应用层的安全协议
发布时间:2014/9/24 19:08:19 访问次数:798
限于篇幅,我们在这一节仅讨论应用层中有关电子邮件的安全协议。
电子邮件在传送过程中可能要经过许多路由器,其中的任何一个路由器都有可能对转发的邮件进行阅读。从这个意义上讲,电子邮件是没有什么隐私可言的。 HFKW-012-1ZW电子邮件这种网络应用也有其很特殊的地方,这就是发送电子邮件是个即时的行为。这种行为在本质上与我们前两节所讨论的不同。当我们使用IPSec或SSL时,我们假设双方在相互之间建立起一个会话并双向地交换数据。而在电子邮件中没有会话存在。当A向B发送一个电子邮件时,A和B并不会为此而建立任何会话。而在此后的某个时间,如果B读取了该邮件,他有可能会,也有可能不会回复这个邮件。可见我们所讨论的是单向报文的安全问题。
如果说电子邮件是即时的行为,那么发送方与接收方如何才能就用于电子邮件安全的加密算法达成一致意见呢?如果双方之间不存在会话,不存在协商加密/解密所使用的算法,那么接收方如何知道发送方选择了哪种算法呢?
要解决这个问题,电子邮件的安全协议就应当为每种加密操作定义相应的算法,以便用户在其系统中使用。A必须要把使用的算法的名称(或标识)包含在电子邮件中。例如。A可以选择用数据加密标准DES进行加密/解密,并选择用klD5作为报文摘要算法。当A向B发送电子邮件时,就在自己的邮件中包含与DEs和MD5相对应的标识。B在接收到该邮件后,首先要提取这些标识,然后就能知道在解密和报文摘要运算时应当分别使用哪种算法了。
加密算法在使用加密密钥时也存在同样的问题。如果没有协商过程,通信的双方如何在彼此之间知道所使用的密钥?目前的电子邮件安全协议要求使用对称密钥算法进行加密和解密,并且这个一次性的密钥要跟随报文一起发送。发信人A可以生成一个密钥并把它与报文一起发送给B。为了保护密钥不被外人截获,这个密钥需要用收信人B的公钥进行加密。总之,这个密钥本身也要被加密。
限于篇幅,我们在这一节仅讨论应用层中有关电子邮件的安全协议。
电子邮件在传送过程中可能要经过许多路由器,其中的任何一个路由器都有可能对转发的邮件进行阅读。从这个意义上讲,电子邮件是没有什么隐私可言的。 HFKW-012-1ZW电子邮件这种网络应用也有其很特殊的地方,这就是发送电子邮件是个即时的行为。这种行为在本质上与我们前两节所讨论的不同。当我们使用IPSec或SSL时,我们假设双方在相互之间建立起一个会话并双向地交换数据。而在电子邮件中没有会话存在。当A向B发送一个电子邮件时,A和B并不会为此而建立任何会话。而在此后的某个时间,如果B读取了该邮件,他有可能会,也有可能不会回复这个邮件。可见我们所讨论的是单向报文的安全问题。
如果说电子邮件是即时的行为,那么发送方与接收方如何才能就用于电子邮件安全的加密算法达成一致意见呢?如果双方之间不存在会话,不存在协商加密/解密所使用的算法,那么接收方如何知道发送方选择了哪种算法呢?
要解决这个问题,电子邮件的安全协议就应当为每种加密操作定义相应的算法,以便用户在其系统中使用。A必须要把使用的算法的名称(或标识)包含在电子邮件中。例如。A可以选择用数据加密标准DES进行加密/解密,并选择用klD5作为报文摘要算法。当A向B发送电子邮件时,就在自己的邮件中包含与DEs和MD5相对应的标识。B在接收到该邮件后,首先要提取这些标识,然后就能知道在解密和报文摘要运算时应当分别使用哪种算法了。
加密算法在使用加密密钥时也存在同样的问题。如果没有协商过程,通信的双方如何在彼此之间知道所使用的密钥?目前的电子邮件安全协议要求使用对称密钥算法进行加密和解密,并且这个一次性的密钥要跟随报文一起发送。发信人A可以生成一个密钥并把它与报文一起发送给B。为了保护密钥不被外人截获,这个密钥需要用收信人B的公钥进行加密。总之,这个密钥本身也要被加密。
热门点击
- IP地址的编址方法共经过了三个历史阶段
- 在以太网的帧格式中插入VLAN标记
- 802.11的退避机制的概念
- 零比特填充的具体做法
- 帧的长度不是整数个字节
- 时延(delay或latency)
- 最长前缀匹配
- 几种常用的80211无线局域网
- 窗口扩大选项是为了扩大窗口
- 透明网桥
推荐技术资料
- 硬盘式MP3播放器终级改
- 一次偶然的机会我结识了NE0 2511,那是一个远方的... [详细]