⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 rfc2451.txt

📁 RFC文档
💻 TXT
📖 第 1 页 / 共 2 页
字号:
                      +-----+  ^     +-----+  ^     +-----+
                         |     ^        |     ^        |
                         v     ^        v     ^        v
                      +-----+  ^     +-----+  ^     +-----+
                  k3->|  E  |  ^ k3->|  E  |  ^ k3->|  E  |
                      +-----+  ^     +-----+  ^     +-----+
                         |     ^        |     ^        |
                         +>->->+        +>->->+        +>->->
                         |              |              |
                         C1             C2             Ci

   DES-EDE3-CBC算法是DES-CBC算法[FIPS-46]的一种简单变形。“outer”链接技术被使用。
   在DES-EDE3-CBC中,一个初始化向量(IV)和第一个64位(8字节)的明文块(P1)进
行“XOR”运算。键控的DES函数被反复是使用三次,先是一次加密(EK1)然后是一次解密
(DK2)最后又是一次加密(EK3),这样就产生了这个块的密文。每次反复都使用互不相关的
密钥:K1,K2,K3。
   对于后续的块,前一个加密密文块和当前的明文块进行“XOR”运算,键控的DES-EDE3
加密函数为这个块产生密文(Ci)。
   关于解密,函数的执行顺序被翻转:用K3解密,K2加密,K1解密,并和前一个密文块进
行“XOR”运算。
   注意当三个密钥(K1,K2,K3)相同时,DES-EDE3-CBC就等同于DES-CBC。这种特性使
DES-EDE3的不用更改硬件就可以执行DES模式。

2.7 性能
   关于比较评估这些或是其他加密算法的运行速度的表,请查看[Schneier97]或是关于最新
的性能比较请查看[Bosseleaers]。

3. ESP 载荷
   ESP载荷由IV,要保护数据密文组成。因此在[Kent98]中定义的载荷区依照下面的图表被
分割:
       +---------------+---------------+---------------+---------------+
   |                                                               |
   +               初始化向量 (8 octets)                +
   |                                                               |
   +---------------+---------------+---------------+---------------+
   |                                                               |
   ~               加密载荷 (长度可变)              ~
   |                                                               |
   +---------------------------------------------------------------+
    1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

   IV区域必须和使用的加密算法要求的块的长度相同。IV必须被随机选择。公认的习惯是
使用随机数据作为第一个IV,来自一个加密处理过程的最后的加密数据块作为下一个加密处
理过程的IV。
   在每个数据包中包含IV确保了可以对每个接收到的数据包进行解密处理,即使一些数据
包在传输过程中分段或是重组。
   为了避免在不同的包中,ECB加密非常相似的明文,实现时一定不能使用计数器或是低
hamming的距离源作为IV。

3.1 ESP 环境考虑
   当前在这些算法和ESP的其他方面之间还没有关于交互作用的已知出版物。比如使用某种
验证摘要。

3.2 密钥源
   从密钥交换协议向ESP算法发出的最少位数一定要大于或等于这个密钥的长度。
   加密器的加密和解密密钥来自密钥源的前<x>位,<x>又密钥长度的需要决定。

4. 安全考虑
   考虑他们特殊的硬件和软件配置,实现推荐使用他们能使用的最大长度的密钥。注意必要
的加密在安全通道两端产生影响,所以你不只要考虑客户端,还要考虑服务器端。
   关于使用随机值的信息请查阅[Bell97]。
   对于更多的安全考虑,推荐读者阅读描述实际的加密算法的文档。

5. 参考资料

   [Adams97]   Adams, C, "The CAST-128 Encryption Algorithm",
               RFC2144, 1997.

   [Atkinson98]Kent, S. and R. Atkinson, "Security Architecture for the
               Internet Protocol", RFC 2401, November 1998.

   [Baldwin96] Baldwin, R. and R. Rivest, "The RC5, RC5-CBC, RC5-CBC-
               Pad, and RC5-CTS Algorithms", RFC 2040, October 1996.

   [Bell97]    S. Bellovin, "Probable Plaintext Cryptanalysis of the IP
               Security Protocols", Proceedings of the Symposium on
               Network and Distributed System Security, San Diego, CA,
               pp. 155-160, February 1997 (also
               http://www.research.att.com/~smb/probtxt.{ps, pdf}).

   [Bosselaers]A. Bosselaers, "Performance of Pentium implementations",
               http://www.esat.kuleuven.ac.be/~bosselae/

   [Bradner97] Bradner, S., "Key words for use in RFCs to indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

   [Crypto93]  J. Daemen, R. Govaerts, J. Vandewalle, "Weak Keys for
               IDEA", Advances in Cryptology, CRYPTO 93 Proceedings,
               Springer-Verlag, pp. 224-230.

   [FIPS-46]   US National Bureau of Standards, "Data Encryption
               Standard", Federal Information Processing Standard (FIPS)
               Publication 46, January 1977.

   [Kent98]    Kent, S. and R. Atkinson, "IP Encapsulating Security
               Payload (ESP)", RFC 2406, November 1998.

   [Lai]       X. Lai, "On the Design and Security of Block Ciphers",
               ETH Series in Information Processing, v. 1, Konstanz:
               Hartung-Gorre Verlag, 1992.

   [Madson98]  Madson, C. and N. Dorswamy, "The ESP DES-CBC Cipher
               Algorithm With Explicit IV", RFC 2405, November 1998.

   [MOV]       A. Menezes, P. Van Oorschot, S. Vanstone, "Handbook of
               Applied Cryptography", CRC Press, 1997. ISBN 0-8493-
               8523-7

   [Schneier]  B. Schneier, "Applied Cryptography Second Edition", John
               Wiley & Sons, New York, NY, 1995.  ISBN 0-471-12845-7
   [Schneier93]B. Schneier, "Description of a New Variable-Length Key,
               64-Bit Block Cipher", from "Fast Software Encryption,
               Cambridge Security Workshop Proceedings", Springer-
               Verlag, 1994, pp. 191-204.
               http://www.counterpane.com/bfsverlag.html

   [Schneier95]B. Schneier, "The Blowfish Encryption Algorithm - One
               Year Later", Dr. Dobb's Journal, September 1995,
               http://www.counterpane.com/bfdobsoyl.html

   [Schneier97]B. Scheier, "Speed Comparisons of Block Ciphers on a
               Pentium." February 1997,
               http://www.counterpane.com/speed.html

   [Thayer97]  Thayer, R., Doraswamy, N. and R. Glenn, "IP Security
               Document Roadmap", RFC 2411, November 1998.

   [Tuchman79] Tuchman, W, "Hellman Presents No Shortcut Solutions to
               DES", IEEE Spectrum, v. 16 n. 7, July 1979, pp. 40-41.

6. 感谢
   本文档是多数ESP加密算法文档的整合。这使读者更容易理解所有ESP算法的共同点,并
进一步的促进在ESP内使用这些算法的发展。
   本文档的内容最初是基于Stephen Kent先生的的意见,后面的讨论则是来自IPSec邮件
列表和其他的IPSec文档。
   特别要感谢Carlisle Adams先生和Paul Van Oorschot先生,他们作为技术授权对CAST
提供了输入和评论。
   感谢所有先前ESP 3DES文档的编者们,他们是W.Simpson, N. Doraswamy, P. Metzger 
和 P. Karn。
   感谢Brett Howard,他对ESP-RC5最初的工作提供了帮助。
   感谢Markku-Juhani Saarinen,Helger Lipmaa和Bart Preneel,他们对IDEA和其他的
算法提供的输入。 

7. 编者的地址   
   Roy Pereira
   TimeStep Corporation

   Phone: +1 (613) 599-3610 x 4808
   EMail: rpereira@timestep.com


   Rob Adams
   Cisco Systems Inc.

   Phone: +1 (408) 457-5397
   EMail: adams@cisco.com


   Contributors:

   Robert W. Baldwin
   RSA Data Security, Inc.

   Phone: +1 (415) 595-8782
   EMail: baldwin@rsa.com or baldwin@lcs.mit.edu


   Greg Carter
   Entrust Technologies

   Phone: +1 (613) 763-1358
   EMail: carterg@entrust.com


   Rodney Thayer
   Sable Technology Corporation

   Phone: +1 (617) 332-7292
   EMail: rodney@sabletech.com

   可以通过IPSec工作组的邮件列表(ipsec@tis.com)或是它的讲座,来连接
(ipsec@tis.com)工作组。
   Robert Moskowitz
   International Computer Security Association

   EMail: rgm@icsa.net
   
   Theodore Y. Ts'o
   Massachusetts Institute of Technology

   EMail: tytso@MIT.EDU

8. 版权声明
   版权归因特耐特协会所有(1998)。保留所有权利。
   本文及其译本可以提供给其他任何人,可以准备继续进行注释,可以继续拷贝、出版、发
布,无论是全部还是部分,没有任何形式的限制,不过要在所有这样的拷贝和后续工作中提
供上述声明和本段文字。无论如何,本文档本身不可以做任何的修改,比如删除版权声明或
是关于因特耐特协会、其他的因特耐特组织的参考资料等。除了是为了开发Internet标准的
需要,或是需要把它翻译成除英语外的其他语言的时候,在这种情况下,在Internet标准程
序中的版权定义必须被附加其中。
   上面提到的有限授权允许永远不会被Internet协会或它的继承者或它的下属机构废除。
   本文档和包含在其中的信息以"As is"提供给读者,Internet社区和Internet工程任务
组不做任何担保、解释和暗示,包括该信息使用不破坏任何权利或者任何可商用性担保或特
定目的。




RFC2451—The ESP CBC-Mode Cipher Algorithms                  ESP CBC模式加密算法


1
RFC文档中文翻译计划

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -