精华内容
下载资源
问答
  • IPSec

    千次阅读 多人点赞 2018-12-23 20:51:25
    IPSec 的通信双方需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等,亦即创建SA。AH 和ESP 都需 要使用SA,而IKE的主要功能就是SA的建立和维护。 IPsec 使用IKE (Internet Key ...

    什么是IPSec?

    提到IPSec,我们就不得不先说说IP协议,传统的IP协议未考虑太多安全问题,存在很多安全隐患。比如明文传输,同在一个集线器的通信可以被互相监听,如果获得交换机权限, 所有流经交换机的通信也可以被监听。攻击者即便没有交换机权限, 也可以通过中间人攻击窃取用户的通信。

    此时,IPSec(Internet Protocol Security)应运而生,IPSec是由IEIF设计的一种端到端的确保IP层通信安全的机制,它不是一个单独的协议,而是一组协议。IPSec是IPv6的组成部分,也是IPv4的可选扩展协议。IPSec包含了三个最重要的协议:认证头AH(Authentication Header),封装安全载荷ESP(Encapsulating Security Payload),密钥交换协议IKE(Internet Key Exchange)。(这些协议均可独立作为加密算法来使用)。IPSec在网络层将每个IP分组的内容先加密在传输,即便中途被截获,攻击者由于缺乏解密数据包所必要的密钥而无法获取其中内容。

    目前IPSec最主要的应用是构造VPN,IPSec作为一个第三层隧道协议实现了VPN的通信,可以为IP网络通信提供透明的安全服务,确保数据的完整性和机密性,有效低于网络攻击。

    IPSec数据加密方式

    CIA 和 prevent Replay-Attack:

    • 数据保密性(Confidentiality):用各种加密手段对数据进行加密,保证攻击者无法破解解密密文。
    • 数据完整性度量(Integrity):保证所收到的数据是完整的,在传输途中没有被恶意增减或篡改。
    • 数据来源认证(Authentication):需要确保数据发送和接收两方的身份,防止攻击者的伪造(例如将数据包接获后将发送地址改成自己的地址)
    • 防止数据回放攻击(Prevent Replay-Attack):攻击者有时候并不(无法)窃取信息,而是进行恶意破环。比如截获交易命令的数据包后,攻击者虽然无法知道里面的具体的内容,但只要他将交易过程的所有数据包重复发送一次就能造成另一次重复的交易,从而使得被攻击者遭受损失。解决方法是:对每一个数据包打上一个唯一的表示,即使鉴别重复的数据包是一种可行的方法。

    传输模式(Transport Mode)、隧道模式(Tunnel Mode):

    • 传输模式下IPsec 保护的仅仅是原始IP 报文的数据内容部分(即 IP 报文的有效载荷),而不是整个原报文。所以,在这个过程中原报文结构被修改。在处理方法上,原IP 报文被拆解,在其有效载荷前面加上新的 ESP 或AH 协议头,再装回原来的IP 地址,形成IPsec 报文。
    • 隧道模式下IPsec 将要发送的原始IP 报文作为数据内容,在这段“数据”前面加上ESP 或AH 协议头,再加上新的IP 头,形成IPsec报文进行传输。 原始IP报文的传输就像在一个安全的隧道中进行一样。在整个传输过程中,原报文保持原有的完整结构,内容没有被修改。

    IPSec - AH协议

    认证头AH协议能够在数据的传送过程中对数据进行完整性度量和来源认证,还可以防止回访攻击。

    AH 协议和ESP 协议相比较具备更强的认证能力,它能保护通信 免受篡改,但没有提供加密能力,因此不能防止被窃听,适合 用于传输非机密数据。AH 协议在被保护的IP 报文上添加一个 称为认证报头的数据项,其中包含一个带密钥的对该IP 报文计 算的Hash 值。对IP 报文内容的任何更改将致使该值无效,从 而提供了数据完整性保护。

