導航:首頁 > 文檔加密 > ipsec三種加密方式

ipsec三種加密方式

發布時間:2022-01-24 14:43:47

㈠ ipsec加密過程

其實現在不流行端到端的加密了,大部分企業以至個人都是選擇加密軟體,使用起來更方便快捷。可以去網頁上搜索一下一線品牌的加密軟體,可以對文件進行透明加密,在內部環境文件是可以正常打開的,脫離這個環境則打不開或亂碼,可以禁止截屏、拷貝、復制、列印、修改等。文件外發需授權解密,未授權解密無論以任何形式發出都是無法正常打開的,還可設置文件外發的瀏覽次數和打開時間。在不影響日常使用的情況下保障文件安全。

㈡ IPSec是什麼它是否是一種新的加密形式

IPSec 協議不是一個單獨的協議,它給出了應用於IP層上網路數據安全的一整套體系結構,包括網路認證協議 Authentication Header(AH)、封裝安全載荷協議Encapsulating Security Payload(ESP)、密鑰管理協議Internet Key Exchange (IKE)和用於網路認證及加密的一些演算法等。IPSec 規定了如何在對等層之間選擇安全協議、確定安全演算法和密鑰交換,向上提供了訪問控制、數據源認證、數據加密等網路安全服務。

一、安全特性

IPSec的安全特性主要有:

·不可否認性 "不可否認性"可以證實消息發送方是唯一可能的發送者,發送者不能否認發送過消息。"不可否認性"是採用公鑰技術的一個特徵,當使用公鑰技術時,發送方用私鑰產生一個數字簽名隨消息一起發送,接收方用發送者的公鑰來驗證數字簽名。由於在理論上只有發送者才唯一擁有私鑰,也只有發送者才可能產生該數字簽名,所以只要數字簽名通過驗證,發送者就不能否認曾發送過該消息。但"不可否認性"不是基於認證的共享密鑰技術的特徵,因為在基於認證的共享密鑰技術中,發送方和接收方掌握相同的密鑰。
·反重播性 "反重播"確保每個IP包的唯一性,保證信息萬一被截取復制後,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息後,再用相同的信息包冒取非法訪問權(即使這種冒取行為發生在數月之後)。
·數據完整性 防止傳輸過程中數據被篡改,確保發出數據和接收數據的一致性。IPSec利用Hash函數為每個數據包產生一個加密檢查和,接收方在打開包前先計算檢查和,若包遭篡改導致檢查和不相符,數據包即被丟棄。
·數據可靠性(加密) 在傳輸前,對數據進行加密,可以保證在傳輸過程中,即使數據包遭截取,信息也無法被讀。該特性在IPSec中為可選項,與IPSec策略的具體設置相關。
·認證 數據源發送信任狀,由接收方驗證信任狀的合法性,只有通過認證的系統才可以建立通信連接。

二、基於電子證書的公鑰認證

一個架構良好的公鑰體系,在信任狀的傳遞中不造成任何信息外泄,能解決很多安全問題。IPSec與特定的公鑰體系相結合,可以提供基於電子證書的認證。公鑰證書認證在Windows 2000中,適用於對非Windows 2000主機、獨立主機,非信任域成員的客戶機、或者不運行Kerberos v5認證協議的主機進行身份認證。

三、預置共享密鑰認證

IPSec也可以使用預置共享密鑰進行認證。預共享意味著通信雙方必須在IPSec策略設置中就共享的密鑰達成一致。之後在安全協商過程中,信息在傳輸前使用共享密鑰加密,接收端使用同樣的密鑰解密,如果接收方能夠解密,即被認為可以通過認證。但在Windows 2000 IPSec策略中,這種認證方式被認為不夠安全而一般不推薦使用。

四、公鑰加密

IPSec的公鑰加密用於身份認證和密鑰交換。公鑰加密,也被稱為"不對稱加密法",即加解密過程需要兩把不同的密鑰,一把用來產生數字簽名和加密數據,另一把用來驗證數字簽名和對數據進行解密。

使用公鑰加密法,每個用戶擁有一個密鑰對,其中私鑰僅為其個人所知,公鑰則可分發給任意需要與之進行加密通信的人。例如:A想要發送加密信息給B,則A需要用B的公鑰加密信息,之後只有B才能用他的私鑰對該加密信息進行解密。雖然密鑰對中兩把鑰匙彼此相關,但要想從其中一把來推導出另一把,以目前計算機的運算能力來看,這種做法幾乎完全不現實。因此,在這種加密法中,公鑰可以廣為分發,而私鑰則需要仔細地妥善保管。

五、Hash函數和數據完整性

Hash信息驗證碼HMAC(Hash message authentication codes)驗證接收消息和發送消息的完全一致性(完整性)。這在數據交換中非常關鍵,尤其當傳輸媒介如公共網路中不提供安全保證時更顯其重要性。

HMAC結合hash演算法和共享密鑰提供完整性。Hash散列通常也被當成是數字簽名,但這種說法不夠准確,兩者的區別在於:Hash散列使用共享密鑰,而數字簽名基於公鑰技術。hash演算法也稱為消息摘要或單向轉換。稱它為單向轉換是因為:

1)雙方必須在通信的兩個端頭處各自執行Hash函數計算;
2)使用Hash函數很容易從消息計算出消息摘要,但其逆向反演過程以目前計算機的運算能力幾乎不可實現。

Hash散列本身就是所謂加密檢查和或消息完整性編碼MIC(Message Integrity Code),通信雙方必須各自執行函數計算來驗證消息。舉例來說,發送方首先使用HMAC演算法和共享密鑰計算消息檢查和,然後將計算結果A封裝進數據包中一起發送;接收方再對所接收的消息執行HMAC計算得出結果B,並將B與A進行比較。如果消息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數據包。

有兩種最常用的hash函數:
·HMAC-MD5 MD5(消息摘要5)基於RFC1321。MD5對MD4做了改進,計算速度比MD4稍慢,但安全性能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查和。
·HMAC-SHA 安全Hash演算法定義在NIST FIPS 180-1,其演算法以MD5為原型。 SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查和。SHA檢查和長度比MD5更長,因此安全性也更高。

六、加密和數據可靠性

IPSec使用的數據加密演算法是DES--Data Encryption Standard(數據加密標准)。DES密鑰長度為56位,在形式上是一個64位數。DES以64位(8位元組)為分組對數據加密,每64位明文,經過16輪置換生成64位密文,其中每位元組有1位用於奇偶校驗,所以實際有效密鑰長度是56位。 IPSec還支持3DES演算法,3DES可提供更高的安全性,但相應地,計算速度更慢。

七、密鑰管理

·動態密鑰更新

IPSec策略使用"動態密鑰更新"法來決定在一次通信中,新密鑰產生的頻率。動態密鑰指在通信過程中,數據流被劃分成一個個"數據塊",每一個"數據塊"都使用不同的密鑰加密,這可以保證萬一攻擊者中途截取了部分通信數據流和相應的密鑰後,也不會危及到所有其餘的通信信息的安全。動態密鑰更新服務由Internet密鑰交換IKE(Internet Key Exchange)提供,詳見IKE介紹部分。

IPSec策略允許專家級用戶自定義密鑰生命周期。如果該值沒有設置,則按預設時間間隔自動生成新密鑰。

·密鑰長度

密鑰長度每增加一位,可能的密鑰數就會增加一倍,相應地,破解密鑰的難度也會隨之成指數級加大。IPSec策略提供多種加密演算法,可生成多種長度不等的密鑰,用戶可根據不同的安全需求加以選擇。

·Diffie-Hellman演算法

要啟動安全通訊,通信兩端必須首先得到相同的共享密鑰(主密鑰),但共享密鑰不能通過網路相互發送,因為這種做法極易泄密。

Diffie-Hellman演算法是用於密鑰交換的最早最安全的演算法之一。DH演算法的基本工作原理是:通信雙方公開或半公開交換一些准備用來生成密鑰的"材料數據",在彼此交換過密鑰生成"材料"後,兩端可以各自生成出完全一樣的共享密鑰。在任何時候,雙方都絕不交換真正的密鑰。

