SRTP协议与加密原理

news2024/11/19 13:31:51

1 SRTP简介

SRTP(Secure Real-time Transport Protocol)是一种用于保护实时通信数据的网络协议。它主要用于音频和视频通信,以确保数据的机密性和完整性。SRTP是在RTP(Real-time Transport Protocol)的基础上开发的,RTP是一种用于实时传输媒体数据的协议,但不提供安全性保障。SRTP的出现填补了这一缺陷,使得媒体通信可以在不担心数据泄露或篡改的情况下进行。

SRTP使用了一系列密码学技术来实现数据的保护。它能够抵抗各种类型的网络攻击,如窃听、重放攻击和数据篡改。此外,SRTP还支持选择性的加密,允许通信双方协商使用的加密算法和密钥,以适应不同的安全需求。

2 SRTP加密原理

SRTP的加密原理是基于对称密钥加密和消息完整性验证的组合。通信双方事先协商好加密算法和密钥,并将这些参数用于保护数据。以下是SRTP的加密原理的主要要点:

对称密钥加密:SRTP使用对称密钥加密算法,通信双方共享相同的密钥,用于加密和解密数据。常用的对称加密算法包括AES(高级加密标准)。数据在发送前用密钥进行加密,接收方使用相同的密钥进行解密。

消息完整性验证:为了确保数据在传输过程中没有被篡改,SRTP使用消息验证码(Message Authentication Code,MAC)来验证数据的完整性。通信双方使用相同的MAC密钥来生成和验证MAC值。接收方在接收到数据后会验证MAC值,以确保数据的完整性。

密钥管理:密钥管理对于SRTP的安全性至关重要。通信双方需要协商密钥,通常使用协商协议如比较常见的SDP协议来生成和更新密钥。

这些加密原理的组合确保了SRTP通信的机密性和完整性,使得实时通信数据在传输过程中能够安全可靠地保护。

3 SRTP加密协议

SRTP协议定义详细描述来自于RFC3711文档:https://datatracker.ietf.org/doc/html/rfc3711。SRTP加密所有 RTP 数据包的媒体负载。请注意,只有有效负载受到保护,RTP 标头不受保护。这允许媒体路由器和其他工具检查标头上存在的信息,可能用于分发或统计聚合,同时仍然保护实际的媒体内容。断言所有 RTP 和 RTCP 数据包都经过身份验证并且来自它们声称的来源。确保整个 RTP 和 RTCP 数据包的完整性,即防止数据包内容被任意修改。防止重放攻击,这是一种特定类型的网络攻击,恶意参与者多次复制并重新传输(“重放”)同一数据包,以试图提取有关用于保护数据包的密码的信息。在本质上,重放攻击是“中间人”攻击的一种形式。SRTP 提供的加密的一个重要结果是仍然可以检查网络数据包(例如通过使用 Wireshark)并查看所有 RTP 标头信息。当需要调试失败的流时,这被证明是无效的!
在这里插入图片描述

3.1 数据流加密

SRTP(Secure Real-time Transport Protocol)和SRTCP(Secure Real-time Transport Control Protocol)默认使用高级加密标准(AES)作为加密算法。定义了两种密码模式,允许AES分组密码用作流密码:

分段整数计数器模式
这是一种典型的计数器模式,允许随机访问任何数据块,这对于在可能丢失数据包的不可靠网络上运行的RTP流量至关重要。在一般情况下,几乎可以使用任何函数作为计数器,前提是这个函数在大量迭代中不会重复。但是,用于加密RTP数据的标准仅使用了一个普通的整数递增计数器。AES以这种模式运行时是默认的加密算法,具有默认的128位密钥和默认的会话原键长度为112位。

f8模式
这是一种输出反馈模式的变体,增强了可寻址性并具有修改后的初始化函数。加密密钥和原密钥的默认值与计数器模式下的AES相同。在3G移动网络中选择使用AES运行在这种模式下。

除了AES密码外,SRTP还允许完全禁用加密,使用所谓的NULL密码,可以将其视为备用支持的密码。事实上,NULL密码不执行任何加密操作;加密算法充当身份函数,将输入流复制到输出流而不进行任何更改。在任何支持SRTP的系统中,必须强制实施此密码模式。因此,当不需要SRTP提供的机密性保证时,可以使用该模式,同时可以使用其他SRTP功能,如身份验证和消息完整性。

尽管SRTP可以轻松适应新的加密算法,但SRTP标准规定新的加密算法只能通过发布新的伴随标准RFC来引入,该RFC必须明确定义新的算法。

3.2 身份验证和重放保护

加密算法本身不能确保消息完整性,攻击者将无法解密数据,但可能能够伪造或重放先前传输的数据。因此,SRTP标准还提供了确保数据完整性和防止重放的手段。

为了验证消息并保护其完整性,使用HMAC-SHA1算法。这会产生一个160位的结果,然后被截断为80位或32位,成为附加到每个数据包的身份验证标签。HMAC是在数据包有效载荷以及数据包头部的材料上计算的,包括数据包序列号。为了防止重放攻击,接收方维护了先前接收的消息的序列号,并将它们与每个新接收消息中的序列号进行比较,只有在先前未接收过该消息时才接受新消息。这种方法依赖于完整性保护,以使修改序列号而不被检测变得不可能。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1064761.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于安卓android微信小程序的旅游app系统

项目介绍 随着人民生活水平的提高,旅游业已经越来越大众化,而旅游业的核心是信息,不论是对旅游管理部门、对旅游企业,或是对旅游者而言,有效的获取旅游信息,都显得特别重要.自助定制游将使旅游相关信息管理工作规范化、信息化、程序化,提供旅游景点、旅游线路,旅游新闻等服务本…

【Verilog】采用采用模块结构建模,用1位全加器实现4位全加器详细步骤

题目要求: 采用模块结构建模,实例化四个1位全加器并连线,完成图示的四位全加器建模并编写四位全加器测试模块,在modelsim里执行,查看波形图。 首先,在工程区右键选择创建一个新文件去实现1位全加器的功能。…

图解AVL树的旋转操作

目录 AVL树的概念 AVL树结点的定义 AVL的插入 AVL树的旋转 左单旋 右单旋 左右双旋 右左双旋 AVL树的查找 AVL树的概念 二叉搜索树的缺点: 当构建二叉搜索树的数据有序或接近有序时二叉搜索树会退化为单链表。例如,当插入数据1,2&a…

Image resize, resample,rescale傻傻搞不懂看这里,大白话

Image resize, resample,rescale傻傻搞不懂 大白话 大家好,在学习图像处理的时候我们可能都对rescale,resize,resample感到困惑,在这里让我们进行学习一下。首先让我们现了解一下他们的大白话。resize就是改变大小&am…

项目部署之Jenkins

1. Jenkins介绍 Jenkins 是一款流行的开源持续集成(Continuous Integration)工具,广泛用于项目开发,具有自动化构建、测试和部署等功能。官网: http://jenkins-ci.org/。 Jenkins的特征: 开源的 Java语言…

ELF 文件介绍

前言 如果需要了解 动态加载,需要先了解需要动态加载的目标(对象):ELF 文件 ELF 文件用于 Linux、Unix等系统平台,与 Windows 上的 exe (PE)或者 DLL 文件格式不一样 ELF 简介 全称:Executable and Linking Format 中文:可执行和链接格式 ELF 文件格式是 Linux/Unix 通…

第一次微生物学实验

第一次微生物学实验 文章目录 前言一、显微镜油镜的使用以及细菌的简单染色法1.1. 实验目的1.2. 实验原理1.3. 实验材料1.4.实验步骤1.5. 实验结果及讨论1.5.1 实验结果1.5.2. 讨论 二、细菌的革兰氏染色以及芽孢染色法2.1. 实验目的2.2. 实验原理2.2.1. 革兰氏染色原理2.2.2. …

进程互斥的软件实现方法,硬件实现方法以及互斥锁

1.进程互斥的软件实现方法 1.单标志法 1.算法思想: 两个进程在访问完临界区后会把使用临界区的权限转交给另一个进程。 也就是说每个进程进入临界区的权限只能被另一个进程赋予。 2.例子 因此,该算法可以实现“同一时刻最多只允许一个进程访问临界区”。 3.主要…

网络初识必知会

局域网:把一些设备通过交换机/路由器连接起来 广域网:把更多的局域网也相互连接,当网络规模足够大的 交换机:组网过程中的重要设备! 路由器:组网过程中的重要设备! IP地址:描述一…

网络相关的基础知识整理

一、历史 1.1 早期阿帕网特点⭐⭐⭐ 没有纠错功能不能互联不同类型的计算机和不同类型的操作系统 1. 2 TCP/IP协议 点击【此处】跳转🔗 TCP:用来检测网络传输中差错的传输控制协议IP:专门负责对不同网络进行互联的互联网协议&#xff08…

枚举,进制转换,char*,补码,算法,链表,位运算,NULL的含义

目录 什么是枚举 进制转换 字符指针 补码 算法 链表 算法 位运算符 ​编辑NULL的含义 什么是枚举 进制转换 4个二进制位组合才能有16个状态 字符指针 补码 编码就是解决这个东西到底用哪个二进制表示 不够位数指的是比如32位&#xff0c;前面都补1 #include <iostre…

Linux网络编程5-epoll模型

Linux网络编程5-epoll模型 1.epoll相关函数2.epoll服务器流程3.epoll服务器代码实现4.LT模式与ET模式5.ET模式一次性读完数据的实现6.epoll反应堆思想7.epoll反应堆代码实现8.epoll反应堆代码分析 1.epoll相关函数 #include <sys/epoll.h>int epoll_create(int size); /…

Bentley STAAD.Pro 2023 中文版 安装交流怎么安装?含解答

产品介绍 STAAD.Pro 是一个集结构建模、结构分析和结构设计于 一体的通用结构有限元程序。不仅具有常见的图形表格窗口 界面&#xff0c;而且有一个保存和修改建模分析设计命令的命令 编辑器。 另外&#xff0c;内置了几何建模向导和异形截面向导两个工具&#xff0c;为建模带来…

Gitlab+Jenkins自动化部署,解放双手

项目打包 ​ 在部署项目前需要对源码进行打包&#xff0c;一个简单的SpringBoot项目默认是打包为jar包&#xff0c;也就是在pom.xml中的<packaging>jar</packaging>方式&#xff0c;当然也会有一些打包成war包方式&#xff0c;使用外置的Tomcat应用服务器部署war包…

凉鞋的 Godot 笔记 106. 第二轮循环2D 场景视图Label

从这一篇开始&#xff0c;我们开始进行第二轮循环。 这次我们至少能够在游戏运行窗口能看到一些东西。 首先还是在场景窗口进行编辑&#xff0c;先创建一个节点: 在弹出的窗口&#xff0c;我们找到 Control/Label &#xff0c;如下所示: 点击创建&#xff0c;然后我们在 2D 的…

【dp】背包问题

背包问题 一、背包问题概述二、01背包问题&#xff08;1&#xff09;求这个背包至多能装多大价值的物品&#xff1f;&#xff08;2&#xff09;若背包恰好装满&#xff0c;求至多能装多大价值的物品&#xff1f; 三、完全背包问题&#xff08;1&#xff09;求这个背包至多能装多…

有点奇葩的消息——CEO 2 个月之前也离职了

这个消息还是有点奇葩的。 在找工作一段时间后&#xff0c;有原公司的同事联系了下互相通报了下各自的情况。 如有看过&#xff1a;北美 2023 被裁员的感悟 这篇文章的大致都知道公司在4个月前&#xff0c;也就是2023年6月份的时候进行了大规模的裁员&#xff0c;公司也只保留…

多源蒸馏域适应

方法 D是域判别器&#xff0c;C是分类器。阶段3选择更接近目标的源训练样本用来微调C。阶段4对于每个源域&#xff0c;基于阶段2学到的目标编码器提取图像特征。接着结合每个源分类器的不同预测获得最终预测Result( x T x_T xT​) ∑ i 1 N w i C i ′ ( F i T ( x T ) ) \sum…

C++-封装unordered

本期我们来封装实现unordered系列&#xff0c;需要前置知识&#xff0c;没有看过哈希的建议先看看哈希&#xff0c;而且哈希的代码都在这里面&#xff0c;一会要用到 C-哈希Hash-CSDN博客 目录 代码实现 迭代器 const迭代器 全部代码 代码实现 首先我们要把V改为T&#xff…

【回顾一下Docker的基本用法】

文章目录 回顾一下Docker的基本用法1.初识Docker1.1.什么是Docker1.1.1.应用部署的环境问题1.1.2.Docker解决依赖兼容问题1.1.3.Docker解决操作系统环境差异1.1.4.小结 1.2.Docker和虚拟机的区别1.3.Docker架构1.3.1.镜像和容器1.3.2.DockerHub1.3.3.Docker架构1.3.4.小结 1.4.…