缺点进行了细致的讨论 。
致谢
本文的完成很大程度地基于HugoKrawczyk.写的文章,使用的格式来源于WilliamSimpson和
Perry的文章,重复性攻击保护直接引自JimHughes的文章 。
参考文献
[RFC-1825]Atkinson,R.,"SecurityArchitecturefortheInternet
Protocol",RFC1852,NavalResearchLaboratory,
July1995.
[RFC-1826]Atkinson,R.,"IPAuthenticationHeader",
RFC1826,August1995.
[RFC-1828]Metzger,P.,andW.Simpson,"IPAuthenticationusing
KeyedMD5",RFC1828,August1995.
[RFC-1321]Rivest,R.,"TheMD5Message-DigestAlgorithm",
RFC1321,April1992.
[HMAC-MD5]Krawczyk,H.,Bellare,M.,andR.Canetti,
"HMAC:Keyed-HashingforMessageAuthentication",
RFC2104,February1997.
[ESP-DES-MD5]Hughes,J.,"CombinedDES-CBC,MD5,andReplay
PreventionSecurityTransform",WorkinProgress.
作者地址
MichaelJ.Oehler
NationalSecurityAgency
Atn:R23,INFOSECResearchandDevelopment
9800SavageRoad
FortMeade,MD20755
EMail:mjo@tycho.ncsc.mil
RobertGlenn
NIST
Building820,Room455
Gaithersburg,MD20899
EMail:rob.glenn@nist.gov
推荐阅读
- 如何区分物理攻击跟法术攻击
- Win10系统关掉提示Windows文件保护具体操作方法
- 万兆以太网:要注重保护用户投资
- 高尔夫轮毂螺丝保护盖怎么卸
- 专门保护未成年人的法律有哪些
- 红嘴蓝鹊是几级保护动物 红嘴蓝鹊是属于几级保护动物
- 魅族16s怎么打开Flyme支付保护
- 关于768不锈钢外壳的保护
- ES文件浏览器怎么开启保护跟打开网络保护
- 空调漏电保护开关选择及开关接法注意事项 空调漏电保护开关使用方法