通信雙方交換的密鑰生成"材料",長度不等,"材料"長度越長,所生成的密鑰強度也就越高,密鑰破譯就越困難。 除進行密鑰交換外,IPSec還使用DH演算法生成所有其他加密密鑰。

㈢ cisco ipsec vpn 加密演算法有哪些

三大類,DES,3DES,AES。強度逐漸提高,AES又分為64位,128位和256位密鑰長度。

㈣ IPSEC的加密演算法

IPSEC(IP安全)的安全協議是ESP和AH,加密演算法有對稱加密和非對稱加密,對稱加密包括DES、3DES、AES;非對稱加密演算法RSA

㈤ 簡述iPsec實現方式

IPSec通過加密與驗證等方式,從以下幾個方面保障了用戶業務數據在Internet中的安全傳輸:

數據來源驗證:接收方驗證發送方身份是否合法。

數據加密:發送方對數據進行加密,以密文的形式在Internet上傳送,接收方對接收的加密數據進行解密後處理或直接轉發。

數據完整性:接收方對接收的數據進行驗證,以判定報文是否被篡改。

抗重放:接收方拒絕舊的或重復的數據包,防止惡意用戶通過重復發送捕獲到的數據包所進行的攻擊。

(5)ipsec三種加密方式擴展閱讀:

IPSec用來解決IP層安全性問題的技術。IPSec被設計為同時支持IPv4和IPv6網路。

IPSec主要包括安全協議AH(Authentication Header)和ESP(Encapsulating Security Payload),密鑰管理交換協議IKE(Internet Key Exchange)以及用於網路認證及加密的一些演算法等。

IPSec主要通過加密與驗證等方式,為IP數據包提供安全服務。

㈥ 為什麼要使用ipsec對ip包進行加密,不要給我講ipsec協議,內容什麼的,我懂。

ipsec就是加密啊,不加密中途設備的管理員就能很輕易的分析你數據包的內容。好比你給美女寫封情書,總不能寫在信封外面吧,怎麼也得用信封包起來,封號才敢送吧。ipsec就是起信封的作用的。當然,這個信封是拆不開的~~

㈦ WEP wpa/wpa2 wpa-psk/wpa2-psk 三種加密方式有何區別,細節講一下

加密程度不同,也就是安全性不同,三個安全性的排序為:WEP<WPA<WPA。

㈧ 如何使用預共享密鑰身份驗證配置 L2TP/IPSec 連接

㈨ ipsec有哪些安全特性有哪幾種模式

IPSec是一套用來通過公共IP網路進行安全通訊的協議格式,它包括數據格式協議、密鑰交換和加密演算法等。IPSec在遵從IPSec標準的設備之間提供安全的通訊,即使這些設備可能是由不同廠商所提供的。

閱讀全文

與ipsec三種加密方式相關的資料

熱點內容
安卓怎麼隱藏手機上的app 瀏覽:574
hp光纖交換機命令 瀏覽:894
pythonhive導入數據 瀏覽:673
安卓手機屏幕按住一直抖怎麼辦 瀏覽:194
壓縮率公式 瀏覽:321
藍虎app怎麼下載 瀏覽:614
周易江湖pdf 瀏覽:859
java取主機名 瀏覽:366
python轉為unicode 瀏覽:295
米家app門鎖怎麼解綁 瀏覽:329
田英章楷書pdf 瀏覽:208
為什麼zar找不到解壓文件 瀏覽:121
mud手機app源碼 瀏覽:182
app怎麼查看自己的主域名 瀏覽:641
歐洲銀行加密幣市場 瀏覽:861
linuxc編程高級 瀏覽:734
python解碼vip視頻 瀏覽:596
醜陋的中國人pdf 瀏覽:719
我的世界如何在伺服器裡面裝模組 瀏覽:624
javaweb進銷存源碼下載 瀏覽:557