導航:首頁 > 文檔加密 > 安全聯盟常見加密演算法有哪些

安全聯盟常見加密演算法有哪些

發布時間:2022-11-14 04:49:01

① 什麼叫網路加密,網路加密有哪幾種方式

IP層是TCP/IP網路中最關鍵的一層,IP作為網路層協議,其安全機制可對其上層的各種應用服務提供透明的覆蓋式安全保護。因此,IP安全是整個TCP/IP安全的基礎,是網路安全的核心。IPSec是目前唯一一種能為任何形式的Internet通信提供安全保障的協議。IPSec允許提供逐個數據流或者逐個連接的安全,所以能實現非常細致的安全控制。對於用戶來說,便可以對於不同的需要定義不同級別地安全保護(即不同保護強度的IPSec通道)。IPSec為網路數據傳輸提供了數據機密性、數據完整性、數據來源認證、抗重播等安全服務,使得數據在通過公共網路傳輸時,不用擔心被監視、篡改和偽造。 IPSec是通過使用各種加密演算法、驗證演算法、封裝協議和一些特殊的安全保護機制來實現這些目的,而這些演算法及其參數是保存在進行IPSec通信兩端的SA(Security Association,安全聯盟),當兩端的SA中的設置匹配時,兩端就可以進行IPSec通信了。 在虛擬專用網(VPN)中主要採用了IPSec技術。

② AES和WPA2 -PSK有什麼區別

AES是一種加密演算法:
在密碼學中又稱Rijndael加密法,是美國聯邦政府採用的一種區塊加密標准。這個標准用來替代原先的DES,已經被多方分析且廣為全世界所使用。經過五年的甄選流程,高級加密標准由美國國家標准與技術研究院(NIST)於2001年11月26日發布於FIPS PUB 197,並在2002年5月26日成為有效的標准。2006年,高級加密標准已然成為對稱密鑰加密中最流行的演算法之一。
WPA2-PSK:

WPA2 (WPA 第二版) 是 Wi-Fi 聯盟對採用 IEEE 802.11i 安全增強功能的產品的認證計劃。簡單一點理解,WPA2是基於WPA的一種新的加密方式。
WPA2是WPA的升級版,現在新型的網卡、AP都支持WPA2加密。WPA2則採用了更為安全的演算法。CCMP取代了WPA的MIC、AES取代了WPA的TKIP。

區別:
WPA2-PSK中可以使用AES演算法,但不代表WPA2就是AES。AES演算法應用領域很廣,很多軟體的加密使用的是AES加密演算法。
WPA2-PSK主要應用於無線加密領域,是一種常見的安全性較高的認證類型。

③ 無線路由器中 WEP wpa wpa2 這三種加密方式有什麼區別

區別:

1、加密技術

WEP:RC4的RSA數據加密技術

WPA:RC4的RSA數據加密技術

WPA2:AES加密演算法

2、安全性

WEP:使用一個靜態的密鑰來加密所有的通信,那麼如果網管人員想更新密鑰,就得親自訪問每台主機

WPA:與之前WEP的靜態密鑰不同,WPA需要不斷的轉換密鑰。WPA採用有效的密鑰分發機制

WPA2:實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的CCMP(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代

(3)安全聯盟常見加密演算法有哪些擴展閱讀

無線網路中已存在好幾種加密技術,由於安全性能的不同,無線設備的不同技術支持,支持的加密技術也不同, 一般常見的有:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK

在802.11i頒布之後,Wi-Fi聯盟推出了WPA2,它支持AES(高級加密演算法),因此它需要新的硬體支持,它使用CCMP(計數器模式密碼塊鏈消息完整碼協議)。

在WPA/WPA2中,PTK的生成依賴PMK,而PMK獲的有兩種方式,一個是PSK的形式就是預共享密鑰,在這種方式中PMK=PSK,而另一種方式中,需要認證伺服器和站點進行協商來產生PMK。

