相关文章  
  • IPSec概述
  • IPSec基础(一)——IPSec概览
  • IPSec基础(二)——IPSec服务
  • 传统语音向IP电话迁移所存在的安全问题
  • 用GlobusToolkit编写安全网格服务
  • 实现防火墙的主要技术
  • Cisco IOS 2GB HTTP GET远程缓冲区溢出漏洞
  • 防火墙的安全性分析
  • 用access-list 对抗“冲击波”病毒
  • 平衡无线安全技术
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    IPSec基础(四)——密钥交换和密钥保护4

    否要求加密,若是,选择加密算法:3DES或DES 在上述三方面达成一致后,将建立起两个SA,分别用于入站和出站通信。
      
      2.会话密钥"材料"刷新或交换
      
      在这一步中,将生成加密IP数据包的"会话密钥"。生成"会话密钥"所使用的"材料"可以和生成第一阶段SA中"主密钥"的相同,也可以不同。如果不做特殊要求,只需要刷新"材料"后,生成新密钥即可。若要求使用不同的"材料",则在密钥生成之前,首先进行第二轮的DH交换。
      
      3.SA和密钥连同SPI,递交给IPSec驱动程序。
      
      第二阶段协商过程与第一阶段协商过程类似,不同之处在于:在第二阶段中,如果响应超时,则自动尝试重新进行第一阶段SA协商。
      
      第一阶段SA建立起安全通信信道后保存在高速缓存中,在此基础上可以建立多个第二阶段SA协商,从而提高整个建立SA过程的速度。只要第一阶段SA不超时,就不必重复第一阶段的协商和认证。允许建立的第二阶段SA的个数由IPSec策略属性决定。
      
      四、SA生命期
      
      第一阶段SA有一个缺省有效时间,如果SA超时,或"主密钥"和"会话密钥"中任何一个生命期时间到,都要向对方发送第一阶段SA删除消息,通知对方第一阶段SA已经过期。之后需要重新进行SA协商。第二阶段

    页码:[1] [2] [3] [4] [5] [6] [7]4页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved