑰長度分組長度128比特,因此在安全性上高於3DES演算法。

用於實現數據的加密/解密運算,以保證數據和信息的機密性。軟體和硬體加密卡均可實現此演算法。


商用密碼技術框架包括 密碼資源、密碼支撐、密碼服務、密碼應用 等四個層次,以及提供管理服務的密碼管理基礎設施。

密碼資源層: 主要是提供基礎性的密碼演算法資源。

密碼支撐層: 主要提供密碼資源調用,由安全晶元、密碼模塊、智能IC卡、密碼卡、伺服器密碼機、簽名驗簽伺服器、IPSCE/SSL VPN 等商密產品組成。

密碼服務層: 提供密碼應用介面,分為對稱和公鑰密碼服務以及其他三大類。

密碼應用層: 調用密碼服務層提供的密碼應用程序介面,實現數據的加解密、數字簽名驗簽等服務。如應用 於 安全郵件、電子印章系統、安全公文傳輸、移動辦公平台、可信時間戳等系統。

密碼管理基礎設施: 獨立組件,為以上四層提供運維管理、信任管理、設備管理、密鑰管理等功能。


完整的PKI系統必須具有權威認證機構(CA)、數字證書庫、密鑰備份及恢復系統(KMC)、證書作廢系統(CRL)、應用介面(API)等基本構成部分,構建PKI也將圍繞著這五大系統來著手構建。

CA 系統:Ca系統整個PKI的核心,負責證書的簽發。CA首先產生自身的私鑰和公鑰(密鑰長度至少為1024位),然後生成數字證書,並且將數字證書傳輸給安全伺服器。、CA還負責為操作員、安全伺服器以及注冊機構伺服器生成數字證書。安全伺服器的數字證書和私鑰也需要傳輸給安全伺服器。

CA伺服器是整個結構中最為重要的部分,存有CA的私鑰以及發行證書的腳本文件,出於安全的考慮,應將CA伺服器與其他伺服器隔離,任何通信採用人工干預的方式,確保認證中心的安全。


(1)甲使用乙的公鑰對明文進行加密,生成密文信息。

(2)甲使用HASH演算法對明文進行HASH運算,生成數字指紋。

(3)甲使用自己的私鑰對數字指紋進行加密,生成數字簽名。

(4)甲將密文信息和數字簽名一起發送給乙。

(5)乙使用甲的公鑰對數字簽名進行解密,得到數字指紋。

(6)乙接收到甲的加密信息後,使用自己的私鑰對密文信息進行解密,得到最初的明文。

(7)乙使用HASH演算法對還原出的明文用與甲所使用的相同HASH演算法進行HASH運算,生成數字指紋。然後乙將生成的數字指紋與從甲得到的數字指紋進行比較,如果一致,乙接受明文;如果不一致,乙丟棄明文。


SSL 協議建立在可靠的傳輸協議(如 TCP)之上,為高層協議提供數據封裝,壓縮,加密等基本功能。

即可以協商加密演算法實現加密傳輸,防止數據防竊聽和修改,還可以實現對端設備身份驗證、在這個過程中,使用國密演算法進行加密、簽名證書進行身份驗證、加密證書用於密鑰交換

SSL協商過程:

(1)客戶端發出會話請求。

(2)服務端發送X.509證書(包含服務端的公鑰)。

(3)客戶端用已知Ca列表認證證書。

(4)客戶端生成隨機對稱密鑰,並利用服務端的公鑰進行加密。

(5)雙方協商完畢對稱密鑰,隨後用其加密會話期間的用戶最終數據。

利用SSL卸載技術及負載均衡機制,在保障通訊數據安全傳輸的同時,減少後台應用伺服器的性能消耗,並實現伺服器集群的冗餘高可用,大幅度提升整個業務應用系統的安全性和穩定性。此外,藉助多重性能優化技術更可縮短了業務訪問的響應等待時間,明顯提升用戶的業務體驗。