④ 解決有分!wep,wpa這些都是什麼附圖

WEP WPA/WPA2 WPA-PSK/WPA2-PSK的相互關系 在無線區域網中,移動終端和AP採用靜態WEP加密,AP和它所聯系的所有移動終端都使用相同的加密密鑰,這便帶來如下問題:一旦其中一個用戶的密鑰泄漏,其他用戶的密鑰也無法保密了。為了改善WEP的這些安全性缺陷,Wi-Fi聯盟提出一種新的方法——WPA,用以改善網路的安全性。WPA的出現給用戶暫時提供了一個完整的認證機制。 在802.11中有一個對數據基於共享密鑰的加密機制,稱為「有線對等保密WEP」(Wired Equivalent Privacy)的技術, WEP/WEP2是一種基於RC4演算法的40bit、128bit、256bit加密技術。移動終端和AP採用靜態WEP加密。AP和它所聯系的所有移動終端都使用相同的加密密鑰,因此帶來如下問題: 一旦其中一個用戶的密鑰泄漏,其他用戶的密鑰也無法保密了。 為了改善WEP的這些安全性缺陷,0rVzxUQSXeZ,$fP@Wi -Fi聯盟提出一種新的方法——WPA,用以改善網路的安全性。WPA的出現給用戶提供了一個完整的認證機制,AP根據用戶的認證結果決定是否允許其接入無線網路中;認證成功後可以根據多種方式(傳輸數據包的多少、用戶接入網路的時間等)動態地改變每個接入用戶的加密密鑰。另外,對用戶在無線中傳輸的數據包進行MIC編碼,確保用戶數據不會被其他用戶更改。作為802.11i標準的子集,WPA的核心就是IEEE802.1x和TKIP(Temporal Key Integrity Protocol)。 圖1所示為WEP到WPA的轉變內容。 三大部分組成WPA WPA系統一般由三部分構成,即用戶認證、密鑰管理、數據完整性保證。 1.認證 WEP是數據加密演算法,它不完全等同於用戶的認證機制,WPA用戶認證是使用802.1x和擴展認證協議(Extensible Authentication Protocol,EAP)來實現的。 WPA考慮到不同的用戶和不同的應用安全需要,例如:企業用戶需要很高的安全保護(企業級),否則可能會泄露非常重要的商業機密;而家庭用戶往往只是使用網路來瀏覽 Internet、收發E-mail、列印和共享文件,這些用戶對安全的要求相對較低。為了滿足不同安全要求用戶的需要,WPA中規定了兩種應用模式。 ● 企業模式:通過使用認證伺服器和復雜的安全認證機制,來保護無線網路通信安全。 ● 家庭模式(包括小型辦公室):在AP(或者無線路由器)以及連接無線網路的無線終端上輸入共享密鑰,以保護無線鏈路的通信安全。 根據這兩種不同的應用模式,WPA的認證也分別有兩種不同的方式。對於大型企業的應用,常採用「802.1x+ EAP」的方式,用戶提供認證所需的憑證。但對於一些中小型的企業網路或者家庭用戶,WPA也提供一種簡化的模式,它不需要專門的認證伺服器。這種模式叫做「WPA預共享密鑰(WPA-PSK)」,它僅要求在每個WLAN節點(AP、無線路由器、網卡等)預先輸入一個密鑰即可實現。 這個密鑰僅僅用於認證過程,而不用於傳輸數據的加密。數據加密的密鑰是在認證成功後動態生成,系統將保證「一戶一密」,不存在像WEP那樣全網共享一個加密密鑰的情形,因此大大地提高了系統的安全性。 2.加密 WPA使用RC4進行數據加密,國G件(]Kg件cC8;f@pX\)59up9u8b["1ho用臨時密鑰完整性協議(TKIP)進行密鑰管理和更新。TKIP通過由認證伺服器動態生成分發的密鑰來取代單個靜態密鑰、把密鑰首部長度從24位增加到48位等方法增強安全性。而且,m'q\^`&T3件:eYTKIP利用了802.1x/EAP構架。認證伺服器在接受了用戶身份後,使用802.1x產生一個惟一的主密鑰處理會話。 然後,TKIP把這個密鑰通過安全通道分發到AP和客戶端,並建立起一個密鑰構架和管理系統,使用主密鑰為用戶會話動態產生一個惟一的數據加密密鑰,來加密每一個無線通信數據報文。TKIP的密鑰構架使WEP單一的靜態密鑰變成了500萬億個可用密鑰。雖然WPA採用的還是和WEP一樣的RC4加密演算法,但其動態密鑰的特性很難被攻破。 3.保持數據完整性 TKIP在每一個明文消息末端都包含了一個信息完整性編碼(MIC),?s0t"網中c無Xw$r件u"來確保信息不會被「哄騙」。MIC是為了防止攻擊者從中間截獲數據報文、篡改後重發而設置的。除了和802.11一樣繼續保留對每個數據分段(MPDU)進行CRC校驗外,WPA為802.11的每個數據分組(MSDU)都增加了一個8個位元組的消息完整性校驗值,這和802.11對每個數據分段(MPDU) 進行ICV校驗的目的不同。 ICV的目的是為了保證數據在傳輸途中不會因為雜訊等物理因素導致報文出錯,因此採用相對簡單高效的CRC演算法,但是黑客可以通過修改ICV值來使之和被篡改過的報文相吻合,可以說沒有任何安全的功能。 而WPA中的MIC則是為了防止黑客的篡改而定製的,它採用Michael演算法,具有很高的安全特性。當MIC發生錯誤時,數據很可能已經被篡改,系統很可能正在受到攻擊。此時,WPA會採取一系列的對策,比如立刻更換組密鑰、暫停活動60秒等,來阻止黑客的攻擊。 WPA如何進行安全認證 WPA是如何對無線區域網進行安全認證的呢? ● 客戶端STA(Supplicant)利用WLAN無線模塊關聯一個無線接入點(AP/Authenticator); ● 在客戶端通過身份認證之前,AP對該STA的數據埠是關閉的,只允許STA的EAP認證消息通過,所以STA在通過認證之前是無法訪問網路的; ● 客戶端STA利用EAP(如MD5/TLS/MSCHAP2等)協議,wnee]*=_q%AD_通過AP的非受控埠向認證伺服器提交身份憑證,認證伺服器負責對STA進行身份驗證; ● 如果STA未通過認證,客戶端將一直被阻止訪問網路;如果認證成功,則認證伺服器(Authentication Server)通知AP向該STA打開受控埠,N,}ox^15_IFF繼續以下流程; ● 身份認證伺服器利用TKIP協議自動將主配對密鑰分發給AP和客戶端STA,主配對密鑰基於每用戶、每個802.1x的認證進程是惟一的; ● STA與AP再利用主配對密鑰動態生成基於每數據包惟一的數據加密密鑰; ● 利用該密鑰對STA與AP之間的數據流進行加密,f育d絡cl@,I.zn就好象在兩者之間建立了一條加密隧道,保證了空中數據傳輸的高安全性; STA與AP之間的數據傳輸還可以利用MIC進行消息完整性檢查,從而有效抵禦消息篡改攻擊。 WPA存在的問題 WPA只是在802.11i正式推出之前的Wi-Fi企業聯盟的安全標准,!垠網;2yA0lgu[業B*!:8 由於它仍然是採用比較薄弱的RC4加密演算法,所以黑客只要監聽到足夠的數據包,藉助強大的計算設備,即使在TKIP的保護下,同樣可能破解網路。因此,WPA是無線區域網安全領域的一個過客。 今年6月,IEEE標准委員會終於通過了期待已久的最新無線區域網安全標准—802.11i,該標准通過使用CCM (Counter-Mode/CBC-MAC)認證方式和AES(Advanced Encryption Standard)加密演算法,更進一步加強了無線區域網的安全和對用戶信息的保護。

⑤ WPA-PSK/WPA2-PSK AES加密方式 是什麼意思

  1. WPA-PSK(WPA-Preshared Key,WPA預共享密鑰)是指WEP預分配共享密鑰的認證方式,在加密方式和密鑰的驗證方式上作了修改,使其安全性更高。

  2. WPA2 (WPA第二版)是Wi-Fi聯盟對採用IEEE 802.11i安全增強功能的產品的認證計劃。簡單一點理解,WPA2是基於WPA的一種新的加密方式。

  3. WPA2-PSK AES則是採用更高級加密標准。

lWPA

WPA是用來替代WEP的。WPA繼承了WEP的基本原理而又彌補了WEP的缺點:WPA加強了生成加密密鑰的演算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰;WPA中還增加了防止數據中途被篡改的功能和認證功能。

lWPA-PSK(預先共享密鑰Wi-Fi保護訪問)

WPA-PSK適用於個人或普通家庭網路,使用預先共享密鑰,秘鑰設置的密碼越長,安全性越高。WPA-PSK只能使用TKIP加密方式。

lWPA2(WPA第二版)

WPA2是WPA的增強型版本,與WPA相比,WPA2新增了支持AES的加密方式。

lWPA2-PSK

WPA-PSK類似,適用於個人或普通家庭網路,使用預先共享密鑰,支持TKIP和AES兩種加密方式。

⑥ WPA2-PSK 和 Mixed WPA/WPA2-PSK 兩個模式有啥區別

區別:

WPA/WPA2是一種最安全的加密類型,不過由於此加密類型需要安裝Radius伺服器,因此,一般普通用戶都用不到,只有企業用戶為了無線加密更安全才會使用此種加密方式,在設備連接無線WIFI時需要Radius伺服器認證,而且還需要輸入Radius密碼。

WPA-PSK/WPA2-PSK是我們現在經常設置的加密類型,這種加密類型安全性能高,而且設置也相當簡單,不過需要注意的是它有AES和TKIP兩種加密演算法。

TKIP:Temporal Key Integrity Protocol(臨時密鑰完整性協議),這是一種舊的加密標准。

AES:Advanced Encryption Standard(高級加密標准),安全性比 TKIP 好,推薦使用。

使用AES加密演算法不僅安全性能更高,而且由於其採用的是最新技術,因此,在無線網路傳輸速率上面也要比TKIP更快。


拓展資料:

WPA(Wi-Fi Protected Access)加密方式目前有四種認證方式:WPA、WPA-PSK、WPA2、WPA2-PSK。採用的加密演算法有二種:AES(Advanced Encryption Standard高級加密演算法)和TKIP(Temporal Key Integrity Protocol臨時密鑰完整性協議)。

