




已阅读5页,还剩68页未读, 继续免费阅读
(计算数学专业论文)虚拟专用网vpn的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
虚拟专用罔v p n 的研究与实现 摘要 虚拟专用网( v p n ) 是近几年提出的个新的网络概念。它是i n t e r n e r 飞 速发展,社会经济日趋全球化、信息化,和网络安全问题日益突出这三方面因 素共同作用的产物。研究、实现v p n 的解决方案,对我国的网络安全及信息安 全有着极其重要的实用价值。目前) n 的实现主要采用四项技术:隧道技术、 加解密技术、密钥管理技术和使用者与设备身份认证技术。 l i n u ) 【是一个公开源码的操作系统,虽然还只有不到十年的发展时间,但 已经以其高效、稳定、发展迅速而受到计算机界的青睐。l i n u ) 【核心的可裁减 性好,网络协议运行效率高,而且可以获得全部源代码,是构建v p n 系统的理 想平台。 本文首先对v p n 的各项关键技术做了深入的研究,并重点论述了隧道技术 和加密技术的实现方法;然后对l i n u x 内核的体系结构做了较深入的分析:最 后提出了一个基于l i n u 】【内核的v p n 解决方案,并且详细描述了系统的实现方 法。在系统的设计实现过程中,作者通过修改l i n u x 操作系统的核心源代码, 成功解决了v p n 设备透明接入问题、对多种加密认证算法的支持问题、基于p c i 总线的加密设备驱动问题、加密设备资源竞争问题、加密密钥自动协商问题, 使得整个系统具有安全、稳定、高效、透明等特性。 本文的研究不仅解决了网络安全的相关问题,为企业用户提供了一种利用 i n t e r n e 组建私有网络的完整解决方案,而且相关技术已经完成产品化工作, 成功应用于实际的客户网络环境中,具有很强的实用性和推广价值。 关键词:虚拟专用网( v p n ) ,s e c ,密钥管理,隧道找杞加解密技术 第1 页 虚拟专用两v p n 的研究与实现摘要 a b s t r a c t t h ev i r t u a lp r i r a t en e t w o r k ( y e n ) ,an e wn e t w o r kc o n c e p t i o n ,h a s b e e np r o p o s e di nr e c e n ty e a r s a sar e s u l to ft h er a p i dd e v e l o i ,n e n t o fi n t e r n e t ,t h eg r a d u a lg l o b a l i z a t i o na n di n f o r m i z a t i o no fs o c i a l e c o n o m ya n d0 l o r ea n dm o r es h a r p e n i n gp r o b l e m so fn e t w o r ks e c u r i t y i t i so fg r e a tp r a c t i c a lv a l u ef o rt h en e t w o r ks e c u r i t ya n di n f o r m a t i o n s e c u r i t yt os t u d yt h es o l u t i o nt ot h er e a l i z a t i o no fv p n a tp r e s e n t f o u rk i n d so ft e c h n o l o g i e sh a v em a i n l yb e e na d o p t e dt or e a l i z er ) n i n c l u d i n gt u n n e l i n gt e c h n o l o g y ,e n c r y p t i o n d e c r y p t i o nt e c h n o l o g y , k e ym a n a g e m e n tt e c h n o l o g ya n du s e r f a c i l i t yi d e n t i t ya n t h e n t i c a t i o n t e c h n o l o g y l i n u xi sa no p e r a t i n gs y s t e m w h i c hp u b l i s h e st h es o u r c ec o d e t h o u g h i th a sd e v e l o p e dl e s st h a nt e ny e a r s ,y e ti th a sg a i n e dw i d ep o p u l a r i t y i nt h ef i e l do fc o m p u t e rf o ri