计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

基于AES-CCM模式的IPsec应用及其安全机制的分析((2)

2014-09-18 01:29
导读:F (N, A, P) ,产生数据块序列 B 0, B1, … , Br (每块为128bit) Step 2. Y0= EK (B0) Step 3. For i = 1 to r , do Yj = EK ( Bi ⊕ Yi - 1) Step 4. T =MSB Tlen ( Yr )(取二进
F(N, A, P),产生数据块序列 B0, B1, , Br (每块为128bit) Step 2. Y0= EK(B0) Step 3. For i = 1 to r, do Yj = EKBiYi-1) Step 4. T=MSBTlenYr)(取二进制串Yr的左边Tlen 个二进制位) Step 5. 计算计数器发生函数,产生计数块(the counter blocks) Ctr0, Ctr1,…, Ctrm,  m = Plen/128 Step 6. For j = 0 to m, do Sj = EKCtrj) Step 7. S= S1 || S2 || …|| Sm(“||”表示连接运算) Step 8. Return C=(P⊕MSBPlen(S)) || (TMSBTlenS0)) 经过以上步骤后,最终产生发送方加密后发送的密文C 。一般来说,接受方得到NAC后,首先对密文C 进行解密恢复有效载荷和MAC值T;然后接受方再利用CBC-MAC算法对NA和解密的有效载荷进行重新计算CBC-MAC值T1,并与从密文中恢复的MAC值T进行对比认证。如果认证通过,则接收方从密文中解密得到的有效载荷P是真实有效的。否则,将得到一个无效的有效载荷,这时就要求发送方重新加密发送该有效载荷。即使后一种情况真的发生,除了一个“错误”的T值以外接收方将不会泄漏任何其他的信息(包括解密的密文、正确的T值和其他一些入侵者“感兴趣”的信息)。2.2 AES-CCM模式在IPSec中的应用优势 CCM模式包括两组相关的处理过程:初始化-加密(Generation-Encryption)、解密-鉴别(Decryption- Verification)。在初始化-加密阶段,CCM模式利用CBC-MAC算法产生MAC值,然后再利用计数模式对MAC值和有效载荷进行加密传送。而在解密-鉴别阶段则次序相反,先解密再鉴别。 在CCM模式中由CBC-MAC算法提供的鉴别服务比一般的校验码或错误检测码方式(Checksum or Error Detecting Code)在数据完整性方面具有更强的安全性。校验码或错误检测码方式仅仅被设计用于检测数据传送过程中的意共2页: 1 [2] 下一页 论文出处(作者): (科教作文网http://zw.nseAc.com)
防火墙带宽控制技术的研究与实现
路由协议认证比较
上一篇:政府如何利用电子商务实现宏观经济调控(1) 下一篇:没有了