⑦ 802.11i標准使用什麼加密演算法進行數據加密

一種數據加密演算法,用於提供等同於有線區域網的保護能力。它的安全技術源自於名為RC4的rsa數據加密技術,是無線區域網WLAN的必要的安全防護層。目前常見的是64位wep加密和128位wep加密。wpa(WiFiProtectedAccess
,WiFi網路安全存取)。wpa協議是一種保護無線網路(WiFi)安全的系統,它是在前一代有線等效加密(wep)的基礎上產生的,解決了前任wep的缺陷問題,它使用tkip(臨時密鑰完整性)協議,是ieee
802.11i標准中的過渡方案
。其中wpa-PSK主要面向個人用戶。
wpa2,即wpa加密的升級版。它是WiFi聯盟驗證過的ieee 802.11i標準的認證形式,wpa2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的ccmp(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被aes(高級加密)所取代。
wpa-PSK+wpa2-PSK。從字面便可以看出,很明顯,最後一種是兩種加密演算法的組合,可以說是強強聯手。wpa-PSK 也叫做 wpa-Personal(wpa個人)。wpa-PSK使用tkip加密方法把無線設備和接入點聯系起來.wpa2-PSK使用aes加密方法把無線設備和接入點聯系起來。
1、聊勝於無的wep
wep作為一種老式的加密手段,它的特點是使用一個靜態的密鑰來加密所有的通信
,這就意味著,網管人員如果想更新密鑰,必須親自訪問每台主機,並且其所採用的RC4的rsa數據加密技術具有可預測性,對於入侵者來說很容易截取和破解加密密鑰,使用戶的安全防護形同虛設,因此如非迫不得已,不建議選擇此種安全模式。
2、升級後的WPA
繼WEP之後,人們將期望轉向了其升級後的WPA,與之前WEP的靜態密鑰不同,WPA需要不斷的轉換密鑰。WPA採用有效的密鑰分發機制,可以跨越不同廠商的無線網卡實現應用。它作為WEP的升級版,在安全的防護上比WEP更為周密,主要體現在身份認證、加密機制和數據包檢查等方面,而且它還提升了無線網路的管理能力。
3、追求,永無止境:WPA2
WPA2是WiFi聯盟驗證過的ieee 802.11i標準的認證形式,WPA2實現了802.11i的強制性元素,特別是Michael演算法被公認徹底安全的ccmp(計數器模式密碼塊鏈消息完整碼協議)訊息認證碼所取代、而RC4加密演算法也被AES所取代。
目前WPA2加密方式的安全防護能力非常出色,只要用戶的無線網路設備均能夠支持WPA2加密,那麼恭喜你,你的無線網路處於一個非常安全的境地。

⑧ wpapsk是什麼意思

WPA-PSK(WPA-Preshared Key,WPA預共享密鑰)是指WEP預分配共享密鑰的認證方式,在加密方式和密鑰的驗證方式上作了修改,使其安全性更高。

WPA (Wi-Fi Protected Access) 是一種保護無線電腦網路(Wi-Fi)安全的系統,全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標准。

PSK(Pre-shared Key ),中文意思為「預共享密鑰模式(個人模式)」。PSK是設計給負擔不起 802.1X 驗證伺服器的成本和復雜度的家庭和小型公司網路用的,每一個使用者必須輸入密語來取用網路,而密語可以是 8 到 63 個 ASCII 字元、或是 64 個16進位數字(256位元)。

拓展資料:

WPA-PSK(WPA-Preshared Key,WPA預共享密鑰)是指WEP預分配共享密鑰的認證方式,在加密方式和密鑰的驗證方式上作了修改,使其安全性更高。客戶的認證仍採用驗正用戶是否使用事先分配的正確密鑰。WPA-PSK提出一種新的加密方法:時限密鑰完整性協議(Temporal Key Integrity Protocol,TKIP)。預先分配的密鑰僅僅用於認證過程,而不用於數據加密過程,因此不會導致像WEP密鑰那樣嚴重的安全問題。

預共用密鑰模式(pre-shared key,PSK, 又稱為個人模式)是設計給負擔不起 802.1X 驗證伺服器的成本和復雜度的家庭和小型公司網路用的,每一個使用者必須輸入密語來取用網路,而密語可以是 8 到 63 個 ASCII 字元、或是 64 個16進位數字(256位元)。使用者可以自行斟酌要不要把密語存在電腦里以省去重復鍵入的麻煩,但密語一定要存在 Wi-Fi 取用點里。