基於 數字證書 實現終端身份認證,給予密碼運算實現本地數據的加密存儲,數字證書硬體存儲和密碼運算由移動終端內置的密碼部件提供。

移動應用管理系統伺服器採用簽名證書對移動應用軟體安裝包進行簽名,移動應用管理系統客戶端對簽名信息進行驗簽,保障移動應用軟體安裝包的真實性和完整性。

移動辦公應用系統採用簽名證書對關鍵訪問請求進行簽名驗證。

採用加密證書對關鍵傳輸數據和業務操作指令,以及移動終端本地存儲的重要數據進行加密保護。

移動辦公系統使用商用密碼,基於數字證書認證系統,構建覆蓋移動終端、網路、移動政務應用的安全保障體系,實現政務移動終端安全、接入安全、傳輸安全和移動應用安全 。

㈤ IPSEC是什麼意思

IPsec是一個協議包,通過對IP協議的分組進行加密和認證來保護IP協議的網路傳輸協議族。

安全特性

IPSec的安全特性主要有:

1、不可否認性

"不可否認性"可以證實消息發送方是唯一可能的發送者,發送者不能否認發送過消息。"不可否認性"是採用公鑰技術的一個特徵,當使用公鑰技術時,發送方用私鑰產生一個數字簽名隨消息一起發送,接收方用發送者的公鑰來驗證數字簽名。

由於在理論上只有發送者才唯一擁有私鑰,也只有發送者才可能產生該數字簽名,所以只要數字簽名通過驗證,發送者就不能否認曾發送過該消息。但"不可否認性"不是基於認證的共享密鑰技術的特徵,因為在基於認證的共享密鑰技術中,發送方和接收方掌握相同的密鑰。

2、反重播性

"反重播"確保每個IP包的唯一性,保證信息萬一被截取復制後,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息後,再用相同的信息包冒取非法訪問權(即使這種冒取行為發生在數月之後)。

3、數據完整性

防止傳輸過程中數據被篡改,確保發出數據和接收數據的一致性。IPSec利用Hash函數為每個數據包產生一個加密檢查和,接收方在打開包前先計算檢查和,若包遭篡改導致檢查和不相符,數據包即被丟棄。

4、數據可靠性

在傳輸前,對數據進行加密,可以保證在傳輸過程中,即使數據包遭截取,信息也無法被讀。該特性在IPSec中為可選項,與IPSec策略的具體設置相關。

(5)ipsec國密演算法擴展閱讀

IPSec的應用場景和協議組成

IPSec 的應用場景分為3種:

1、Site-to-Site(站點到站點或者網關到網關):如彎曲評論的3個機構分布在互聯網的3個不同的地方,各使用一個商務領航網關相互建立VPN隧道,企業內網(若干PC)之間的數據通過這些網關建立的IPSec隧道實現安全互聯。

2、End-to-End(端到端或者PC到PC): 兩個PC之間的通信由兩個PC之間的IPSec會話保護,而不是網關。

3、End-to-Site(端到站點或者PC到網關):兩個PC之間的通信由網關和異地PC之間的IPSec進行保護。

VPN只是IPSec的一種應用方式,IPSec其實是IP Security的簡稱,它的目的是為IP提供高安全性特性,VPN則是在實現這種安全特性的方式下產生的解決方案。

IPSec是一個框架性架構,具體由兩類協議組成:

1、AH協議(Authentication Header,使用較少):可以同時提供數據完整性確認、數據來源確認、防重放等安全特性;AH常用摘要演算法(單向Hash函數)MD5和SHA1實現該特性。

2、ESP協議(Encapsulated Security Payload,使用較廣):可以同時提供數據完整性確認、數據加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密演算法實現數據加密,使用MD5或SHA1來實現數據完整性。

㈥ IPSec是什麼它是否是一種新的加密形式

ipsec是Internet 協議安全性,是一種開放標準的框架結構,通過使用加密的安全服務以確保在 Internet 協議 (IP) 網路上進行保密而安全的通訊。
IPSec 是安全聯網的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網路與 Internet 的攻擊。在通信中,只有發送方和接收方才是唯一必須了解 IPSec 保護的計算機。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一種能力,以保護工作組、區域網計算機、域客戶端和伺服器、分支機構(物理上為遠程機構)、Extranet 以及漫遊客戶端之間的通信。
IPSec 基於端對端的安全模式,在源 IP 和目標 IP 地址之間建立信任和安全性。
不是新的加密形式。 詳細如下;
IPSec 是安全聯網的長期方向。它通過端對端的安全性來提供主動的保護以防止專用網路與 Internet 的攻擊。在通信中,只有發送方和接收方才是唯一必須了解 IPSec 保護的計算機。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一種能力,以保護工作組、區域網計算機、域客戶端和伺服器、分支機構(物理上為遠程機構)、Extranet 以及漫遊客戶端之間的通信。
編輯本段作用目標
1、
保護 IP 數據包的內容。
2、
通過數據包篩選及受信任通訊的實施來防禦網路攻擊。 這兩個目標都是通過使用基於加密的保護服務、安全協議與動態密鑰管理來實現的。這個基礎為專用網路計算機、域、站點、遠程站點、Extranet 和撥號用戶之間的通信提供了既有力又靈活的保護。它甚至可以用來阻礙特定通訊類型的接收和發送。
3、
其中以接收和發送最為重要。
編輯本段常見問題
IPSec 基於端對端的安全模式,在源 IP 和目標 IP 地址之間建立信任和安全性。考慮認為 IP 地址本身沒有必要具有標識,但 IP 地址後面的系統必須有一個通過身份驗證程序驗證過的標識。只有發送和接收的計算機需要知道通訊是安全的。每台計算機都假定進行通訊的媒體不安全,因此在各自的終端上實施安全設置。除非兩台計算機之間正在進行防火牆類型的數據包篩選或網路地址轉換,否則僅從源向目標路由數據的計算機不要求支持 IPSec。該模式允許為下列企業方案成功部署 IPSec: 區域網 (LAN):客戶端/伺服器和對等網路 廣域網 (WAN):路由器到路由器和網關到網關 遠程訪問:撥號客戶機和從專用網路訪問 Internet 通常,兩端都需要 IPSec 配置(稱為 IPSec 策略)來設置選項與安全設置,以允許兩個系統對如何保護它們之間的通訊達成協議。Microsoft® Windows® 2000、Windows XP 和 Windows Server 2003 家族實施 IPSec 是基於「Internet 工程任務組 (IETF)」IPSec 工作組開發的業界標准。IPSec 相關服務部分是由 Microsoft 與 Cisco Systems, Inc. 共同開發的。 IPSec 協議不是一個單獨的協議,它給出了應用於IP層上網路數據安全的一整套體系結構,包括網路認證協議 Authentication Header(AH)、封裝安全載荷協議Encapsulating Security Payload(ESP)、密鑰管理協議Internet Key Exchange (IKE)和用於網路認證及加密的一些演算法等。IPSec 規定了如何在對等層之間選擇安全協議、確定安全演算法和密鑰交換,向上提供了訪問控制、數據源認證、數據加密等網路安全服務。
一、安全特性
IPSec的安全特性主要有:
·不可否認性
"不可否認性"可以證實消息發送方是唯一可能的發送者,發送者不能否認發送過消息。"不可否認性"是採用公鑰技術的一個特徵,當使用公鑰技術時,發送方用私鑰產生一個數字簽名隨消息一起發送,接收方用發送者的公鑰來驗證數字簽名。由於在理論上只有發送者才唯一擁有私鑰,也只有發送者才可能產生該數字簽名,所以只要數字簽名通過驗證,發送者就不能否認曾發送過該消息。但"不可否認性"不是基於認證的共享密鑰技術的特徵,因為在基於認證的共享密鑰技術中,發送方和接收方掌握相同的密鑰。
·反重播性
"反重播"確保每個IP包的唯一性,保證信息萬一被截取復制後,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息後,再用相同的信息包冒取非法訪問權(即使這種冒取行為發生在數月之後)。
·數據完整性
防止傳輸過程中數據被篡改,確保發出數據和接收數據的一致性。IPSec利用Hash函數為每個數據包產生一個加密檢查和,接收方在打開包前先計算檢查和,若包遭篡改導致檢查和不相符,數據包即被丟棄。
·數據可靠性(加密)
在傳輸前,對數據進行加密,可以保證在傳輸過程中,即使數據包遭截取,信息也無法被讀。該特性在IPSec中為可選項,與IPSec策略的具體設置相關。
·認證
數據源發送信任狀,由接收方驗證信任狀的合法性,只有通過認證的系統才可以建立通信連接。
二、基於電子證書的公鑰認證
一個架構良好的公鑰體系,在信任狀的傳遞中不造成任何信息外泄,能解決很多安全問題。IPSec與特定的公鑰體系相結合,可以提供基於電子證書的認證。公鑰證書認證在Windows 2000中,適用於對非Windows 2000主機、獨立主機,非信任域成員的客戶機、或者不運行Kerberos v5認證協議的主機進行身份認證。
三、預置共享密鑰認證
IPSec也可以使用預置共享密鑰進行認證。預共享意味著通信雙方必須在IPSec策略設置中就共享的密鑰達成一致。之後在安全協商過程中,信息在傳輸前使用共享密鑰加密,接收端使用同樣的密鑰解密,如果接收方能夠解密,即被認為可以通過認證。但在Windows 2000 IPSec策略中,這種認證方式被認為不夠安全而一般不推薦使用。
四、公鑰加密
IPSec的公鑰加密用於身份認證和密鑰交換。公鑰加密,也被稱為"不對稱加密法",即加解密過程需要兩把不同的密鑰,一把用來產生數字簽名和加密數據,另一把用來驗證數字簽名和對數據進行解密。 使用公鑰加密法,每個用戶擁有一個密鑰對,其中私鑰僅為其個人所知,公鑰則可分發給任意需要與之進行加密通信的人。例如:A想要發送加密信息給B,則A需要用B的公鑰加密信息,之後只有B才能用他的私鑰對該加密信息進行解密。雖然密鑰對中兩把鑰匙彼此相關,但要想從其中一把來推導出另一把,以目前計算機的運算能力來看,這種做法幾乎完全不現實。因此,在這種加密法中,公鑰可以廣為分發,而私鑰則需要仔細地妥善保管。
五、Hash函數和數據完整性
Hash信息驗證碼HMAC(Hash message authentication codes)驗證接收消息和發送消息的完全一致性(完整性)。這在數據交換中非常關鍵,尤其當傳輸媒介如公共網路中不提供安全保證時更顯其重要性。 HMAC結合hash演算法和共享密鑰提供完整性。Hash散列通常也被當成是數字簽名,但這種說法不夠准確,兩者的區別在於:Hash散列使用共享密鑰,而數字簽名基於公鑰技術。hash演算法也稱為消息摘要或單向轉換。稱它為單向轉換是因為: 1)雙方必須在通信的兩個端頭處各自執行Hash函數計算; 2)使用Hash函數很容易從消息計算出消息摘要,但其逆向反演過程以目前計算機的運算能力幾乎不可實現。 Hash散列本身就是所謂加密檢查和或消息完整性編碼MIC(Message Integrity Code),通信雙方必須各自執行函數計算來驗證消息。舉例來說,發送方首先使用HMAC演算法和共享密鑰計算消息檢查和,然後將計算結果A封裝進數據包中一起發送;接收方再對所接收的消息執行HMAC計算得出結果B,並將B與A進行比較。如果消息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數據包。 有兩種最常用的hash函數: ·HMAC-MD5 MD5(消息摘要5)基於RFC1321。MD5對MD4做了改進,計算速度比MD4稍慢,但安全性能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查和。 ·HMAC-SHA 安全Hash演算法定義在NIST FIPS 180-1,其演算法以MD5為原型。 SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查和。SHA檢查和長度比MD5更長,因此安全性也更高。
六、加密和數據可靠性
IPSec使用的數據加密演算法是DES--Data Encryption Standard(數據加密標准)。DES密鑰長度為56位,在形式上是一個64位數。DES以64位(8位元組)為分組對數據加密,每64位明文,經過16輪置換生成64位密文,其中每位元組有1位用於奇偶校驗,所以實際有效密鑰長度是56位。 IPSec還支持3DES演算法,3DES可提供更高的安全性,但相應地,計算速度更慢。
七、密鑰管理
·動態密鑰更新
IPSec策略使用"動態密鑰更新"法來決定在一次通信中,新密鑰產生的頻率。動態密鑰指在通信過程中,數據流被劃分成一個個"數據塊",每一個"數據塊"都使用不同的密鑰加密,這可以保證萬一攻擊者中途截取了部分通信數據流和相應的密鑰後,也不會危及到所有其餘的通信信息的安全。動態密鑰更新服務由Internet密鑰交換IKE(Internet Key Exchange)提供,詳見IKE介紹部分。 IPSec策略允許專家級用戶自定義密鑰生命周期。如果該值沒有設置,則按預設時間間隔自動生成新密鑰。
·密鑰長度
密鑰長度每增加一位,可能的密鑰數就會增加一倍,相應地,破解密鑰的難度也會隨之成指數級加大。IPSec策略提供多種加密演算法,可生成多種長度不等的密鑰,用戶可根據不同的安全需求加以選擇。
·Diffie-Hellman演算法
要啟動安全通訊,通信兩端必須首先得到相同的共享密鑰(主密鑰),但共享密鑰不能通過網路相互發送,因為這種做法極易泄密。 Diffie-Hellman演算法是用於密鑰交換的最早最安全的演算法之一。DH演算法的基本工作原理是:通信雙方公開或半公開交換一些准備用來生成密鑰的"材料數據",在彼此交換過密鑰生成"材料"後,兩端可以各自生成出完全一樣的共享密鑰。在任何時候,雙方都絕不交換真正的密鑰。 通信雙方交換的密鑰生成"材料",長度不等,"材料"長度越長,所生成的密鑰強度也就越高,密鑰破譯就越困難。 除進行密鑰交換外,IPSec還使用DH演算法生成所有其他加密密鑰。 AH報頭欄位包括: ·Next Header(下一個報頭): 識別下一個使用IP協議號的報頭,例如,Next Header值等於"6",表示緊接其後的是TCP報頭。 ·Length(長度): AH報頭長度。 ·Security Parameters Index (SPI,安全參數索引): 這是一個為數據報識別安全關聯的 32 位偽隨機值。SPI 值 0 被保留來表明"沒有安全關聯存在"。 ·Sequence Number(序列號):從1開始的32位單增序列號,不允許重復,唯一地標識了每一個發送數據包,為安全關聯提供反重播保護。接收端校驗序列號為該欄位值的數據包是否已經被接收過,若是,則拒收該數據包。 ·Authentication Data(AD,認證數據): 包含完整性檢查和。接收端接收數據包後,首先執行hash計算,再與發送端所計算的該欄位值比較,若兩者相等,表示數據完整,若在傳輸過程中數據遭修改,兩個計算結果不一致,則丟棄該數據包。
編輯本段數據包結構
如圖二所示,AH報頭插在IP報頭之後,TCP,UDP,或者ICMP等上層協議報頭之前。一般AH為整個數據包提供完整性檢查,但如果IP報頭中包含"生存期(Time To Live)"或"服務類型(Type of Service)"等值可變欄位,則在進行完整性檢查時應將這些值可變欄位去除。 圖2 AH為整個數據包提供完整性檢查
一、ESP協議結構
