IPSEC金鑰交換過程

2021-10-12 13:51:52 字數 1161 閱讀 5067

ikev1-主動模式-階段1

ikev1-野蠻模式-階段1

ikev1-快速模式-階段2

主動模式

c(et:2,np:1,f:0)提議多套加密與完整性校驗規則和身份驗證機制以及生命週期,如(3des-sha;modp2048;28800)

s(et:2,np:1,f:0)選擇一套符合自己的規則

c(et:2,np:4,f:0)開始秘鑰交換(dh),np為4中包含交換秘鑰

s(et:2,np:4,f:0)秘鑰已傳送給你了,我們接下來開始加密傳輸資料吧

c(et:2,np:5,f:1)我們開始驗證身份吧,我們可以使用psk,rsa

s(et:2,np:5,f:1)驗證身份已經通過了,接下來我們開始進入第二階段吧

野蠻模式

c(et:2,np:1,f:0)提議多套加密與完整性校驗規則和身份驗證機制以及生命週期,如(3des-sha;modp2048;28800)

s(et:2,np:1,f:0)選擇一套符合自己的規則

c(et:2,np:4,f:0)開始秘鑰交換(dh),np為4中包含交換秘鑰

s(et:2,np:4,f:0)秘鑰已傳送給你了,我們接下來開始加密傳輸資料吧

c(et:2,np:5,f:1)我們開始驗證身份吧,我們可以使用psk,rsa

s(et:2,np:5,f:1)驗證身份已經通過了,接下來我們開始進入第二階段吧

快速模式

c(et:32,np:8,f:1)我們協商下使用ah還是esp還是兩個都用,我們兩感興趣的內網段咱們也協商下

s(et:5,np:8,f:1)那行,我們就按照這個方式來吧,接下來咋們可以開始通訊了

階段具體協商內容

s:ike_sa_init,協商雙方支援的認證方式

c:ike_sa_init,協商雙方支援的認證方式

s:ike_auth,自身認證,並傳送自己的證書給對端

c:ike_auth,檢查是否信任證書,同樣選擇使用eap還是證書認證對端

s:ike_auth,認證成功

c:ike_auth, msk established

s:ike_sa,建立通訊,開始分配ip位址

c:ike_sa,開始通訊

Diffle Hellman 金鑰交換過程描述

前言 僅個人小記。前要知識和約定 金鑰交換雙方 alice 和 bob,竊聽者 eve。規定 p 是乙個大的質數,具體為乙個 1024 位的二進位制數 相應為乙個300位的十進位制數 即 2 1024 2 21 024 規模的質數。g ab p ga p b p gb p a pg p p b p ...

07 02 2 描述金鑰交換的過程

diffie hellman 金鑰交換是在1976年發表的一種在公共通道上安全交換地加密秘鑰的一種方法,由ralph merkle構想的第乙個公鑰,並以惠特菲爾德 迪菲 whitfield diffie 和馬丁 赫爾曼 martin hellman 的名字合併命名。dh是最早在密碼學領域實施的公鑰交...

會話層資料交換過程示例

以下內容摘自筆者的 網路工程師必讀 網路工程基礎 一書 如感興趣,可加入我的圈子 url 以下是乙個典型會話連線流程,其中用到了絕大多數典型會話層服務原語。這個示例是首先由使用者1向使用者2傳送乙個個的資料塊,因故障在中途出現了故障。然後使用者2向使用者1請求令牌以向使用者1傳送資料。使用者端 1 ...