t sh i g he f f i c i e n c y ,g o o ds t a b i l i t ya n d r a p i dd e v e l o p m e n t i nl i n u x ,t h ek e r n e li se a s yt oh er e d u c e d ,t h e n e t w o r kp r o t o c a lw o r k se f f i c i e n t l ya n da l lt h es o u r c ec o d e sc a nb e o b t a i n e d ,t h u si ti sa ni d e a lp l a t f o r mt oc o n s t r u c tt h ev p ns y s t e m t h i sa r t i c l eb e g i n sw i t hap r o f o u n dr e s e a r c hi n t ot h ek i n d so f k e yt e c h n o l o g y ,w i t hi t se m p h a s i so nt h ed i s c u s s i o no fr e a l i z i n gt h e t u n n e l i n gt e c h n o l o g ya n de n c r y p t i o nt e c h n o l o g y ,a n dt h e n a d e e pa n a l y s i s w a sm a d ei n t ot h es t r u c t u r eo fl i n u x sk e r n e l :a tl a s ta ) nr e s o l v i n g s c h e m eb a s e do nl i n u x sk e r n e lw a s p u t f o r w a r dw i t had e t a i l e d d e s c r i p t i o no fs y s t e m a t i cr e a l i z a t i o n i nt h ep r o c e s so fd e s i g n i n ga n d r e a l i z i n gt h es y s t e m ,t h ea u t h o r ,t h r o u g hr e v i s i n gt h ek e r n e ls b u r c e c o d eo fl i n u x s s y s t e m r e s o l v e d s u c c e s s f u f l y t h e t r a n s p a r e n t e m b e d d i n go fv p ne q u i p m e n t ,t h es u p p o r tt ov a r i o u sk i n d so fe n c r y p t i o n i d e n t i t ya l g o r i t h m ,t h ed r i v e ro fe n c r y p t i o ne q u i p m e n tb a s e do np c i b u s ,t h er e s o u r c ec o m p e t i t i o no fe n c r y p t i o ne q u i p m e n t ,t h ea n t o m a t i c c o m m u n i c a t i o no ft h ee n c r y p t i o nk e y s ,w h i c hg i v es e c u r i t y 、s t a b i l i t y 、 h i g h - e f f i c i e n c ya n dt r a n s p a r e n c yt ot h et o t a ls y s t e m t h ea r t i c l en o to n l yr e s o l v e dt h er e l a t i v ep r o b l e m sc o n c e r n i n g 第页 壁! 堕星苎! ! 翌竺! 