ESP(Encapsulating Security Payload)為IP數據包提供完整性檢查、認證和加密,可以看作是"超級 AH", 因為它提供機密性並可防止篡改。ESP服務依據建立的安全關聯(SA)是可選的。然而,也有一些限制: ·完整性檢查和認證一起進行。 ·僅當與完整性檢查和認證一起時,"重播(Replay)"保護才是可選的。 ·"重播"保護只能由接收方選擇。 ESP的加密服務是可選的,但如果啟用加密,則也就同時選擇了完整性檢查和認證。因為如果僅使用加密,入侵者就可能偽造包以發動密碼分析攻擊。 ESP可以單獨使用,也可以和AH結合使用。一般ESP不對整個數據包加密,而是只加密IP包的有效載荷部分,不包括IP頭。但在端對端的隧道通信中,ESP需要對整個數據包加密。 如圖三所示,ESP報頭插在IP報頭之後,TCP或UDP等傳輸層協議報頭之前。ESP由IP協議號"50"標識。 圖3 ESP報頭、報尾和認證報尾 ESP報頭欄位包括: ·Security Parameters Index (SPI,安全參數索引):為數據包識別安全關聯。 ·Sequence Number(序列號):從1開始的32位單增序列號,不允許重復,唯一地標識了每一個發送數據包,為安全關聯提供反重播保護。接收端校驗序列號為該欄位值的數據包是否已經被接收過,若是,則拒收該數據包。 ESP報尾欄位包括: ·Padding(擴展位):0-255個位元組。DH演算法要求數據長度(以位為單位)模512為448,若應用數據長度不足,則用擴展位填充。 ·Padding Length(擴展位長度):接收端根據該欄位長度去除數據中擴展位。 ·Next Header(下一個報頭):識別下一個使用IP協議號的報頭,如TCP或UDP。 ESP認證報尾欄位: ·Authentication Data(AD,認證數據): 包含完整性檢查和。完整性檢查部分包括ESP報頭、有效載荷(應用程序數據)和ESP報尾。見圖四。 圖4 ESP的加密部分和完整性檢查部分 如上圖所示,ESP報頭的位置在IP報頭之後,TCP,UDP,或者ICMP等傳輸層協議報頭之前。如果已經有其他IPSec協議使用,則ESP報頭應插在其他任何IPSec協議報頭之前。ESP認證報尾的完整性檢查部分包括ESP報頭、傳輸層協議報頭,應用數據和ESP報尾,但不包括IP報頭,因此ESP不能保證IP報頭不被篡改。ESP加密部分包括上層傳輸協議信息、數據和ESP報尾。
二、ESP隧道模式和AH隧道模式
以上介紹的是傳輸模式下的AH協議和ESP協議,ESP隧道模式和AH隧道模式與傳輸模式略有不同。 在隧道模式下,整個原數據包被當作有效載荷封裝了起來,外面附上新的IP報頭。其中"內部"IP報頭(原IP報頭)指定最終的信源和信宿地址,而"外部"IP報頭(新IP報頭)中包含的常常是做中間處理的安全網關地址。 與傳輸模式不同,在隧道模式中,原IP地址被當作有效載荷的一部分受到IPSec的安全保護,另外,通過對數據加密,還可以將數據包目的地址隱藏起來,這樣更有助於保護端對端隧道通信中數據的安全性。 ESP隧道模式中簽名部分(完整性檢查和認證部分)和加密部分分別如圖所示。ESP的簽名不包括新IP頭。 圖5 ESP隧道模式 下圖標示出了AH隧道模式中的簽名部分。AH隧道模式為整個數據包提供完整性檢查和認證,認證功能優於ESP。但在隧道技術中,AH協議很少單獨實現,通常與ESP協議組合使用。 圖6 AH隧道模式

閱讀全文

與ipsec國密演算法相關的資料

熱點內容
程序員在廣州上班 瀏覽:780
androidlinuxadt 瀏覽:510
廣聯達軟體加密鎖原裝晶元 瀏覽:338
如何打開資料庫伺服器 瀏覽:310
kppm是什麼app 瀏覽:538
python多個數組命名 瀏覽:191
a演算法csdn 瀏覽:23
r720伺服器什麼年代 瀏覽:975
本地電腦怎麼設置傳奇伺服器 瀏覽:1002
安卓10框架怎麼製作 瀏覽:959
程序員退休工資待遇 瀏覽:609
湛江中文編程數控系統代理 瀏覽:419
openglandroid書 瀏覽:170
奇妙組件安卓版叫什麼 瀏覽:729
微信授權什麼app權重最高 瀏覽:11
php循環數組foreach 瀏覽:78
zip和app有什麼區別 瀏覽:633
乖法快速演算法 瀏覽:872
日本程序員一年工資 瀏覽:199
出國做程序員怎麼樣 瀏覽:736