⑨ 密鑰管理的管理技術

1、對稱密鑰管理。對稱加密是基於共同保守秘密來實現的。採用對稱加密技術的貿易雙方必須要保證採用的是相同的密鑰,要保證彼此密鑰的交換是安全可靠的,同時還要設定防止密鑰泄密和更改密鑰的程序。這樣,對稱密鑰的管理和分發工作將變成一件潛在危險的和繁瑣的過程。通過公開密鑰加密技術實現對稱密鑰的管理使相應的管理變得簡單和更加安全,同時還解決了純對稱密鑰模式中存在的可靠性問題和鑒別問題。 貿易方可以為每次交換的信息(如每次的EDI交換)生成唯一一把對稱密鑰並用公開密鑰對該密鑰進行加密,然後再將加密後的密鑰和用該密鑰加密的信息(如EDI交換)一起發送給相應的貿易方。由於對每次信息交換都對應生成了唯一一把密鑰,因此各貿易方就不再需要對密鑰進行維護和擔心密鑰的泄露或過期。這種方式的另一優點是,即使泄露了一把密鑰也只將影響一筆交易,而不會影響到貿易雙方之間所有的交易關系。這種方式還提供了貿易夥伴間發布對稱密鑰的一種安全途徑。
2、公開密鑰管理/數字證書。貿易夥伴間可以使用數字證書(公開密鑰證書)來交換公開密鑰。國際電信聯盟(ITU)制定的標准X.509,對數字證書進行了定義該標准等同於國際標准化組織(ISO)與國際電工委員會(IEC)聯合發布的ISO/IEC 9594-8:195標准。數字證書通常包含有唯一標識證書所有者(即貿易方)的名稱、唯一標識證書發布者的名稱、證書所有者的公開密鑰、證書發布者的數字簽名、證書的有效期及證書的序列號等。證書發布者一般稱為證書管理機構(CA),它是貿易各方都信賴的機構。數字證書能夠起到標識貿易方的作用,是目前電子商務廣泛採用的技術之一。
3、密鑰管理相關的標准規范。目前國際有關的標准化機構都著手制定關於密鑰管理的技術標准規范。ISO與IEC下屬的信息技術委員會(JTC1)已起草了關於密鑰管理的國際標准規范。該規范主要由三部分組成:一是密鑰管理框架;二是採用對稱技術的機制;三是採用非對稱技術的機制。該規范現已進入到國際標准草案表決階段,並將很快成為正式的國際標准。
數字簽名
數字簽名是公開密鑰加密技術的另一類應用。它的主要方式是:報文的發送方從報文文本中生成一個128位的散列值(或報文摘要)。發送方用自己的專用密鑰對這個散列值進行加密來形成發送方的數字簽名。然後,這個數字簽名將作為報文的附件和報文一起發送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出128位的散列值(或報文摘要),接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密。如果兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。通過數字簽名能夠實現對原始報文的鑒別和不可抵賴性。
ISO/IEC JTC1已在起草有關的國際標准規范。該標準的初步題目是「信息技術安全技術帶附件的數字簽名方案」,它由概述和基於身份的機制兩部分構成。 密碼學簡介 據記載,公元前400年,古希臘人發明了置換密碼。1881年世界上的第一個電話保密專利出現。在第二次世界大戰期間,德國軍方啟用「恩尼格瑪」密碼機,密碼學在戰爭中起著非常重要的作用。
隨著信息化和數字化社會的發展,人們對信息安全和保密的重要性認識不斷提高,於是在1997年,美國國家標准局公布實施了「美國數據加密標准(DES)」,民間力量開始全面介入密碼學的研究和應用中,採用的加密演算法有DES、RSA、SHA等。隨著對加密強度需求的不斷提高,近期又出現了AES、ECC等。
使用密碼學可以達到以下目的:
保密性:防止用戶的標識或數據被讀取。
數據完整性:防止數據被更改。
身份驗證:確保數據發自特定的一方。
二. 加密演算法介紹根據密鑰類型不同將現代密碼技術分為兩類:對稱加密演算法(秘密鑰匙加密)和非對稱加密演算法(公開密鑰加密)。
對稱鑰匙加密系統是加密和解密均採用同一把秘密鑰匙,而且通信雙方都必須獲得這把鑰匙,並保持鑰匙的秘密。
非對稱密鑰加密系統採用的加密鑰匙(公鑰)和解密鑰匙(私鑰)是不同的。 在對稱加密演算法中,只有一個密鑰用來加密和解密信息,即加密和解密採用相同的密鑰。常用的演算法包括:DES(Data Encryption Standard):數據加密標准,速度較快,適用於加密大量數據的場合。
3DES(Triple DES):是基於DES,對一塊數據用三個不同的密鑰進行三次加密,強度更高。
AES(Advanced Encryption Standard):高級加密標准,是下一代的加密演算法標准,速度快,安全級別高;
2000年10月,NIST(美國國家標准和技術協會)宣布通過從15種侯選演算法中選出的一項新的密匙加密標准。Rijndael被選中成為將來的AES。Rijndael是在 1999 年下半年,由研究員Joan Daemen 和 Vincent Rijmen 創建的。AES 正日益成為加密各種形式的電子數據的實際標准。
美國標准與技術研究院 (NIST) 於 2002 年 5 月 26 日制定了新的高級加密標准(AES) 規范。
演算法原理 AES 演算法基於排列和置換運算。排列是對數據重新進行安排,置換是將一個數據單元替換為另一個。AES 使用幾種不同的方法來執行排列和置換運算。
AES 是一個迭代的、對稱密鑰分組的密碼,它可以使用128、192 和 256 位密鑰,並且用 128 位(16位元組)分組加密和解密數據。與公共密鑰密碼使用密鑰對不同,對稱密鑰密碼使用相同的密鑰加密和解密數據。通過分組密碼返回的加密數據的位數與輸入數據相同。迭代加密使用一個循環結構,在該循環中重復置換和替換輸入數據。
AES與3DES的比較 演算法名稱 演算法類型 密鑰長度 速度 解密時間(建設機器每秒嘗試255個密鑰) 資源消耗 AES 對稱block密碼 128、192、256位 高 1490000億年 低 3DES 對稱feistel密碼 112位或168位 低 46億年 中 常見的非對稱加密演算法如下:
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的;
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准);
ECC(Elliptic Curves Cryptography):橢圓曲線密碼編碼學。
在1976年,由於對稱加密演算法已經不能滿足需要,Diffie 和Hellman發表了一篇叫《密碼學新動向》的文章,介紹了公匙加密的概念,由Rivet、Shamir、Adelman提出了RSA演算法。
隨著分解大整數方法的進步及完善、計算機速度的提高以及計算機網路的發展,為了保障數據的安全,RSA的密鑰需要不斷增加,但是,密鑰長度的增加導致了其加解密的速度大為降低,硬體實現也變得越來越難以忍受,這對使用RSA的應用帶來了很重的負擔,因此需要一種新的演算法來代替RSA。
1985年N.Koblitz和Miller提出將橢圓曲線用於密碼演算法,根據是有限域上的橢圓曲線上的點群中的離散對數問題ECDLP。ECDLP是比因子分解問題更難的問題,它是指數級的難度。
原理——橢圓曲線上的難題 橢圓曲線上離散對數問題ECDLP定義如下:給定素數p和橢圓曲線E,對Q=kP,在已知P,Q 的情況下求出小於p的正整數k。可以證明由k和P計算Q比較容易,而由Q和P計算k則比較困難。
將橢圓曲線中的加法運算與離散對數中的模乘運算相對應,將橢圓曲線中的乘法運算與離散對數中的模冪運算相對應,我們就可以建立基於橢圓曲線的對應的密碼體制。
例如,對應Diffie-Hellman公鑰系統,我們可以通過如下方式在橢圓曲線上予以實現:在E上選取生成元P,要求由P產生的群元素足夠多,通信雙方A和B分別選取a和b,a和b 予以保密,但將aP和bP公開,A和B間通信用的密鑰為abP,這是第三者無法得知的。
對應ELGamal密碼系統可以採用如下的方式在橢圓曲線上予以實現:
將明文m嵌入到E上Pm點,選一點B∈E,每一用戶都選一整數a,0<a<N,N為階數已知,a保密,aB公開。欲向A送m,可送去下面一對數偶:[kB,Pm+k(aAB)],k是隨機產生的整數。A可以從kB求得k(aAB)。通過:Pm+k(aAB)- k(aAB)=Pm恢復Pm。同樣對應DSA,考慮如下等式:
K=kG [其中 K,G為Ep(a,b)上的點,k為小於n(n是點G的階)的整數]
不難發現,給定k和G,根據加法法則,計算K很容易;但給定K和G,求k就相對困難了。
這就是橢圓曲線加密演算法採用的難題。我們把點G稱為基點(base point),k(k<n,n為基點G的階)稱為私有密鑰(privte key),K稱為公開密鑰(public key)。
ECC與RSA的比較 ECC和RSA相比,在許多方面都有對絕對的優勢,主要體現在以下方面:
抗攻擊性強。相同的密鑰長度,其抗攻擊性要強很多倍。
計算量小,處理速度快。ECC總的速度比RSA、DSA要快得多。
存儲空間佔用小。ECC的密鑰尺寸和系統參數與RSA、DSA相比要小得多,意味著它所佔的存貯空間要小得多。這對於加密演算法在IC卡上的應用具有特別重要的意義。
帶寬要求低。當對長消息進行加解密時,三類密碼系統有相同的帶寬要求,但應用於短消息時ECC帶寬要求卻低得多。帶寬要求低使ECC在無線網路領域具有廣泛的應用前景。
ECC的這些特點使它必將取代RSA,成為通用的公鑰加密演算法。比如SET協議的制定者已把它作為下一代SET協議中預設的公鑰密碼演算法。
