基于AES-CCM模式的IPsec应用及其安全机制的分析((2)
2014-09-18 01:29
导读:F (N, A, P) ,产生数据块序列 B 0, B1, … , Br (每块为128bit) Step 2. Y0= EK (B0) Step 3. For i = 1 to r , do Yj = EK ( Bi ⊕ Yi - 1) Step 4. T =MSB Tlen ( Yr )(取二进
F(N, A, P),产生数据块序列
B0, B1, …, Br (每块为128bit) Step 2.
Y0= EK(B0) Step 3. For
i = 1 to
r, do
Yj =
EK(
Bi⊕
Yi-1) Step 4.
T=MSB
Tlen(
Yr)(取二进制串
Yr的左边
Tlen 个二进制位) Step 5. 计算计数器发生函数,产生计数块(the counter blocks)
Ctr0,
Ctr1,…,
Ctrm,
m =
Plen/128 Step 6. For
j = 0 to
m, do
Sj =
EK(
Ctrj) Step 7. S=
S1 ||
S2 || …||
Sm(“||”表示连接运算) Step 8. Return
C=(
P⊕MSB
Plen(S)) || (
T⊕MSB
Tlen(
S0)) 经过以上步骤后,最终产生发送方加密后发送的密文
C 。一般来说,接受方得到
N、
A和
C后,首先对密文
C 进行解密恢复有效载荷和MAC值
T;然后接受方再利用CBC-MAC算法对
N、
A和解密的有效载荷进行重新计算CBC-MAC值
T1,并与从密文中恢复的MAC值
T进行对比认证。如果认证通过,则接收方从密文中解密得到的有效载荷
P是真实有效的。否则,将得到一个无效的有效载荷,这时就要求发送方重新加密发送该有效载荷。即使后一种情况真的发生,除了一个“错误”的
T值以外接收方将不会泄漏任何其他的信息(包括解密的密文、正确的
T值和其他一些入侵者“感兴趣”的信息)。2.2 AES-CCM模式在IPSec中的应用优势 CCM模式包括两组相关的处理过程:初始化-加密(Generation-Encryption)、解密-鉴别(Decryption- Verification)。在初始化-加密阶段,CCM模式利用CBC-MAC算法产生MAC值,然后再利用计数模式对MAC值和有效载荷进行加密传送。而在解密-鉴别阶段则次序相反,先解密再鉴别。 在CCM模式中由CBC-MAC算法提供的鉴别服务比一般的校验码或错误检测码方式(Checksum or Error Detecting Code)在数据完整性方面具有更强的安全性。校验码或错误检测码方式仅仅被设计用于检测数据传送过程中的意共2页: 1 [2] 下一页 论文出处(作者):
(科教作文网http://zw.nseAc.com) 防火墙带宽控制技术的研究与实现
路由协议认证比较