茎兰竺墨 一一二j 坚 t h en e t w o r ks e c u r i t y ,b u tp r o v i d e df o r u s e r sac o m p l e t er e s o l v i n gs c h e m e o fc o n s t r u c t i n gap r i v a t e n e t w o r kw i t hi n t e r n e t m o r e o v e r ,s o m er e l a t i v e t e c h n o l o g i e sh a v ea l r e a d y b e e np u ti n t op r o d u c t i o na n d t h ep r o d u c t sh a v e b e e na p p l i e d t ot h eu s e r sa c t u a ln e t w o r ks u c c e s s f u l l y w i t hh i g h p r a c t i c a la n dp o p u l a r i z i n g v a l u e k e yw o r d s :v i r t u a lp r i v a t en e t w o r k ( v p n ) i p s e ck e ym a n a g e m e n t t u n n e l i n gt e c h n o l o g y e n c r y p t i o n d e c r y p t i o nt e c h n o l o g y 第m 页 虚拟专用网v p n 的研究与实现 第l 章概论 第1 章概论 1 1网络安全现状 随着科学技术的迅猛发展,信息技术已经成为 类社会的支柱产业,由此 带动了计算机网络的快速发展和普遍应用。网络一方面给人们带来了前所未有 的便利,另一方面给信息安全带来了巨大的威胁。自上个世纪末以来,“网络 安全”这医个字已引起了各方面专家的高度重视,信息网络安全问题曰益成为 人1 门关注的焦点。黑客的攻击、电脑病毒的爆发常造成信息的泄密、丢失、网 络的瘫痪,给蓬勃发展的网络经济带来了极大的威胁。 美国是网络的诞生之地,也是当今世界上网络最发达的国家,但据美国f b i 的调查,美国每年因为网络安全造成的经济损失超过1 7 0 亿美元。7 5 的公司 报告财政损失是由于计算机的安全问题造成的。甚至连赫赫有名的美国微软公 司亦曾宣称被黑客入侵,窃走了一份企! i k 发展蓝图。2 0 0 0 年5 月,8 国集团( 西 方7 大工业国和俄罗斯) 为了进一步寻求保护网络安全、打击网上犯罪,集有 关专家和信息企业家们聚会巴黎,商讨有关对策,这是8 国政府首次真正面对 面地与企业就保护网络安全、建立网络信任等问题进行直接对话。看来世界各 国携手打击网上犯罪、保护网络安全已刻不容缓了。 计算机网络在我国也已经得到了广泛的普及,截l e 去年底,我国上网用户 人数突破4 0 0 0 万人,上网计算机2 0 0 0 多万台,两上银行、网e 购物、网上炒 股、电子商务、政府上网、银证联网等都得到了空前的发展。而由于受计算机 发展水平所限以及网络安全意识不够,我国的安全产品比国外落后5 一l o 年。 因此有关黑客入侵的报道亦屡见不鲜,像贵州省城热线、成都艺术节主页都报 道有黑客入侵。我国的网络犯罪更是以3 0 的速度上升。 目前网络安全所面临的主要潜在威胁有以下几方面: 信息泄密。a 和b 通过网络通信时,如果不做加密处理,那么其它用户可 以窃听到他们的通信内容。 信息篡改。这是纯粹的信息破坏。 信息伪造。c 试图伪造成a 的合法用户,以便取得a 的访问权限。 非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消 耗,损害合法用户的利益。 计算机病毒的威胁。病毒是一种会“传染”其它程序的程序,“传染”是 第1 页 虚拟专用同v p n 的研究与实现第1 章概论 i 雠改其它程序来把自身或其交种复制进去完成的。 如何在发晨和推广网络应用的同时进步提高网络的安全性,真正做 到“即要使网络开放又要使网络安全”这一问题已成为网络界积极研究的 课题。 1 2 网络安全主流解决方案 目前针对网络安全主要采用防火墙技术和数据加密技术: 1 2 i 防火墙技术 防火墙是近年来发展起来的保护计算机网络安全的技术性措施,它采用一 种隔离措施,在内部网络和外部不安全网络之间设立道屏障,阻止外部网络 对内部资源的非法访问,也可以利用防火墙技术阻止内部人员向外非法传递专 利技术资料。换而言之,防火墙是控制进出两个方向的道门槛。目前防火墙 主要有三种类型: 一、包过滤防火墙 包过滤防火墙是在网络层对数据包实施有选择的通过,依据事先设置好的 过滤策略,检查数据流中的数据包,根据包头中的源i p 地址、目的i p 地址、 源端口、目的端口、链路状态等因素来决定是否允许数据包通过。可以用于禁 止外部不合法用户对内部的访问,也可以用来禁ie 访问某些服务类型。但包过 滤技术不能识别有危险的信息包,无法实施对应用级协议的处理。 二、代理防火墙 代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组 成,是目前较为流行的一种防火墙。它将过滤路由器和软件代理技术结合在一 起,过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据 传j 羞给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作 用,其功能类 以于一个数据转发器。这样防火墙内外计算机系统应用层的“链 接”由两个终止于代理服务的“链接”来实现,成功的实现了防火墙内外计 算机系统的隔离,同时代理服务还可用于实施较强的数据流监控、过滤、记录 和报告等功能。代理防火墙无法快速支持一些新出现的业务( 如多媒体) 。现 在较为流行的代理服务器软件是w i n g a t e 和p r o x ys e r v e r 。 三、双穴主机防火墙 第2 页 虚拟专用网v f n 的研究与实现第l 章概论 双穴主机防火墙是用主机来执行安全控制功能。一台双穴主柳厢有多个网 卡,分别连接不同的网络。双t 注e j a - - 个网络收集数据,并目有选择地把它 发送到另个网络上。网络服务由双穴主机e 的服务代理来提供。内部网和外 部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被 非法访问。 防火墙是一种被动的防卫技术,对内部的非法访问难以有效地控制。例如, 如果允许从受保护的网络内部向外拔号,一些用户就可能形成与i n t e r n e t 的 直接连接。因此防火墙最适应于相对独立目与外部网络互连途径有限、网络服 务种类相对集中的单一网络,例如常见的企业专用网。 1 2 2 数据加密技术 俗话说:“道高一尺,魔高一丈”,防火墙技术是一种被动的防卫技术,因 此难以对i n t e r n e t 上潮水般的攻击防卫,加密技术作为一种主动的防卫手段, 其优势就显示出来了。一般的数据加密模型如图卜1 所示。 明文x 用加密算法e 和加密密钥k 得到密文y = e 。( x ) ,在传输过程中可 出现密文截获者。到了收端,利用解密算法d 和解密密钥丘,解出明文为 第3 页 虚拟专用网v p n 的研究与实现 第l 苹概论 d ,( n :d 。( e 。( j 0 ) = x 。在t 述模型中,加密密钥k 和解密密钥k 可能 相同,也可能不同,密钥通常是由一个密钥管理中心( k d c ) $ 黾供。当密钥向 远程传送时,一定要通过另外个安全信道。 到今为止公布的加密算法多达数百种,如果按照加密密钥和解密密钥是否 相同或等价来分类,可以将逃加密算i 去= 分为对称密钥算法和公开密钥算法 一、对称密钥算 去 这种算法中的加密密钥能够从解密密钥中推算出来,反i 蝴成立a 它要 求发送者和接收者在安全通信之前商定一个密钥。由于它的算法是公开的,所 以安雠e 依j 赞于密钥的安全:性。比较著名的对稍密钥算 荽肓:美国的d e s 及其 各种变形,b 啪t r i p l e 、g d e s 、n e wd e s ,欧洲的i d e a ,日本的眦_ n 、l o e i - - 9 1 、s k i p j a c k 、r c 4 、r c 5 以及代换密码和转轮密码为代表的古典密码等。在 众多的对称密钥算法中影响最大的是d e s 算法( 将在第三章中研究) a 对称密钥算法的加解密可表示为: 加密: 风( x ) _ - - y 解密: d ( y ) - - - - x 对称密钥算法的优点是有很强的保密强度,且经受住时间的考验和攻 击,但其密钥必须通过安全的途径传送。因此其密钥管理成为系统安全的重要 因素。 二、公开密钥算法 在这种算法中,用作加密的密钥不同于用作辑密的密钥,而且解密密钥不 能根据加密密钥推算出来( 至少在合理假定的长时间内) 。加密密钥可以公开, 叫做公钥( p u b l i ck e y ) ,解密密钥必须保密,口q 做私钥( p r i v a t ek e y ) a 陌 生者可以用公钥加密信息,那么只有持有与该公钥对应的私钥的人才可以解 密。对称密钥算法的加密和解密算法都是公开的,因此私钥绝不可外泄。比较 著名的公钥算法有:r s a 、背包算法、m c e l i e c e 、d i f f e - h e l l m a n 、r a b i n 、椭 圆曲线等算法,最有影响的是r s a 算法( 将在第3 章研究) ,它能抵抗到目前 为止已知的所有密码攻击。 公开密钥算法的加解密可表示为: 加密: e p r ( x ) = y 解密: d 。( y ) = x 公开密钥算法的优点是可以适应网络的开放性要求,且密钥管理问题也较 第4 页 虚拟专用网v p n 的研究与实现 第1 章概论 为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率 较低。尽管如此,随着现代电子技术和密码技术的发展,公钥算法将是一种很 有前途的网络安全加密体制。 密码技术是保护网络安全最有效的技术之一。一个加密网络,不但可以防 止非援权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。当 今流行的网络安全解决方案v p n 技术正是以加密技术作为其基石的。 1 3 本文的研究内容和意义 近两年来,网络犯罪在我国有快速发展蔓延的趋势,很多政府部门、国家 重要机构、企业、商业和教育行业都喜到了不同程度的侵害。