    AH 结构由IP 协议号51标识,AH 的封装结构随着所采用的传输 模式和隧道模式并不相同。

    AH 可以单独使用,也可以与ESP 协议结合使用。

    IPSec - ESP协议

    ESP封装安全载荷协议能够在数据的传输过程中对数据进行完整性度量和来源认证,可以选择加密,也可以选择防止回放保护。

    ESP 服务依据建立的SA (Security Association, 安全关联),对可选项目有所限制:

    • 完整性检查和认证一起进行;
    • 仅当与完整性检查和认证一起时才能选择防止回放保护;
    • 防止回放保护只能由接收方选择。

    ESP 的加密服务是可选的,但如果启用加密,则也就同时选择了完整性检查和认证。因为如果仅使用加密,入侵者可能发动密码分析攻击。

    ESP 结构由IP 协议号50标识,ESP 的封装结构随着所采用的传输模式和隧道模式并不相同。

    IPSec - IKE协议

    IPSec 的通信双方需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等,亦即创建SA。AH 和ESP 都需 要使用SA,而IKE的主要功能就是SA的建立和维护。

    IPsec 使用IKE (Internet Key Exchange) 协议来进行自动的密钥管理。 IKE 实际上是一个混合协议,它包含:

    • ISAKMP:IKE 协议的主要组成部分,它负责指定密钥的协商过程。ISAKMP 协议只是一个框架,并未规定具体使用的加密算法;
    • Oakley:Oakley 和SKEME 协议可以理解为加密算法的具体规定。
    • SKEME:Oakley 和SKEME 协议可以理解为加密算法的具体规定。
    展开全文
  • IPSec简介

    千次阅读 2018-06-10 11:53:39
    密钥协商的开销减少,只需要在公司出口的路由器上配置即可,不需要每个用户都做协商。 3.需要改动的应用程序很少, 缺点: 很难解决“抗抵赖”之类的问题。(A冒充B给对端发送数据) IPv4 的头 IPSec 体系...

    优点:
    1.在网络层进行安全加密,便于公司和公司的信息传输的加密构建VPN
    2.密钥协商的开销减少,只需要在公司出口的路由器上配置即可,不需要每个用户都做协商。
    3.需要改动的应用程序很少,

    缺点:
    很难解决“抗抵赖”之类的问题。(A冒充B给对端发送数据)

    IPv4 的头

    IPSec 体系结构

    这里写图片描述

    有两个安全协议ESP协议和AH协议,在协议中涉及到加密算法和鉴别算法,在算法中涉及到密钥问题,故有密钥管理。IPsec 支持不同 的用户使用不同的策略。

    IPSec 安全协议

    AH:authentication Header 验证头部

    • 为IP包,提供数据完整性校验和身份认证功能
    • 验证算法由SA指定。
    • 认证的范围是整个包

    完整性校验算法:MD5、SHA
    身份认证:证书、签名、域共享的密码、

    ESP:encapsulation security payload 封装安全负载

    • 提供机密性、数据源验证、抗重播以及数据完整性等安全服务
    • 加密算法和身份验证方法有SA指定。

    机密性:数据加密算法:(MD5、RSA、DES)

    IPSec 加密算法

    IPSec 密钥管理

    SA:security association 安全联盟

    • 确保通信双方的密钥和算法一致

    ISAKMP:定义了密钥管理框架
    IKE 是目前正式确定用于IPsec的密钥交换协议(可以看做是ISAKMP的高版本)

    两种模式

    两种模式:传输模式和隧道模式

    这里写图片描述

    简介:

    1. 原始的IP包,是由低层封装高层。
    2. 传输模式封装原始的IP包,是在原始的IP报文中新增加了一个IPsec的头,并对tcp头、数据做加密处理。
    3. 使用隧道模式封装原始的IP包,是将原始的IP包整体作为需要加密的有效数据部分,直接在外面增加IPsec头,在最外面增加外部IP头。

    AH头格式:

    这里写图片描述
    SPI:security parameter index 安全参数索引
    标识此包使用的算法、密钥进行加密处理。
    sequence number:序列号
    authentication data(variable):可变长度的数据验证

    封装后的具体的包格式,IPsec的封装部分就是AH的封装部分。

    这里写图片描述

    这里写图片描述

    AH的处理过程

    对于发送出的包的处理构造AH

    • 创建一个外出SA(手工或通过IKE)
    • 产生序列号 填充AH头的各字段 计算ICV(integrity check value
      完整性检验值)内容包含:ip头中部分域、AH自身、上层协议数据。
      AH头中的“下一头部”置为原IP报头中的“协议”字段的值,原IP包头的“协议字段置为51(代表AH)”

    对于接收到的包的处理

    • 分片装配 ,在不同的设备上mtu值不同,需要对接受到的数据分片装配
    • 查找SA ,确定加密的算法和相关的密钥信息。 依据:目标IP地址、AH协议、SPI
    • 检查序列号 ,看包是否存在重复出现
    • ICV检查,完整性检查

    ESP协议

    这里写图片描述

    SPI:security parameter index 安全参数索引
    标识此包使用的算法、密钥进行加密处理。
    sequence number:序列号
    payload Data(variable):可变数据的负载部分
    authentication data(variable):可变长度的数据验证
    padding(0-255bytes):填充数据部分
    Pad length:填充信息的长度
    Next Header:下一个头部信息

    这里写图片描述

    这里写图片描述

    ESP协议的处理

    对于发送出去的包的处理

    • 查找SA
    • 加密
    • 封装必要的数据,放到payload data 域中,不同的模式,封装数据的范围不同
    • 增加必要的padding数据 加密操作
    • 验证
    • 计算ICV,注意,针对加密后的数据进行计算。

    对于接收到的包(inbound Packet)的处理:

    • 分片装配
    • 查找SA,依据:目标IP地址、ESP协议、SPI
    • 检查序列号(可选、针对重放攻击) 使用一个滑动窗口来检查序列号的重放
    • ICV检查
      根据SA中指定的算法和密钥、参数,对于被加密部分的数据进行解密
      去掉padding
      重构原始的IP包

    安全联盟SA

    • SA是单向的(任何人根据SA的信息是无法逆推出,加密算法、密钥、鉴别算法)
    • SA是“协议相关”的。AH、ESP不同的协议对应和SA也不同
    • 每个SA通过三个参数来标志[SPI、dst(src)、protocol]
      安全参数索引SPI(security Parameters index):密码密钥的标号
      对方IP地址
      安全协议标识AH or ESP
    • SA 与IPsec 系统中实现的两个数据库有关
      安全策略数据库(SPD)
      安全关联数据库(SAD)

      密码和密钥放在这两个数据库中,数据库只有双方知道其他人不知道,在调用的时候通过标号来调用。

    R1和R2需要建立IPsec连接,

    1. 收发双方需要协商的方式确立安全策略数据库,安全策略中需要指定的身份认证的方法(证书或者是域共享密码),实现IPsec的过程中,既使用AH协议有用ESP协议,确定协议的切换时间,加密的方式是DES,以及切换加密协议的时间。

    2. 确立算法和密钥的数据库,

    Internet 密钥交换协议-IKE

    IKE协议

    • RFC2409 ,是0akley和SKEME协议的一种混合
    • 基于ISAKMP框架
    • 沿用0akley和SKEME的共享和密钥更新技术

    SAKMP:I Internet security association and key management protocol

    • RFC 2408
    • 定义如何检验安全联盟并初始化密钥

    两个阶段的交换

    第一阶段:建立ISAKMP SA —— IKE SA

    • 双方(例如ISAKMP servers)商定如何保护以后的通讯,通信双方建立一个已经通过身份鉴别和安全保护的通道
    • 此SA将用于保护后面的protocol SA的协商过程。

