• evo真人(中国)

    文章橫幅PC版
    文章橫幅iPad版
    文章橫幅手機版

    Internet密鑰交換

    TIME:2018-09-29 15:20  click: 182 次 來源: 未知

    Internet密鑰交換為IPSec體系結構中的一種關鍵協議。它是一種混合協議,使用部分Oakley與SKEME,並協助ISAKMP給出密鑰生成材料與其他安全關聯,比如用於IPSec解釋域中的AH和ESP。AH與ESP封裝、加/解密、驗證IP報文,來實現對IP報文的保護,而IKE與ISAKMP/Oakley/SKEME是通信雙方進行協商封裝形式、加/解密算法及密鑰、密鑰的生命期、驗證算法的。

    ISAKMP/Oakley/SKEME是服務於IKE的協商的,它可達到IKE的框架,及有密鑰交換模式與密鑰的更新方法。互聯網安全關聯與密鑰管理協議給驗證與密鑰交換提出了結構框架,用來支持多種不一樣的密鑰交換。Oakley包括一系列叫做“模式”的密鑰交換及每種交換給出的服務。SKEME是一種匿名、否認,密鑰快速更新的密鑰交換技術。Oakley與SKEME規定了通信雙方構建共享的驗證密鑰肯定會進行的步驟。IKE用ISAKMP對以上步驟和其他信息交換措施來闡述。

    IKE可用在協商虛擬專用網,也能用在遠程用戶訪問安全主機或網絡,支持客戶端協商。它在IPSec通信雙方之間,構建共享安全參數和已驗證的密鑰,即建立安全關聯。安全關聯指通信雙方需對如何保護、交換信息等公用的安全設置形成一致意見,更重要的是,一定要有方法,讓兩台計算機能交換一套密鑰,方便它們連接時用。即使IKE並不是IPSec配置必需的,但它給出了許多益處,其中包括自動協商和認證、抗重放服務、認證组织支持和在IPSec會話中交換加密密鑰的功能。歸納起來,IKE主要有集中化管理安全關聯與生成和管理密鑰2個功能,其中前者可減少連接時間。

    IKE建立SA分兩個階段。第一階段,協商構建1個通信信道,並對其進行認證,向雙方繼續進行IKE通信給出數據機密性、完整性和源認證服務。第二階段,IKE用已建立的IKE SA建立IPSec SA。分階段實現這些服務可加快密鑰交換的效率。

    上一篇:零知識證明協議 下一篇:kerberos v4與kerberos v5比較分析