下面兩張表示是RSA和ECC的安全性和速度的比較。 攻破時間(MIPS年) RSA/DSA(密鑰長度) ECC密鑰長度 RSA/ECC密鑰長度比 10 512 106 5:1 10 768 132 6:1 10 1024 160 7:1 10 2048 210 10:1 10 21000 600 35:1 RSA和ECC安全模長得比較 功能 Security Builder 1.2 BSAFE 3.0 163位ECC(ms) 1,023位RSA(ms) 密鑰對生成 3.8 4,708.3 簽名 2.1(ECNRA) 228.4 3.0(ECDSA) 認證 9.9(ECNRA) 12.7 10.7(ECDSA) Diffie—Hellman密鑰交換 7.3 1,654.0 RSA和ECC速度比較 散列演算法也叫哈希演算法,英文是Hash ,就是把任意長度的輸入(又叫做預映射, pre-image),通過散列演算法,變換成固定長度的輸出,該輸出就是散列值。這種轉換是一種壓縮映射,也就是,散列值的空間通常遠小於輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數。
HASH主要用於信息安全領域中加密演算法,它把一些不同長度的信息轉化成雜亂的128位的編碼,這些編碼值叫做HASH值. 也可以說,hash就是找到一種數據內容和數據存放地址之間的映射關系散列是信息的提煉,通常其長度要比信息小得多,且為一個固定長度。加密性強的散列一定是不可逆的,這就意味著通過散列結果,無法推出任何部分的原始信息。任何輸入信息的變化,哪怕僅一位,都將導致散列結果的明顯變化,這稱之為雪崩效應。散列還應該是防沖突的,即找不出具有相同散列結果的兩條信息。具有這些特性的散列結果就可以用於驗證信息是否被修改。
單向散列函數一般用於產生消息摘要,密鑰加密等,常見的有:
MD5(Message Digest Algorithm 5):是RSA數據安全公司開發的一種單向散列演算法。
SHA(Secure Hash Algorithm):可以對任意長度的數據運算生成一個160位的數值;
在1993年,安全散列演算法(SHA)由美國國家標准和技術協會(NIST)提出,並作為聯邦信息處理標准(FIPS PUB 180)公布;1995年又發布了一個修訂版FIPS PUB 180-1,通常稱之為SHA-1。SHA-1是基於MD4演算法的,並且它的設計在很大程度上是模仿MD4的。現在已成為公認的最安全的散列演算法之一,並被廣泛使用。
原理 SHA-1是一種數據加密演算法,該演算法的思想是接收一段明文,然後以一種不可逆的方式將它轉換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預映射或信息),並把它們轉化為長度較短、位數固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。
單向散列函數的安全性在於其產生散列值的操作過程具有較強的單向性。如果在輸入序列中嵌入密碼,那麼任何人在不知道密碼的情況下都不能產生正確的散列值,從而保證了其安全性。SHA將輸入流按照每塊512位(64個位元組)進行分塊,並產生20個位元組的被稱為信息認證代碼或信息摘要的輸出。
該演算法輸入報文的最大長度不超過264位,產生的輸出是一個160位的報文摘要。輸入是按512 位的分組進行處理的。SHA-1是不可逆的、防沖突,並具有良好的雪崩效應。
通過散列演算法可實現數字簽名實現,數字簽名的原理是將要傳送的明文通過一種函數運算(Hash)轉換成報文摘要(不同的明文對應不同的報文摘要),報文摘要加密後與明文一起傳送給接受方,接受方將接受的明文產生新的報文摘要與發送方的發來報文摘要解密比較,比較結果一致表示明文未被改動,如果不一致表示明文已被篡改。
MAC (信息認證代碼)就是一個散列結果,其中部分輸入信息是密碼,只有知道這個密碼的參與者才能再次計算和驗證MAC碼的合法性。MAC的產生參見下圖。 輸入信息 密碼 散列函數 信息認證代碼 SHA-1與MD5的比較 因為二者均由MD4導出,SHA-1和MD5彼此很相似。相應的,他們的強度和其他特性也是相似,但還有以下幾點不同:
對強行供給的安全性:最顯著和最重要的區別是SHA-1摘要比MD5摘要長32 位。使用強行技術,產生任何一個報文使其摘要等於給定報摘要的難度對MD5是2數量級的操作,而對SHA-1則是2數量級的操作。這樣,SHA-1對強行攻擊有更大的強度。
對密碼分析的安全性:由於MD5的設計,易受密碼分析的攻擊,SHA-1顯得不易受這樣的攻擊。
速度:在相同的硬體上,SHA-1的運行速度比MD5慢。 對稱與非對稱演算法比較
以上綜述了兩種加密方法的原理,總體來說主要有下面幾個方面的不同:
一、 在管理方面:公鑰密碼演算法只需要較少的資源就可以實現目的,在密鑰的分配上,兩者之間相差一個指數級別(一個是n一個是n)。所以私鑰密碼演算法不適應廣域網的使用,而且更重要的一點是它不支持數字簽名。
二、 在安全方面:由於公鑰密碼演算法基於未解決的數學難題,在破解上幾乎不可能。對於私鑰密碼演算法,到了AES雖說從理論來說是不可能破解的,但從計算機的發展角度來看。公鑰更具有優越性。
三、 從速度上來看:AES的軟體實現速度已經達到了每秒數兆或數十兆比特。是公鑰的100倍,如果用硬體來實現的話這個比值將擴大到1000倍。
加密演算法的選擇 前面的章節已經介紹了對稱解密演算法和非對稱加密演算法,有很多人疑惑:那我們在實際使用的過程中究竟該使用哪一種比較好呢?
我們應該根據自己的使用特點來確定,由於非對稱加密演算法的運行速度比對稱加密演算法的速度慢很多,當我們需要加密大量的數據時,建議採用對稱加密演算法,提高加解密速度。
對稱加密演算法不能實現簽名,因此簽名只能非對稱演算法。
由於對稱加密演算法的密鑰管理是一個復雜的過程,密鑰的管理直接決定著他的安全性,因此當數據量很小時,我們可以考慮採用非對稱加密演算法。
在實際的操作過程中,我們通常採用的方式是:採用非對稱加密演算法管理對稱演算法的密鑰,然後用對稱加密演算法加密數據,這樣我們就集成了兩類加密演算法的優點,既實現了加密速度快的優點,又實現了安全方便管理密鑰的優點。
如果在選定了加密演算法後,那採用多少位的密鑰呢?一般來說,密鑰越長,運行的速度就越慢,應該根據的我們實際需要的安全級別來選擇,一般來說,RSA建議採用1024位的數字,ECC建議採用160位,AES採用128為即可。
密碼學在現代的應用, 隨著密碼學商業應用的普及,公鑰密碼學受到前所未有的重視。除傳統的密碼應用系統外,PKI系統以公鑰密碼技術為主,提供加密、簽名、認證、密鑰管理、分配等功能。
保密通信:保密通信是密碼學產生的動因。使用公私鑰密碼體制進行保密通信時,信息接收者只有知道對應的密鑰才可以解密該信息。
數字簽名:數字簽名技術可以代替傳統的手寫簽名,而且從安全的角度考慮,數字簽名具有很好的防偽造功能。在政府機關、軍事領域、商業領域有廣泛的應用環境。
秘密共享:秘密共享技術是指將一個秘密信息利用密碼技術分拆成n個稱為共享因子的信息,分發給n個成員,只有k(k≤n)個合法成員的共享因子才可以恢復該秘密信息,其中任何一個或m(m≤k)個成員合作都不知道該秘密信息。利用秘密共享技術可以控制任何需要多個人共同控制的秘密信息、命令等。
認證功能:在公開的信道上進行敏感信息的傳輸,採用簽名技術實現對消息的真實性、完整性進行驗證,通過驗證公鑰證書實現對通信主體的身份驗證。
密鑰管理:密鑰是保密系統中更為脆弱而重要的環節,公鑰密碼體制是解決密鑰管理工作的有力工具;利用公鑰密碼體制進行密鑰協商和產生,保密通信雙方不需要事先共享秘密信息;利用公鑰密碼體制進行密鑰分發、保護、密鑰託管、密鑰恢復等。
基於公鑰密碼體制可以實現以上通用功能以外,還可以設計實現以下的系統:安全電子商務系統、電子現金系統、電子選舉系統、電子招投標系統、電子彩票系統等。
公鑰密碼體制的產生是密碼學由傳統的政府、軍事等應用領域走向商用、民用的基礎,同時互聯網、電子商務的發展為密碼學的發展開辟了更為廣闊的前景。
加密演算法的未來 隨著計算方法的改進,計算機運行速度的加快,網路的發展,越來越多的演算法被破解。
在2004年國際密碼學會議(Crypto』2004)上,來自中國山東大學的王小雲教授做的破譯MD5、HAVAL-128、MD4和RIPEMD演算法的報告,令在場的國際頂尖密碼學專家都為之震驚,意味著這些演算法將從應用中淘汰。隨後,SHA-1也被宣告被破解。
歷史上有三次對DES有影響的攻擊實驗。1997年,利用當時各國 7萬台計算機,歷時96天破解了DES的密鑰。1998年,電子邊境基金會(EFF)用25萬美元製造的專用計算機,用56小時破解了DES的密鑰。1999年,EFF用22小時15分完成了破解工作。因此。曾經有過卓越貢獻的DES也不能滿足我們日益增長的需求了。
最近,一組研究人員成功的把一個512位的整數分解因子,宣告了RSA的破解。
我們說數據的安全是相對的,可以說在一定時期一定條件下是安全的,隨著硬體和網路的發展,或者是另一個王小雲的出現,目前的常用加密演算法都有可能在短時間內被破解,那時我們不得不使用更長的密鑰或更加先進的演算法,才能保證數據的安全,因此加密演算法依然需要不斷發展和完善,提供更高的加密安全強度和運算速度。
縱觀這兩種演算法一個從DES到3DES再到AES,一個從RSA到ECC。其發展角度無不是從密鑰的簡單性,成本的低廉性,管理的簡易性,演算法的復雜性,保密的安全性以及計算的快速性這幾個方面去考慮。因此,未來演算法的發展也必定是從這幾個角度出發的,而且在實際操作中往往把這兩種演算法結合起來,也需將來一種集兩種演算法優點於一身的新型演算法將會出現,到那個時候,電子商務的實現必將更加的快捷和安全。