由于我国的信息 产业基础潮b ,软硬件的核心技术严重依赖国外,安全意识相对较差,导致我 国的信息和网络安全的防护能力极弱。 作为解决网络安全问题的主要技术之v p n 技术在我国的兴起时间还 不久,虽然形势一片火热,但许多核心技术要么依赖国外,要么来自网上,具 有严重的缺陷性。本文在对v p n 的各项关键技术( 将在第3 章研究) 作了较为 透彻的研究之后,提出了一个基于l i n u 【2 2 5 - 1 5 内核的安全解决方案。本 文的研究不仅可以解决网络安全的相关问题,而且可以为企业用户提供了一种 利用i n t e r n e t 组建私有网的方案,从而将大量的专线租用费缩减为少量的市 话费和i n t e r n e t 费。 本文主要作了以下几方面的研究工作: 深入研究了l i n u x 内核的源代码,并对网络层的代码进行了改造,使 之成为一个安全的操作系统。 对加密算法进行了深入的研究,并在v p n 系统中实现了多种加密算法 的自由切换。 研究了t i n u x 下基于p c i 总线的设备驱动程序的编写,并对多种加密 卡进行过驱动。 通过对密钥管理体制的研究,实现了一个比较安全的密钥交换方案。 研究了网络安全协议,在公网上建立了一个安全的通信隧道。 第5 页 虚拟专用网v p n 的研究与实现第2 章虚拟专用网v p n 探讨 第2 章虚拟专用网v p n 探讨 2 1虚拟专用网v p n 简析 2 1 1v p n 基本概念 v p n _ _ v i r t u a lp r i v a t en e t w o r k ,即虚拟专用网。它是在i n t e r n e t 网 络中建立一条虚拟的专用通道,让两个远距离的网络客户能在一个专用的网络 通道中相互传递资料而不会被外界干扰或窃听,从而保证了资料的安全,却不 必支付高昂的专线费用。客户只需连入所在地的i s p ,就完全可以通过i s p 骨 干网,在i n t e r n e t 公网上把您遍布全球的企业内部网络连接起来。 所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用 i n t e r n e t 公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己 制定一个最符合自己需求的网络。 按照企业以前的组网方案,企业与其子公司之间要拉一根专线,而每年却 需为这根专线支付昂贵的专线费,如若改用v p n 方案,利用i n t e r n e t 组建私 有网,将大笔的专线费用缩减为少量的市话费用和i n t e r n e t 费,无疑是非常 有吸引力的,如果愿意,企业甚至可以不必建立自己的广域网维护系统,而将 这一繁重的任务交由专业的i s p 来完成。 2 1 2v p n 的基本技术 目前,v p n 的实现主要采用四项技术:隧道技术、加解密技术、密钥管理 技术、使用者与设备身份认证技术。 隧道技术( t u n n e l i n g ) :类似于点对点技术,它在公用网络上建立一条数 据通道( 隧道) ,让数据包通过这条隧道传输。隧道是由隧道协议形成的, 分为第二、三层隧道协议。 加解密技术( e n c r y p t i o n d e c r y p t i o n ) :这是一种比较成熟的技术。 密钥管理技术( k e ym a d a g e m e n t ) :主要任务就是如何在公网上安全传输 密钥而不被窃取。 第6 酉 虚拟专用网v p n 的研究与实现 第2 章虚拟专用网v p n 探讨 使用者与设备身份认证技术( a u t h e n t i c a t i o n ) :正确分辨哪些设备是与、 本身相关且需要相互流通,并且让非法用户无法进入系统。 一个、,p n 和“虚拟隧道”模型的实例如图2 _ 1 所示: 图冬lv p n 和虚拟隧道模型 2 2v p n 发展动态 针对不同的用户,、r p n 有三种解决方案,它们分别是远程访问虚拟专用网 ( a c c e s sv p n ) 、企业内部虚拟专用网( i n t r a n e tv p n ) 、扩展的企业内部虚 拟专用网( e x t r a n e tv p n ) ,这三种类型的v p n 分别与传统的远程访问网络、 企业内部的i n t r a n e t 以及企业网和相关合作伙伴的企业网所构成的e x t r a n e t 相对应。 2 2 1a c c e s sv p n a c c e s sv p n 通过一个拥有与专用网络相策略的共享基础设施,提供对企业 内部网或外部网的远程访问。a c c e s sv p n 能使用户随时、随地以其所需的方式 第7 页 虚拟专用网v p n 的研究与实现第2 章虚拟专用网v p n 探讨 访问企业资源。 