    第二阶段:建立起针对其他安全协议的SA —— IPsec SA

    • 这个阶段可以建立多个SA
    • 此SA将被相应的安全协议用于保护数据或者消息的交换。

    IPsec - VPN

    IP安全协议:AH、ESP
    数据加密标准: DES,3DES
    公共密钥密码协议:Diffie-Hellman(DH)
    散列算法(完整性):MD5,SHA-1
    公钥加密算法:RSA
    Internet密钥交换:IKE
    证书授权中心:CA

    展开全文
  • 为了解决执行认证密钥交换协议时通信双方身份隐私保护问题,提出了一种基于C类承诺机制的抗量子攻击的双向认证密钥协商协议。该协议通过 C 类承诺函数隐藏通信双方的真实身份信息,并基于 RLWE 困难问题,在保障身份...
  • PHY自动协商原理

    千次阅读 2020-09-10 15:19:32
    如果一端是固定模式(无论是10M、100M),另外一端是自协商模式,即便能够协商成功,自协商的那一端也将只能工作在半双工模式。 如果一端工作在全双工模式,另外一端工作在半双工模式(包括自协商出来的半双工,也...

    一、以太网端口工作模式:

    • 以太网口的两端工作模式(10M半双工、10M全双工、100M半双工、100M全双工、自协商)必须设置一致。

    • 如果一端是固定模式(无论是10M、100M),另外一端是自协商模式,即便能够协商成功,自协商的那一端也将只能工作在半双工模式。

    • 如果一端工作在全双工模式,另外一端工作在半双工模式(包括自协商出来的半双工,也一样处理),Ping是没有问题的,流量小的时候也没有任何问题,流量达到约15%以上时,就会出现冲突、错包,最终影响了工作性能!

    • 对于两端工作模式都是自协商,最后协商成的结果是“两端都支持的工作模式中优先级最高的那一类”。

    • 如果A端自协商,B端设置为100M全双工,A协商为100M半双工后,再强制将B改为10M全双工,A端也会马上向下协商到10M半双工;如果A端自协商,B端设置为10M全双工,A协商为10M半双工后,再强制将B改为100M全双工,会出现协商不成功,连接不上!这个时候,如果插拔一下网线,又会重新协商在100M半双工。

    开发建议

    • 以太网口的两端工作模式必须设置一致。否则,就会出现流量一大速度变慢的问题。大多数设备以太网口的默认的出厂设置是自协商。如果两端都是自协商,协商成功了,但网络不通,此时请检查网线是否支持100M。如果两端都是自协商,协商成功并且运行在全双工,在没有Link
      Down的前提下,将其中一端“立刻”设置为固定的“10M/100M全双工”,两端仍然能够工作在全双工。但是,万一将来插拔网线或者其他原因出现重新Link,就会重新协商为“一端全双工&一端半双工”的不稳定连接。因此,这种情况一定要避免!

    二、自协商基本原理

      自动协商模式是端口根据另一端设备的连接速度和双工模式,自动把它的速度调节到最高的公共水平,即线路两端能具有的最快速度和双工模式。

      自协商功能允许一个网络设备能够将自己所支持的工作模式信息传达给网络上的对端,并接受对方可能传递过来的相应信息,从而解决双工和10M/100M速率自协商问题。自协商功能完全由物理层芯片设计实现,因此并不使用专用数据包或带来任何高层协议开销。

      自协商功能的基本机制是:每个网络设备在上电、管理命令发出、或是用户干预时发出FLP(快速连接脉冲),协商信息封装在这些FLP序列中。FLT中包含有时钟/数字序列,将这些数据从中提取出来就可以得到对端设备支持的工作模式,以及一些用于协商握手机制的其他信息。当一个设备不能对FLP作出有效反应,而仅返回一个NLP(普通连接脉冲)时,它被作为一个10BASE-T兼容设备。快速链路脉冲FLP和普通链路脉冲NLP都仅使用于非屏蔽双绞线上,而不能应用在光纤媒体。

      自动协商的内容主要包括双工模式、运行速率、流控等内容,一旦协商通过,链路两端的设备就锁定在这样一种运行模式下。1000M以太网也支持自协商,在此从略。

    电口和光口自协商主要区别是在OSI 中它们所处的位置不同。对于电口来说,协商发生在链路信号传输之前;对于光口来说, 自协商机制与PCS在同一层, 这意味着光口的协商必须先建立链路同步以后才可以进行协商。PCS (Physical Coding Sub-layer)

    三、千兆光口自协商

      千兆光口可以工作在强制和自协商两种模式。802.3规范中千兆光口只支持1000M速率,支持全双工(Full)和半双工(Half)两种双工模式。
      自协商和强制最根本的区别就是两者再建立物理链路时发送的码流不同,自协商模式发送的是/C/码,也就是配置(Configuration)码流,而强制模式发送的是/I/码,也就是idle码流。

    千兆光口自协商过程:

    1.两端都设置为自协商模式

      双方互相发送/C/码流,如果连续接收到3个相同的/C/码且接收到的码流和本端工作方式相匹配,则返回给对方一个带有Ack应答的/C/码,对端接收到Ack信息后,认为两者可以互通,设置端口为UP状态

    2.一端设置为自协商,一端设置为强制

      自协商端发送/C/码流,强制端发送/I/码流,强制端无法给对端提供本端的协商信息,也无法给对端返回Ack应答,故自协商端DOWN。但是强制端本身可以识别/C/码,认为对端是与自己相匹配的端口,所以直接设置本端端口为UP状态

    3.两端均设置为强制模式

      双方互相发送/I/码流,一端接收到/I/码流后,认为对端是与自己相匹配的端口,直接设置本端端口为UP状态

    展开全文
  • 端口自协商

    千次阅读 2017-12-25 14:22:51
    在当时,链路中大量部署的是十兆的HUB,但是要使百兆以太网快速的兴起并投入运用,就必须要解决百兆和十兆HUB的互联互通问题,而自协商的引入完美的解决了这个问题。 2. 什么是自协商协商就是两个链路中的设备...

    1.端口自协商的背景

    端口自协商是在95年5月由IEEE组织通过了百兆以太网标准之后引入的功能。在当时,链路中大量部署的是十兆的HUB,但是要使百兆以太网快速的兴起并投入运用,就必须要解决百兆和十兆HUB的互联互通问题,而自协商的引入完美的解决了这个问题。

    2. 什么是自协商

    自协商就是两个链路中的设备,通过交换彼此的通讯能力(这个通信能力包括:速率、双工、流控),来协商出一个最优的通讯能力来进行通讯。目的就是提高通讯效率,减轻网络工作者的工作量(省的配置),解决因速率、双工不匹配导致的冲突。

    3. 自协商的分类

    自协商分为电口协商和光口协商,细分的话,目前可以分为三类:千兆及以下电口协商(IEEE802.3 clause 28)、千兆光口协商(IEEE802.3 clause37)、万兆及以上光口协商(IEEE802.3 clause73)

    4. 协商原理

    光口和电口在协商的大致流程相同,今天主要是以电口协商过程为例说明,然后补充说明一下光口协商和电口协商的不同点。

    首先,自协商这个过程是发生在OSI七层中的物理层,涉及到的硬件就是phy,也就是实际的协商过程是由phy来完成的。在讲解过程之前,先对涉及到的术语进行解释:

    1. NLP(Normal Link Paulse):普通连接脉冲,这个脉冲是在设备上电之后,每隔16+/-8秒发送一次,作用仅表示对端设备在线。

    2. FLP(Fast Link Paulse):快速连接脉冲,这个脉冲只是在两端设备进行协商的时候才会发送,此脉冲的发送周期为16+/-8ms。一个FLP包含33个脉冲位置,其中17个奇数位的脉冲为时钟脉冲,用来维持链路的同步;16个偶数位置的脉冲为数据脉冲,携带的就是协商所要用到的速率、双工、流控等信息。

