12345678123456781234567812345678
IV区域必须和使用的加密算法要求的块的长度相同 。IV必须被随机选择 。公认的习惯是
使用随机数据作为第一个IV , 来自一个加密处理过程的最后的加密数据块作为下一个加密处
理过程的IV 。
在每个数据包中包含IV确保了可以对每个接收到的数据包进行解密处理 , 即使一些数据
包在传输过程中分段或是重组 。
为了避免在不同的包中 , ECB加密非常相似的明文 , 实现时一定不能使用计数器或是低
hamming的距离源作为IV 。
3.1ESP环境考虑
当前在这些算法和ESP的其他方面之间还没有关于交互作用的已知出版物 。比如使用某种
验证摘要 。
3.2密钥源
从密钥交换协议向ESP算法发出的最少位数一定要大于或等于这个密钥的长度 。
加密器的加密和解密密钥来自密钥源的前
4.安全考虑
考虑他们非凡的硬件和软件配置 , 实现推荐使用他们能使用的最大长度的密钥 。注重必要
的加密在安全通道两端产生影响 , 所以你不只要考虑客户端 , 还要考虑服务器端 。
关于使用随机值的信息请查阅[Bell97] 。
对于更多的安全考虑 , 推荐读者阅读描述实际的加密算法的文档 。
5.参考资料
[Adams97]Adams,C,"TheCAST-128EncryptionAlgorithm",
RFC2144,1997.
[Atkinson98]Kent,S.andR.Atkinson,"SecurityArchitectureforthe
InternetProtocol",RFC2401,November1998.
[Baldwin96]Baldwin,R.andR.Rivest,"TheRC5,RC5-CBC,RC5-CBC-
Pad,andRC5-CTSAlgorithms",RFC2040,October1996.
[Bell97]S.Bellovin,"ProbablePlaintextCryptanalysisoftheIP
SecurityProtocols",ProceedingsoftheSymposiumon
NetworkandDistributedSystemSecurity,SanDiego,CA,
pp.155-160,February1997(also
http://www.research.att.com/~smb/proBTxt.{ps,pdf}).
[Bosselaers]A.Bosselaers,"PerformanceofPentiumimplementations",
http://www.esat.kuleuven.ac.be/~bosselae/
[Bradner97]Bradner,S.,"KeyWordsforuseinRFCstoindicate
RequirementLevels",BCP14,RFC2119,March1997.
[Crypto93]J.Daemen,R.Govaerts,J.Vandewalle,"WeakKeysfor
IDEA",AdvancesinCryptology,CRYPTO93Proceedings,
Springer-Verlag,pp.224-230.
[FIPS-46]USNationalBureauofStandards,"DataEncryption
Standard",FederalInformationProcessingStandard(FIPS)
Publication46,January1977.
[Kent98]Kent,S.andR.Atkinson,"IPEncapsulatingSecurity
Payload(ESP)",RFC2406,November1998.
[Lai]X.Lai,"OntheDesignandSecurityofBlockCiphers",
ETHSeriesinInformationProcessing,v.1,Konstanz:
Hartung-GorreVerlag,1992.
[Madson98]Madson,C.andN.Dorswamy,"TheESPDES-CBCCipher
AlgorithmWithEXPlicitIV",RFC2405,November1998.
[MOV]A.Menezes,P.VanOorschot,S.Vanstone,"HandbooKOF
AppliedCryptography",CRCPress,1997.ISBN0-8493-
8523-7
[Schneier]B.Schneier,"AppliedCryptographySecondEdition",John
Wiley&Sons,NewYork,NY,1995.ISBN0-471-12845-7
[Schneier93]B.Schneier,"DescriptionofaNewVariable-LengthKey,
64-BitBlockCipher",from"FastSoftwareEncryption,
CambridgeSecurityWorkshopProceedings",Springer-
Verlag,1994,pp.191-204.
http://www.counterpane.com/bfsverlag.html
[Schneier95]B.Schneier,"TheBlowfishEncryptionAlgorithm-One
YearLater",Dr.Dobb"sJournal,September1995,
http://www.counterpane.com/bfdobsoyl.html
[Schneier97]B.Scheier,"SpeedComparisonsofBlockCiphersona
Pentium."February1997,
http://www.counterpane.com/speed.html
[Thayer97]Thayer,R.,Doraswamy,N.andR.Glenn,"IPSecurity
DocumentRoadmap",RFC2411,November1998.
[Tuchman79]Tuchman,W,"HellmanPresentsNoShortcutSolutionsto
DES",IEEESpectrum,v.16n.7,July1979,pp.40-41.
6.感谢
本文档是多数ESP加密算法文档的整合 。这使读者更轻易理解所有ESP算法的共同点 , 并
推荐阅读
- ESP IP 封装安全有效载荷
- ESP和AH中HMAC-SHA-1-96的使用
- vivox23幻彩版怎么退出安全模式
- 在ESP和AH中使用HMAC-MD5-96
- 网卡怎么设置千兆模式
- 小米cc9e怎么开启单手模式
- csgo受信任的启动是啥
- 用PC模式解读9300的CPU和内存使用情况
- vivoy91怎么打开飞行模式
- vivoy91怎么开启游戏模式