24.5.4 Инкапсуляция защищенной полезной нагрузки

24.5.4 Инкапсуляция защищенной полезной нагрузки

Заголовок инкапсуляции защищенной полезной нагрузки протокола IP (IP Encapsulating Security Payload) применяется как для режима транспорта, так и для режима туннеля.

Формат этого заголовка показан на рис. 24.8. Получатель использует индекс SPI для выбора алгоритма и ключа (ключей). Оставшиеся данные зависят от выбранного алгоритма.

Рис. 24.8. Заголовок Encapsulating Security Payload

При использовании CBC-DES формат заголовка Encapsulating Security Payload и оставшаяся часть сообщения будут выглядеть как на рис. 24.9.

Рис. 24.9. Заголовок и полезная нагрузка при использовании алгоритма CBC-DES

Вектор инициализации (Initialization Vector) — это блок данных, необходимых для начала работы алгоритма CBC-DES. Затененная область на рисунке представляет зашифрованные данные. Тип 4 означает инкапсулирование в полезной нагрузке всей датаграммы (режим туннеля).

Хотя первоначально планируется использование CBC-DES, в будущем могут появиться другие протоколы для инкапсуляции полезной нагрузки, комбинирующие аутентификацию и целостность данных с шифрованием.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Инкапсуляция и С++

Из книги Сущность технологии СОМ. Библиотека программиста автора Бокс Дональд

Инкапсуляция и С++ Предположим, что вам удалось преодолеть проблемы с транслятором и компоновщиком, описанные в предыдущем разделе. Очередное препятствие при построении двоичных компонентов на C++ появится, когда вы будете проводить инкапсуляцию (encapsulation), то есть


Инкапсуляция

Из книги Как функции, не являющиеся методами, улучшают инкапсуляцию автора Мейерс Скотт

Инкапсуляция Инкапсуляция не определяет вершину мира. Нет ничего такого, что могло бы возвысить инкапсуляцию. Она полезна только потому, что влияет на другие аспекты нашей программы, о которых мы заботимся. В частности, она обеспечивает гибкость программы и ее


Минимальность и инкапсуляция

Из книги Информатика и информационные технологии: конспект лекций автора Цветкова А В

Минимальность и инкапсуляция В "Эффективном использовании C++" (Effective C++), я приводил доводы в пользу интерфейсов класса, которые являются полными и минимальный [10]. Такие интерфейсы позволяют клиентам класса делать что-либо, что они могли бы предположительно хотеть делать,


1. Инкапсуляция

Из книги Информатика и информационные технологии автора Цветкова А В


34. Инкапсуляция

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю


Инкапсуляция

Из книги TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security) автора Фейт Сидни М

Инкапсуляция Первым принципом ООП является инкапсуляция. По сути, она означает возможность скрыть средствами языка несущественные детали реализации от пользователя объекта. Предположим, например, что мы используем класс DatabaseReader, который имеет два метода Open() и Close().//


9.5 Нагрузки в UDP

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

9.5 Нагрузки в UDP Когда приложение получает порт UDP, сетевое программное обеспечение протокола резервирует несколько буферов для хранения очереди поступающих на этот порт пользовательских датаграмм. Службы на основе UDP не могут предвидеть количество одновременно


Поддержка защищенной электронной почты на основе PKI

Из книги Сетевые средства Linux автора Смит Родерик В.

Поддержка защищенной электронной почты на основе PKI Все сервисы, предлагаемыми S/MIME (обеих версий), полагаются на сертификаты и надежность связывания электронного адреса субъекта с его открытым ключом. Адрес электронной почты (часто называемый адресом RFC 822 [130]) должен


Инкапсуляция и извлечение данных

Из книги OrCAD PSpice. Анализ электрических цепей автора Кеоун Дж.

Инкапсуляция и извлечение данных Стек протоколов хорошо иллюстрирует перемещение данных между программными компонентами, поддерживающими сетевое взаимодействие, однако он не дает ответа на вопрос, какие же изменения претерпевает информация на этом пути. На различных


Влияние нагрузки на частотную характеристику

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Влияние нагрузки на частотную характеристику Вторая часть анализа будет выполняться с несколько измененной схемой. Замените источник напряжения источником тока по теореме Нортона и установите сопротивление нагрузки RL3=50 Ом. После модификации входной файл приобретает


Полное сопротивление нагрузки, обеспечивающее максимальную передаваемую мощность

Из книги Монетизация сайта. Секреты больших денег в Интернете автора Меркулов Андрей

Полное сопротивление нагрузки, обеспечивающее максимальную передаваемую мощность На рис. 2.9 главы 2 показан последовательный контур, предназначенный для определения полного сопротивления нагрузки, при котором в ней обеспечивается максимальная мощность. Используем


Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна пройти независимый аудит безопасности

Из книги Операционная система UNIX автора Робачевский Андрей М.

Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна пройти независимый аудит безопасности Писатели знают, что они не в состоянии качественно вычитать корректуру своей собственной работы. Программисты должны знать, что они не смогут


Новаторские принципы построения программного кода полезной нагрузки

Из книги Разработка ядра Linux автора Лав Роберт

Новаторские принципы построения программного кода полезной нагрузки Изученные хитроумные способы переполнения буфера дополняют новаторские принципы построения программного кода полезной нагрузки, позволяющие ему успешно выполняться в разных средах. В секции


Глава 5. Наполните сайт полезной информацией

Из книги автора

Глава 5. Наполните сайт полезной информацией Для эффективного продвижения бизнеса в Интернете недостаточно просто создать сайт, его необходимо наполнить продающими элементами, настроить рекламную кампанию, а также наполнить сайт полезной информацией.Но для начала


Инкапсуляция IP

Из книги автора

Инкапсуляция IP При работе в локальной сети на базе технологии CSMA/CD возможны два варианта инкапсуляции датаграмм IP в кадры уровней LLC и MAC.Первый заключается в использовании кадров Ethernet 2.0. В этом случае поле данных (1500 октетов) полностью принадлежит IP-датаграмме, a SAP


Балансировка нагрузки

Из книги автора

Балансировка нагрузки Как уже рассказывалось ранее, планировщик операционной системы Linux реализует отдельные очереди выполнения и блокировки для каждого процессора в симметричной многопроцессорной системе. Это означает, что каждый процессор поддерживает свой список