    3. LCW (Link Code Word):就是上面提到的16位用来协商的有效数据。

    其中包含 BASE页 和 下一页

    BASE页各bit表示含义:

    bit 0 - 4 : 协议类型(00001 表示的是802.3)

    bit5 :10BASE-T 半双工

    bit6 :10BASE-T 全双工

    bit7 :100BASE-TX 半双工

    bit8 :100BASE-TX 全双工

    bit9 :100BASE-T4 

    bit10:对称流控 (TX能发送流控且RX能接收并处理流控)

    bit11:非对称流控 (TX或者RX有一个不支持流控)

    bit12:reserved(保留)

    bit13:RemoteFault(远端错误,表示是否传输远端错误)

    bit14:ACK 用来协商时向对端回复,表示本段已收到信息

    bit15:NP(Next Page)标识是否存在下一页

    下一页包含:规则页和不规则页

         规则页:bit 0-10:信息编码比特,主要与1000BASE-T的协商有关。

          bit11:Toggle 在下一页的传输过程中,用于保证链路的同步,一直进行0、1跳变,初始值为BASE页的bit11

          bit12:Reserved 保留

          bit13:RemoteFault(同上)

          bit14:ACK(同上)

          bit15:NextPage(同上)

          不规则页:bit 0-11 :数据比特 随意的值(厂家可定制),其他位和规则页一样。

    协商过程:

    1. 两端都是自协商

    A、B两个设备都开启自协商的话,双方互相发送FLP,两端在收到3个连续一致的FLP后,进行解析,将解析出来的 值存在本端的5号寄存器(phy标准以太网寄存器),然后给对端回复ACK,经过和本端的通信能力进行匹配,得出最大 的通讯能力,然后去设置本端的状态寄存器(1号寄存器的bit5置为1),在自协商完成之前,该位一直为0,表示phy还 处于自协商状态。至此,自协商整个过程完成。

    2. A端为自协商,B端为强制

    这种情况下,因为A端为自协商,所以A端向B端发送的FLP,B端能够识别其中的信息并解析,匹配成功后将自身设 置为up,但是B端为强制,B端向A端发送的是NLP,A端不能识别,导致A端Down掉。

    为了解决这一情况(一段up,一段down),引入了并行检测功能。这个功能就是:一旦自协商的一端在链路上检 测不到FLP,则会检测相应速率的特征信号,每个速率的特征信号不一样,由特征信号就可以确定速率,然后将自协商 (Down)的这端设置为up。但是并行检测无法得到双工和流控的信息,故A端的通讯模式默认不支持流控、双工模式为 半双工,这也是并行检测的缺点。

    3. 两端都是强制

    这种情况下,根据两端的具体配置,来决定端口的up和down(实际不参与协商)

    5. 光口协商

    光口协商大致流程和电口协商的流程相同。有两点不同的是:

    1. 光口协商不协商速率,电口需要协商速率(原因:电口协商发生在phy中PMD层,这时候还没有进行链路同步(发生 在PMA层),所以需要协商速率;而光口协商发生在PCS层,是发生在链路同步之后,这时速率已经同步,所以不需要协商速率)

    2. 电口协商时,发送的是FLP(只能在双绞线上传输,不能再光纤上传输),平常情况下发送NLP;

        光口协商时,发送的是/C/码(configure),平常情况下发送Idle码。

       C码中的具体bit和LCW也有所差异:

    bit 0-4 Reserved(保留)

    bit5:全双工

    bit6:半双工

    bit7:对称流控

    bit8:非对称流控

       bit9-11:Reserved(保留)

          bit12:RemoteFault1

          bit13:RemoteFault2

          bit14:ACK

          bit15:NextPage

    以上就是端口自协商的大致内容,完全由笔者根据个人理解所写,难免有错误之处,若与您的意见相左,欢迎讨论交流!














    展开全文
  • 以太网的自协商

    2021-04-17 15:57:40
    于是,提出了自动协商技术来解决这种矛盾。自动协商的主要功能就是使物理链路两端的设备通过交互信息自动选择同样的工作参数。自动协商的内容主要包括双工模式、运行速率以及流控等参数。一旦协商通过,链路两端的...
  • 总结DH密钥协商(会话密钥)

    千次阅读 2019-12-16 18:15:20
    使用公开密钥双向加密可以极大提高安全性,通信双方手握对方的公钥进行信息加密,保留自己的私钥进行解密,从客户端发去的加密信息即使被中途截获,没有私钥的话也无法解密,而私钥保存在服务器端,相反一样。...
  • 现代密码学(二)——DH密钥协商协议

    千次阅读 2019-12-26 11:21:50
    DH密钥协商协议即Diffie-Hellman密钥协商算法,DH密钥协商算法在1976年在Whitfield Diffie和Martin Hellman两人合著的论文New Directions in Cryptography(Section Ⅲ PUBLIC KEY CRYPTOGRAPHY)中被作为一种公开...
  • Diffie-Hellman密钥协商算法

    千次阅读 2018-09-26 23:42:18
    目前常用的加密算法主要有:哈希算法(比如MD5、SHA族、Hmac),对称加密算法(比如AES),非对称加密算法(RSA),以及Diffie-Hellman密钥协商算法等等,这几种算法都有各自的特点,适合的场景也不一样,这里只做...
  • 以太网自协商

    千次阅读 2019-06-04 18:01:47
    协商功能允许一个网络设备能够将自己所支持的工作模式信息传达给网络上的对端,并接受对方可能传递过来的相应信息,从而解决双工和10M/100M速率自协商问题。自协商功能完全由物理层芯片设计实现,因此并不使用专用...
  • 以太网端口协商总结

    千次阅读 2020-05-31 14:49:11
    协商功能的基本机制是:每个网络设备在上电、管理命令发出、或是用户干预时发出FLP(快速连接脉冲),协商信息封装在这些FLP序列中。FLT中包含有时钟/数字序列,将这些数据从中提取出来就可以得到对端设备支持的...
  • 该算法采用广度优先搜索方法对协商双方的资源披露进行控制,通过安全双方计算对完全敏感资源进行保护,不仅提高了算法的执行效率,而且有效地解决了策略循环依赖问题。算法分析和应用实例证明FPPB_TNA算法具有较
  • 双方在进行信息传输时,通常接收方都希望知道发送方的身份,也希望知道接受到的信息是否被篡改过。椭圆曲线数字签名(简写为ECDSA)解决了这个问题,签名者可用ECDSA对数据进行签名,而验证者也可以用ECDSA来检验...
  • 为了解决上述问题,给出了一个新的无双线性对运算无证书两方密钥协商方案,并分析了它的安全属性,只要每方至少有一个未泄露的秘密,那么新方案就是安全的。因此,即使密钥生成中心知道双方的临时私钥,新方案也是...
  • 以太网接口自动协商原理

    千次阅读 2018-12-17 12:38:07
     自协商功能允许一个网络设备能够将自己所支持的工作模式信息传达给网络上的对端,并接受对方可能传递过来的相应信息,从而解决双工和10M/100M速率自协商问题。自协商功能完全由物理层芯片设计实现,因此并不使用...
  • 以太网 PHY自协商

    千次阅读 2019-09-03 16:17:59
    2.如果一端是固定模式(无论是10M、100M),另外一端是自协商模式,即便能够协商成功,自协商的那一端也将只能工作在半双工模式。 3.如果一端工作在全双工模式,另外一端工作在半双工模式(包括自协商出来的半双工,也...
  • 该协议解决了传统的基于身份的跨域两方密钥协商协议中固有的密钥托管问题,实现了跨域通信双方的身份验证,防止了主动攻击。在保证协议正确性的基础上,采用应用Pi演算对协议进行形式化分析,并验证了协议的认证性和...
  • 代码库_自协商SGMII

    2019-02-22 23:41:11
    代码库_自协商SGMII前言README自协商的目的自协商原理光口自协商强制模式的问题 前言 光口/网口调通后,补充了一些理论和说明; 以下内容查找于网络,已编辑 README 自协商的目的 最早的以太网都是10M半双工的,所以...
  • 以太网PHY自协商

    2019-12-15 23:48:32
    以太网端口电口工作模式简单介绍: 1.以太网口的两端工作模式...2.如果一端是固定模式(无论是10M、100M),另外一端是自协商模式,即便能够协商成功,自协商的那一端也将只能工作在半双工模式。    3.如...
  • 协商功能允许一个网络设备能够将自己所支持的工作模式信息传达给网络上的对端,并接受对方可能传递过来的相应信息,从而解决双工和10M/100M速率自协商问题。自协商功能完全由物理层芯片设计实现,因此并不使用专用...
  • 浅谈Clause 73自协商

    2020-07-17 13:34:51
    有了自协商功能,用户不需要任何配置工作,10M的Hub就可以和百兆以太网设备对接,这就保护了用户的前期投入。确切来讲,和Hub对接用到的是自协商机制中的非核心功能Parallel Detection。 随着以太网技术的...
  • 新协议解决了基于身份的公钥密码方案中固有的密钥托管问题, 实现了对通信双方的身份认证, 采用非双线性对运算, 极大地降低了计算开销。通过分析协议的正确性, 采用Applied Pi演算对协议进行形式化分析, 借助ProVerif...
  • 每天读一篇一线开发者原创好文 SSL/TLS协议是现代互联网安全的基础,任何网上银行、电子商务、电子政务、电子医疗等等互联网重要应用,都要基于SSL/TLS...在SSL/TLS协议中,协商是指通信双方客户端和服务器,选取
  • 以太网自动协商原理

    千次阅读 2017-09-08 10:17:08
     自协商功能允许一个网络设备能够将自己所支持的工作模式信息传达给网络上的对端,并接受对方可能传递过来的相应信息,从而解决双工和10M/100M速率自协商问题。自协商功能完全由物理层芯片设计实现,因此并不使用...
  • 前两天学习了有关认证机制的内容,学到一个Diffie-Hellman密钥协商机制,阅读的文章说其极易受到中间人攻击,一开始只知其大略,后来在老师帮助下才想明白。
  • 为及时发现问题并在相关安全域间快速协商和恢复双方访问权限的全局一致性,该机制定义了一组用于引导协商过程自动进行的策略规则,并给出一个系统必须遵循的协商状态转换图,从而在事件触发器的推动下,自动实施协商...
  • 网口自协商

    千次阅读 2015-05-14 16:38:50
    以太网相信大家不会陌生,因为以太网是当今现有...以太网设备之间的双工模式又是如何进行协商的呢?下面为大家详细介绍。 一、全双工和半双工的概念 1、全双工(Full Duplex) 是在微处理器与外围设备之间
  • 如何加速这些实体之间的后续协商过程是随之要解决的重要问题。通 过分析自动信任协商对系统的需求,提出了支持快速协商的基于历史角色的自动信任协商模型 HRFN。HRFN将角 色的概念引进来,根据协商过程中暴露出的证书...
  • OpenSSL-TLS重协商

    万次阅读 2017-09-08 08:35:39
    一、什么是重协商  大部分TLS连接都以handshake为开始,经过应用数据的交换,最后关闭会话。如果在第一次handshake之后(可能经历了应用数据的交换也可能没有)请求重新协商,就会发起一次新的handshake,对新的...
  • 如果知道私钥d 和椭圆曲线参数G,求公钥H是很容易的,但是只知道公钥H和椭圆曲线参数G,求解私钥d是非常困难的,需要解决离散对数难题,椭圆曲线的安全性保证有赖于此。 ECDH密钥协商算法基于椭圆曲线密码系统(ECC...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 21,263
精华内容 8,505
关键字:

双方协商解决