⑩ IKE密鑰交換原理

在採用IKE動態協商方式建立IPSec隧道時,SA有兩種:一種IKE SA,另一種是IPSec SA。建立IKE SA目的是為了協商用於保護IPSec隧道的一組安全參數,建立IPSec SA的目的是為了協商用於保護用戶數據的安全參數,但在IKE動態協商方式中,IKE SA是IPSec SA的基礎,因為IPSec SA的建立需要用到IKE SA建立後的一系列密鑰。

手工方式建立SA存在配置復雜、不支持發起方地址動態變化、 建立的SA永不老化、不利於安全性等缺點。本節具體介紹動態協商方式的好處,以及IKE與IPSec的關系。

(1) 降低了配置的復雜度, 在IKE動態協商方式下,SPI, 認證密鑰和加密密鑰等參數將自動生成,而手工方式中需根據SA出方向和入方向分別指定。

(2) 提供抗重放功能, IPSec使用AH或ESP報頭中的序列號實現抗重放(不接受序列號相同的數據包)。當AH或ESP報頭中的序列號溢出(也是達到了最大值,不能再繼續往下編 號,要開始新一輪的重新編號了)後,為實現抗重放,SA需要重新建立,這個過程需要IKE協議的配合,所以手工方式下不支持抗重放功能。

(3)支持協商發起方地址動態變化情況下(如採用PPP。E撥號方式接入Internet)的身份認證,手工方式不支持,只能適用於在兩端都採用專線連接方式接入Internet情形。

(4)支持認證中心CA (Certificate Authority)在線對對等體身份的認證和集中管理,有利於IPSec的大規模部署,手工方式不支持在線認證方式。

(5)通過IKE協商建立的SA具有生存周期,可以實時更新,降低了SA被破解的風險,提高了安全性。

生存周期到達指定的時間或指定的流量,SA就會失效。在SA快要失效前,IKE將為對等體協商新的SA。在新的SA協商好之後,對等體立即採用新的SA保護通信。生存周期有兩種定義方式:

IKE 協議建立在 ISAKMP (Internet Security Association and Key Management Pr otocol, Internet安全聯盟和密鑰管理協議)定義的框架上,是基於UDP的應用層協議(對應UDP500埠. 它為IPSec提供了自動協商交換密鑰、建立SA的服務,能夠簡化IPSec的使用和管理。

其實IKE也不是一個單獨的協議,它包括三大協議:ISAKMP (Internet Security Association and Key Management Protocol,網際網路安全聯盟和密鑰管理協議),Oakley (Oakley Key Determination Protocol,奧利克密鑰確定協議)和SKEME (Sec ure Key Exchange Mechanism for Internet,網際網路安全密鑰交換機制)。ISAKMP主 要定義了IKE對等體(IKE Peer)之間合作關系,建立IKE SA。OakLey協議是一個產生和交換IPSec密鑰材料並協調IPSec參數的框架(包括支持哪些安全協議);SKEM E協議決定了IKE密鑰交換的方式,主要採用DH (Diffie-Hellman)演算法。

IKE與IPSec (包括AH和ESP協議)的關系如下圖所示,IKE是UDP之上的一個 應用層協議(AH和ESP是網路層協議),是IPSec的信令協議;IKE為IPSec協商建立 SA,並把建立的參數及生成的密鑰交給IPSec; IPSec使用IKE建立的SA對IP報文加密 或認證處理。

對等體之間建立一個IKE SA後,在IKE SA保護了IPSec隧道的情況下,再根據配置的AH、ESP安全協議等參數協商出一對IPSec SA,用於對等體間的數據在IPSec隧道中的安全數據傳輸。

IKE協議目前有IKEv1和IKEv2兩個版本。IKEv1版本使用兩個階段為IPSec進行密 鑰協商並最終建立IPSec SA。第一階段,通信雙方協商建立IKE本身使用的安全通道 (即隧道),即建立一對IKE SA。第二階段,利用這個已通過了認證和安全保護的安全通道建立一對用於保護隧道中數據安全傳輸的IPSec SA。而IKEv2版本則簡化了協商過程,在一次協商中可直接產生IPSec的密鑰,生成IPSec SA。

下面先來了解IKE在產生SA (包括IKE SA和IPSec SA)的過程中所用的一些安全機制,這是後面介紹具體的IKE協商過程中所要用到的。

IPSec應用方案之所以能在公網(如Internet)上安全地進行網路通信,其重要原因是可在對等體間的整個隧道建立和數據傳輸過程中均有各種安全機制來做保障,這方面如果採用的是IKE來進行自動的密鑰交換和協商同樣可以做到,因為IKE本身就具有一整套自我保護機制,可以在不安全的網路上安全地認證身份,分發密鑰。具體體現在以下幾種安全保護方面。

當使用IKE在對等體間進行信息交換時,首先要識別對方的合法性,也就是身份認證問題。在IKE中可用於確定對等體身份(對等體的IP地址或名稱)的機制比較全面,包括預共享密鑰PSK (pre-shared key)認證,RSA數字證書(rsa-signature,或稱RSA數字簽名)認證和RSA數字信封認證。

在數字信封中,發送方採用對稱密鑰(需要發送方事先隨機產生一個對稱密鑰)來對要發送的報文進行數字簽名,然後將此對稱密鑰用接收方的公鑰來加密 (這部分稱數字信封)之後,再將加密後的對稱密鑰連同經過數字簽名的報文一起發送給接收方。接收方在收到後,首先用自己的私鑰打開數字信封,即可得到發送方的對稱密鑰,然後再用該對稱密鑰解密原來被數字簽名的報文,驗證發送方的數字簽名是否正確。如果正確,則認證通過;否則認證失敗。

對於預共享密鑰認證方法,當有一個對等體對應多個對等體時,需要為每個對等體配置預共享的密鑰,工作量大,所以該方法在小型網路中容易建立,但安全性較低。使用數字證書安全性高,但需要CA來頒發數字證書,適合在大型網路中使用。而數字信封認證用於設備需要符合國家密碼管理局要求時使用(需要使用國家 密碼管理局要求的哈希演算法SM3),且此認證方法只能在IKEv1的主模式協商過程中支持。

以上所提到的用於身份認證的各種密鑰都屬於IKE認證密鑰,支持的演算法有: MD5,SHA1, SHA2-256,SHA2-384,SHA2-512,SM3。MD5演算法使用128位的密鑰,SHA-1演算法使用160位的密鑰,SHA2-256,SHA2-384,SHA2-512分別採用256 位,384位和512位密鑰,SM3使用128位密鑰。它們之間的安全性由高到低順序 是:SM3>SHA2-512>SHA2-384>SHA2-256>SHA1>MD5。 對於普通的安全要求,認證演算法推薦使用SHA2-256,SHA2-384和SHA2-512,不推薦使用MD5和SHA1,對於安全性要求特別高的地方,可採用SM3演算法。

以上所涉及的身份認證密鑰(包括預共享密鑰,公/私鑰),證書都是作為發送方的「驗證數據」要通過對應方式發給對方予以驗證的。

IPSec的數據加密機制主要用在兩個方面:一是在IKE協商階段,保護所傳輸的用於身份認證的數據信息(如共享密鑰、證書、認證密鑰等),二是在IPSec隧道建立後保護在隧道中傳輸的用戶數據。但這里所說的數據加密機制所採用的對稱密鑰機制,即加密和解密採用相同的密鑰,而不是像前面介紹的數字證書身份認證和數字簽名應用中所採用的非對稱密鑰體系。

IKE支持的加密演算法包括:DES,3DES,AES-128,AES-192,AES-256,SM1和SM4等。DES演算法使用56位密鑰,3DES使用168位密鑰,AES-128,AES-192,AES-256分別使用128,192和256位密鑰,SM1和SM4均使用128位密鑰。這些加密演算法的安全級別由高到低的順序是:SM4 > SMI1> AES-256 > AES-192 > AES-128 > 3DES > DES,推薦使用AES-256、AES-192和AES-128,不推薦使用3DES和DES演算法, SM1和SM4僅建議在保密及安全性要求非常高的地方採用,因為它們的運算速度比較慢。非對稱密鑰體系中通常使用的是RSA或DSA (Digital Signature Algorithm,數字簽名演算法)加密演算法。

Diffie-HeLlman演算法是一種公開密鑰演算法。通信雙方可在不傳送密鑰的情況下,僅通過交換一些數據,即可計算出雙方共享的密鑰。而且可以做到,即使第三方截獲了雙方用於計算密鑰的所有交換數據,也不足以計算出真正的密鑰。

DH主要用於IKE動態協商時重新生成新的IPSec SA所用的密鑰,因為它可以通 過一系列數據的交換,最終計算出雙方共享的密鑰,而不依賴於在前期生成的密鑰生成材料。但DH沒有提供雙方身份的任何信息,不能確定交換的數據是否發送給合法方,第三方可以通過截獲的數據與通信雙方都協商密鑰,共享通信,從而獲取和傳遞信息,所以IKE還需要身份認證來對對等體身份進行認證。

PFS (Perfect Forward Secrecy,完善的前向安全性)是一種安全特性,指一個密鑰被破解後並不影響其他密鑰的安全性,因為這些密鑰間沒有派生關系。

由本章後面的介紹就可知道,IPSec SA的密鑰是從IKE SA的密鑰導出的。由於一個IKE SA協商可生成一對或多對有一定派生關系的IPSec SA,所以當IKE的密鑰被竊取後,攻擊者很可能通過收集到足夠的信息來非法導出IPSec SA的密鑰,這樣就不安全了。如果在生成IPSec階段啟用了PFS,即可通過執行一次額外的DH交換,生成新的,獨立的IPSec SA,這樣就可以保證IPSec SA密鑰的安全了。

上文已提到,IKEvl版本產生最終的IPSecSA是需要經過兩個階段,分別用來建立IKESA和IPSecSA。本節先介紹第一階段。
IKEvl的第一階段的最終目的是在對等體之間創建了一條安全通道,建立對等 體的IKESA。在這個階段中,IKE對等體間彼此驗證對方,並確定共同的會話密 鑰。這個階段需要用到Diffie-Hellman (簡稱DH)演算法進行密鑰交換,完成IKE SA 建立,使後面的第二階段過程的協商過程受到安全保護。
在IKEvl版本中,建立IKE SA的過程有主模式(Main Mode)和野蠻模式(Aggr essive Mode,也稱「積極模式」)兩種交換模式。下面分別予以介紹。

在IKEv1的主模式的IKE SA建立過程中,包含三次雙向消息交換,用到了六條信息,交換過程如圖所示。

這6條消息其實總體上是三個步驟,各包含兩條相鄰編號的消息。

第一個步驟對應的是消息①和②,是隧道兩端對等體間通過交換彼此配置的IKE策略協商好要共同採用的IKE安全策略,因為只有雙方都採用相同的安全策略才能相互識別對方加密的數據,並對對方身份進行正確認證。

第二個步驟對應的是消息③和④,是對等體間通過DH演算法交換彼此的密鑰生成所需的參數信息(DH公開值和隨機數nonce等),建立兩端相同的一系列共享密鑰,主要包括用於在第二階段協商的身份認證密鑰和協商數據的加密密鑰。

第三步對應的是消息⑤和⑥,用前面已創建好的加密密鑰彼此相互發送各自的身份(如對等體的IP地址或名稱)和驗證數據(所採用的身份認證方式中的密鑰, 或證書數據等),採用相應認證方法在對等體間進行身份認證。最終完成IKE SA的建立。

在正式進行消息交換前,發起方和接收方必須先計算出各自的cookie (在ISKMP報頭中,可以防重放和DoS攻擊),這些cookie用於標識每個單獨的協商交換消息。RFC建議將源/目IP地址,源/目埠號,本地生成的隨機數,日期和時間進行散列操作生成cookie。cookie成為在IKE協商中交換信息的唯一標識,在IKEv1版本中為Cookie, 在IKEv2版本中的Cookie即為IKE的SPI (安全參數索引)。

下面再具體介紹以上所提到的這6條消息。

如圖所示,野蠻模式只用到三條信息,消息①和②用於在對等體間協商IKE安全策略,交換DH公鑰,必需的輔助信息和身份信息(通常不以IP地址進行標識,而是以主機名進行標識的)。

由野蠻模式和主模式的對比可以發現,與主模式相比,野蠻模式減少了交換信息的數目,提高了協商的速度,但是沒有對身份信息和驗證數據進行加密保護,因為雙方在發送身份信息時(對應第①和第②條消息)是不加密的(但主模式中發送的身份信息和驗證數據是加密的,對應第⑤和第⑥條消息)。雖然野蠻模式不提供身份保護,它仍可以滿足某些特定的網路環境需求。

當IPSec 隧道中存在NAT設備時,需要啟用NAT穿越功能,而NAT轉換會改變對等體的IP地址,由於野蠻模式不依賴於IP地址標識身份,使得如果採用預共享密鑰驗證方法時,NAT穿越只能在野蠻模式中實現。如果發起方的P地址不固定或者無法預知,而雙方都希望採用預共享密鑰驗證方法來創建IKE SA,則只能採用野蠻模式。

如果發起方已知響應方的策略,或者對響應者的策略有全面的了解,採用野蠻模式能夠更快地創建IKE SA.

ikev1版本的第二階段就是要在第一階段基礎上最終建立一對SA ,它只有一種模式,即快速模式(Quick Mode )。快速模式的協商是受SA 保護的,整個協商過程如圖所示。

在快速模式的協商過程中主要是完成以下IPSec 安全策略的確定:

在上述幾方面達成一致後,將建立起兩個PSec SA ,分別用於入站和出站通信。
在消息①和②中的IPSec安全提議包括了安全協議,spi,IPSec封裝模式,PfS(可選),IPSec SA生存周期等。這兩條消息中還包括雙方的身份信息(如IP地址,傳輸層埠),驗證數據(包括所採用的身份認證機制中的密鑰,證書等),以及nonce (一個隨機數,用於抗重放,還被用作密碼生成的材料,僅當啟用PFS時用到)。接收方會利用所收到的對方數據生成加密密鑰,消息③為確認消息,通過確認發送方收到該階段的消息②,使響應方獲知可以正式通信了。

IKEv1需要經歷兩個階段,至少交換6條消息才能最終建立一對PSec SA, 而IKEv2在保證安全性的前提下, 減少了傳遞的信息和交換的次數,實現起來更簡單。

IKEv2保留了IKEv1的大部分特性,而且IKEv1的一部分擴展特性(如NAT穿越)作為IKEv2協議的組成部分被引入到IKEv2框架中。與IKEV1不同,IKEv2中所有消息都以「請求-響應」的形式成對出現,響應方都要對發起方發送的消息進行確認,如果在規定的時間內沒有收到確認報文,發起方需要對報文進行重傳處理,提高了安全性。

IKEv2還可以防禦DoS攻擊。在IKEv1中,當網路中的攻擊方一直重放消息,響應方需要通過計算後,對其進行響應而消耗設備資源,造成對響應方的DoS攻擊。而在KEv2中,響應方收到請求後,並不急於計算,而是先向發起方發送一個cookie類型的Notify載荷(即一個特定的數值),兩者之後的通信必須保持Fcookie與發起方之間的對應關系,有效防禦了DoS攻擊。

IKEv2定義了三種交換類型:初始交換(InitialExchanges),創建子SA交換(Create _Child _SA Exchange)以及通知交換(InformationalExchange)。IKEv2通過初始交換就可以完成一個IKE SA和第一對IPSec SA的協商建立。如果要求建立的IPSec SA大於一對時, 每一對IPSec SA值只需要額外增加一次創建子SA交換(而如果採用IKEv1,則子SA 的創建仍然需要經歷兩個階段)。

IKEv2初始交換對應IKEv1的第一階段,初始交換包含兩次交換四條消息,如圖所示。消息①和②屬於第一次交換,以明文方式完成IKE SA的參數協商,主要是協商加密演算法,交換nonce 值,完成一次DH交換,從而生成用於加密,並驗證後續交換的密鑰材料。消息③和④屬於第二次交換,以加密方式完成身份認證(通過交換身份信息和驗證數據),對前兩條信息的認證和IPSec SA的參數協商。

在初始交換完成後,可以由任何一方發起創建子SA交換,該次交換中的發起者和初始交換中的發起者可能是不同的。該交換必須在初始交換完成後進行,交換消息由初始交換協商的密鑰進行保護。

創建子SA交換包含兩條消息,用於一個IKE SA創建多個IPSec SA或IKE的重協商,對應IKEv1的第二階段。如果需要支持PFS,創建子SA交換可額外進行一次DH交換,建立勇於建立IPSEC SA的新密鑰。

通信雙方在密鑰協商期間,某一方可能希望向對方發送控制信息,通知某些錯誤或者某事件的發生,這就需要由「通知交換過程來完成。
通知交換如圖2-15所示,用於對等體間傳遞一些控制信息,如錯誤信息,刪除消息,或通知信息。收到信息消息的一方必須進行響應,響應消息中可能不包含任何載荷。通知交換只能發生在初始交換之後,其控制信息可以是IKE SA的(由IKES A保護該交換),也可以是子SA的(由子SA保護該交換)。

閱讀全文

與安全聯盟常見加密演算法有哪些相關的資料

熱點內容
dvd光碟存儲漢子演算法 瀏覽:758
蘋果郵件無法連接伺服器地址 瀏覽:963
phpffmpeg轉碼 瀏覽:672
長沙好玩的解壓項目 瀏覽:145
專屬學情分析報告是什麼app 瀏覽:564
php工程部署 瀏覽:833
android全屏透明 瀏覽:737
阿里雲伺服器已開通怎麼辦 瀏覽:803
光遇為什麼登錄時伺服器已滿 瀏覽:302
PDF分析 瀏覽:486
h3c光纖全工半全工設置命令 瀏覽:143
公司法pdf下載 瀏覽:383
linuxmarkdown 瀏覽:350
華為手機怎麼多選文件夾 瀏覽:683
如何取消命令方塊指令 瀏覽:350
風翼app為什麼進不去了 瀏覽:779
im4java壓縮圖片 瀏覽:362
數據查詢網站源碼 瀏覽:151
伊克塞爾文檔怎麼進行加密 瀏覽:893
app轉賬是什麼 瀏覽:163