佛跳墙应用

佛跳墙应用

以成为与社会一起持续成长的企业集团为目标

js7.work官网下载

模拟电源IC類比電源IC

今後前景今後前進

二极管二極體

4.7 安全关联 SAs是由网络设备共享的一组信息,定义了入站和出站流量的认证和加密机制。 虽然IPsec和IKE都使用SAs,但IPSec的安全SAs独立于IKE的SAs,而且是单向的,因此每个方向的通信需要两个SAs[9]。 每个方向每个协议的SA都需要一个,用于保护数据。 SAs是由三个参数唯一识别的。 目的地地址。 目前,作为SA端点的目标地址,只允许单播地址。 端点可以是路由器、防火墙或任何用户终端系统。 安全协议。 安全协议显示SA是AH SA或ESP SA。 安全参数索引(SPI)。 SPI是分配给SA的一个比特字符串,只具有本地意义。 接收系统在AH或ESP头中SPI的帮助下,选择SA进行数据包处理。 SAD安全关联数据库是一个数据库,其中定义了与每个SA相关的参数。 一个安全关联是由这些参数定义的[9]。 SAD数据项 以下数据项必须在SAD中出现[9]。 "安全参数索引(SPI)。 SPI是一个32位的值,用于唯一地识别SA的接收端所选择的SA。 SAD条目中的SPI被用来构建数据包的AH或ESP头。 SPI还将流量映射到适当的SA序列号计数器。 它是一个64位的计数器,用于生成AH或ESP头中的序列号字段。 如果经过协商,我们也可以使用32位数字,但默认是64位序列号。 序列号计数器。 它是一个标志,指定产生可审计的事件,并在序列号计数器溢出时停止传输更多的数据包或重新启动计数器。 反重放窗口:一个64位的计数器和一个位图(或等价物),用于确定入站的AH或ESP数据包是否是重放。 如果接收方为SA禁用了防重放,那么防重放窗口对该SA来说就被忽略了。 AH信息。 AH信息定义了AH认证算法、用于协商的密钥和密钥寿命等。

另一种方法是基于身份的加密(IBE),由Adi Shamir在1984年提出。 IBE的概念提出,任何字符串都可以作为个人的公开密钥,包括他或她的电子邮件地址。 IBE的另外两个特点是,发件人不需要上网去获取预定收件人的证书,而且邮件可以发送给没有建立公共密钥的收件人。 然而,IBE在2001年之前是不可行的,当时斯坦福大学的Daniel Boneh博士和加州大学戴维斯分校的Matt Franklin博士开发了一个解决方案(D. Boneh和M. Franklin,"来自Weil Paring的基于身份的加密",Crypto 2001,Lecture Notes in Computer Science,Vol. 2139, Springer-Verlag,2001,第213-229页)。 该解决方案涉及椭圆曲线上的点和双线图的数学概念。 使用双线图的Weil配对形式,双线图表现出这样的性质:Pair(a∞P,b∞Q)=Pair(b∞P,a∞Q),其中运算∞是椭圆曲线空间的乘法,a和b是整数,P和Q是椭圆曲线上的点。 这种方法的关键是单向函数,其中,在给定P和a∞P的情况下,执行a∞P很容易,但要找到a几乎不可能。

Close
免费加速器翻加速器 youtube免费用一个月加速器starvip下载安卓电脑爬梯软件賽风安卓版百度云