IPsec中IKE与ISAKMP过程分析(快速模式-消息1)

文章详细分析了IPsec中IKE协议的主模式(第一阶段)和快速模式(第二阶段)的过程,包括不同消息的交互,如身份验证、密钥交换和安全策略协商。在主模式下,通过六个消息建立了ISAKMP安全联盟,而在快速模式下,利用已建立的安全联盟保护信息,协商IPsec安全策略和会话密钥。文中提到了HMAC用于确保消息完整性,并举例说明了快速模式下使用SM4-CBC加密的情况。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

        IPsec中IKE与ISAKMP过程分析(主模式-消息1)_搞搞搞高傲的博客-优快云博客

        IPsec中IKE与ISAKMP过程分析(主模式-消息2)_搞搞搞高傲的博客-优快云博客

        IPsec中IKE与ISAKMP过程分析(主模式-消息3)_搞搞搞高傲的博客-优快云博客

        IPsec中IKE与ISAKMP过程分析(主模式-消息4)_搞搞搞高傲的博客-优快云博客

        IPsec中IKE与ISAKMP过程分析(主模式-消息5和消息6)_搞搞搞高傲的博客-优快云博客

阶段目标过程消息
IKE第一阶段建立一个ISAKMP SA实现通信双发的身份鉴别和密钥交换,得到工作密钥

(1)HDR,SA

(2)HDR,SA,Cert_sig_r,Cert_enc_r

(3)HDR,XCHi,SIGi

(4)HDR,XCHr.SIGr

(5)HDR*,HASHi

(6)HDR*,HASHr

IKE第二阶段协商IPsec SA实现通信双方IPsec SA,得到ipsec安全策略和会话密钥

(1)HDR*,HASH(1),SA,Ni

(2)HDR*,HASH(2),SA,Nr

(3)HDR*,HASH(3)

         IKE在第一阶段(主模式)完成ISAKMP SA协商并通过密钥交换的到工作密钥。在IKE第二阶段(快速模式)的信息将由ISAKMP SA来保护,所以除ISAKMP头外的所有载荷都要加密。

        在HDR之后,是Hash结构(HMAC)用来保证本消息的完整性和数据源身份鉴别。

        HAHS = PRF(SKEYID_a, Msg_id | Ni_b | SA [| IDi | IDr]),HMAC密钥为SKEYID_a,IDi和IDr为可选字段。

       在第二阶段变换载荷的变换ID定义如下,AH和ESP分开标识。

         变换载荷中各属性值的定义,密钥交换属性、封装模式属性和鉴别算法属性如下。

        快速模式消息1抓包数据如下,HDR是明文传输,之后从HASH结构开始均使用SM4-CBC加密(分组长度为16字节,密钥16字节),这里密文长度为144字节,即包含9个分组。

评论 13
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

游鲦亭长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值