a c c e s sv p n 的结构有两种类型:一种是用户发起( c i i e n t i n i t i a t e d ) 的 v p n 连接,另一种是接入服务器发起( n a s - i n i t i a t e d ) 的v p n 连接。 若是用户发起的v p n 连接,首先,远程用户通过服务提供点对点( p o p ) 拔入i n t e r n e t 访问企业网,接着,用户通过网络隧道协议与企业网建立一条 加密的i p 隧道连接,从而安全的访问企业网内部资源( 如图2 - 2 ) 。在这种情 况下,用户端必须维护与管理发起隧道连接的有关协议和软件。 ; 接入服务器 ! 图2 - 2c l i e n t i n i t i a t e dv p n 组网图 若是服务器发起的v p n 连接,首先,用户通过本地号码或免费号码拔 i s p , 然后i s p 的n a s ( n e t w o r ka c c e s ss e r v e r ) 再发起一条隧道连接到用户的企业 网。 ( 如图2 3 ) 在这种情况下,所建立的v p n 连接对远端用户是透明的,构 建v p n 所需的软件均由i s p 负责管理和维护。 图2 - 3n a s i n i t i a t e dv p n 组网图 a c c e s sv p n 最适应于公司经常有出差人员远程办公的情况。出差人员利用 当地i s p 提供的v p n 服务,就可以和公司的v p n 网关建立私有的隧道连接, r a d i u s 服务可对员工进行验证和授权,保证连接的安全,同时负担的电话费用 大大降低。 第8 页 虚拟专用阿v p n 的研究与实现第2 章虚拟专用罔v p n 探讨 2 2 2i n t r a n e tv p n 和e x t r a n e tv p n i n t r a n e tv p n 和e x t r a n e tv p n 通过公用网络在公司企业总部和远程办公 室、供应商、合作伙伴和用户之间建立了虚拟私有网络,这种应用示意图如图 2 - 4 所示。这种应用实质上是通过公用网在各个路由器之间建立v p n 连接来传 输用户的私有网络数据,用于构建这种v p n 连接的技术有i p 隧道技术如 i p s e c 、g r e ,和基于a t m 或帧中继的虚电路技术等。 图2 4i n t r a n e t 和e x t r a n e tv p n 应用示意图 2 3v p n 在我国的需求分析 随着i n t e r n e t 在我国的普及和我国网络建设步伐的加快,v p n 在国内有着 广泛的应用前景。主要有以下几个领域急需v p n 设备: 第9 页 虚拟专用网v p n 的研究与实现第2 章虚拟专用网v p n 探讨 1 银行网络。虽然银行内部之间的网络大都通过专线连接,没有直接连 入i n t e r n e t ,但网络的覆盖地域广、上网机器多、网上传输的数据敏 感度高,极易受到窃听、篡改以及内部人员的攻击。 2 银证联网。当用户用银行的帐号炒股时,帐号和口令全部暴露于网络 之中,需要加密处理。 3 网上交易。网上购物给人们的生活带来了极大的便利,但安全问题却 实为勘忧。 4 政府上网。各地的政府机构大多是通过因特网联接的,在网上传送政 府的机密文件时,需要采用v p n 来加强保护。 5 大中型企业。企业在全国各地驻有分支机构或办事处时,大多是都过 租用长途专线来传递企业的机密信息,这种方式的成本费用相当高, 可以利用v p n 解决方案来降低成本。 第1 0 页 虚拟专用网v p n 的研究与实现第3 章v p n 各项关键技术的研究 第3 章v p n 各项关键技术的研究 3 1t c p i i p 体系结构 t c p i p 协议是一个协议族,其中最著名的两个协议是传输控制协议t c p ( t r a n s m i s s i o nc o n t r o lp r o t o c 0 1 ) 和网际协议i p ( i n t e r n e tp r o t o c 0 1 ) 。 3 1 1 协议堆栈 i s 0 ( i n t e r n a t i o n a ls t a a d a r d so r g a n i z a t i o n ,国际标准化组织) 定义 了一套0 6 1 ( o p e ns y s t e mi n t e r c o n n e c t ,开放式系统互联) 模型来描述网络 协议,它将网络分为七层,但由于实现难度较大,所以应用并不广泛。t c p i p 协议模型将网络分为四层,除了简化了协议堆栈的设计之外,还简化了它的使 用。t c p i p 协议已经成为公认的国际标准。 t c p i p 协议堆栈如图3 一l 所示的四个层次构成。 图3 - 1t c p i p 堆栈分层 3 1 2各层功能描述 t c p i p 协议堆栈中的每个层次部有明确定义的功能及用途。每个层次都只 第l l 页 虚拟专用弼v p n 的研究与实现 第3 章v p n 各项关键技术的研究 与紧靠在它上面或下面的层次打交道,只要一个层次提供的服务确定下来了, 相应的接口也会确定下来,所以每个层次都可以独立设计。 1 应用层 应用层是t c p i p 体系结构中的最高层,它直接为网络应用提供服务,使它 们通过网络收发数据。同时,应用层也定义了到运输层的接口。 2 运输层 运输层向应用层提供服务。它提供的是以下的服务: “面向连接”或者“无连接”的数据传输 可靠或不可靠的传输 数据安全 3 网络层 网络层用于提供无连接的服务。进行通信的两个计算机可能要经过好几个 不同的路由器互连的子网,网络层负责对数据包进行路由选择,使发送站的运 输层传下来的数据包能够准确无误的按照地址到达目的站,并交给目的站的运 输层。 4 数据链路层 它是协议堆栈的最底层,负责在物理媒介之间传输数据包。 3 1 3 数据流向 若源主机a 向目的主机b 发起次网络通讯,假定通讯协议是t c p ,则网 络中的数据流向如图3 2 所示: :i i ! i j l l 二i 一, :! l i ! l 亟: 基匾) 一意 圃 圆 图3 2 数据流向 第1 2 页 点崖区 虚拟专用网v p n 的研究与实现第3 章v p n 各项关键技术的研究 说明: t h n t d h 3 2 加密算法 t c p 头 i p 头 数据链路层头 作者对两个有代表性的加密算法做过研究,在此简要地介绍一下 3 2 id e s 算法 d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法是i b m 公司开发的种对称密钥 算法,1 9 7 7 年被美国定为联邦信息标准,成为一个世晃范围内的标准已经2 0 多年了。自公布以来,它一直是国际上商用保密通信中最常用的加密算法。 d e s 算法的密钥长度是6 4 位,但实际起作用的只有5 6 位,每个第8 位都 用作奇偶校验,可以忽略。 d e s 是一个分组加密算法,加密前,先对整个明文进行分组,每个分组为 6 4 位。对每个6 4 位的明文分组x 和密钥k ,首先通过一个初始置换腰,将明 文分成左、右两个部分厶和r 。,各3 2 位长,然后进行1 6 轮迭代,在迭代中 数据与密钥相结合。经过1 6 轮后,左、右半部分全在起再经过一个末置换 ( 初始置换上p 的逆置换i p 。) ,就得到了密文y 。 y = i p 一。,。叱。,。1 p ( x ) d e s 加密流程如图3 - 8 所示: 在每一轮迭代中( 见图3 4 ) ,密钥移位,然后再从密钥的5 6 位中选出4 8 位,通过一个扩展置换将数据的右半部分扩展成4 8 位,著通过一个异或操作 与4 8 位密钥结合,通过8 个s 一盒将这4 8 位替代成新的3 2 位数据,再将其置 换一次,这4 步运算构成了函数厂,然后再通过另一个异鳓星卑,函数,的输 出与左半部分结合成为新的右半部分,原来的右半部分成了新的左半部分。 l ,= r , r ,= 上。o f ( r 。,k ,) 第1 3 页 虚拟专用网v p n 的研究与实现第3 章v p n 各项关键技术的研究 其中待1 , 2 ,, 1 6 ,而k 是4 8 位密钥( 从原来的6 4 位密钥经过若干次变 换而得出的) 。 压弓兰已f 臣= 习臣= 五j 困 。二j = : = 二7 图3 - 3d e s 加密流程 第1 4 页 k 2 虚拟专用网v p n 的研究与实现 第3 章v p n 各项关链技术的研究 图3 4 第i 轮迭代过程 3 2 2l i s a 算法 r s a 算法是美国m i x 的三位科学家r i v e s t 、s h a m i r 和a d l e m a n 于1 9 7 6 年 提出并于1 9 7 8 年正式发布的,它是第一个比较完善的公开密钥算法,既能用 于加密,又能用于数字签名。 r s a 算法所根据的原理是:根据数论知识,寻求两个大素数比较简单,而 将它们的乘积因式分解则极其困难。 下面讨论r s a 如何选择它的各个参数: 1 ) 选取p 和q 。秘密选取两个大素数p 和p ,计算n = p q 。称为 r s a 的模数。 第1 5 页 虚拟专用网v p n 的研究与实现第3 章v p n 各项关键技术的研究 。 2 ) 计算9 ( n ) 。计算出n 的欧拉函数9 ( n ) = ( p 一1 ) ( g 1 ) 。 3 ) 选取e 。从 o ,妒( 力) 一1 中选择一个与p ( n ) 互素的数e 作为公 开密钥。 4 ) 计算d 。寻求d 以满足下式: e d l ( m o d p ( n ) ) d 可根据欧几里德扩展算法求得。 5 ) 得出所需要的公钥和私钥: 公钥( 即加密密钥) : e ,月) 私钥( 即解密密钥) :f d ,月, 两个素数p 和q 不再需要,它们应该被舍弃,但绝不可泄密。 加密数据m 时,首先将它分成比n 小的数据分组,加解密公式为: 加密:c = 小2 m o d n 解密:r r l = c “m o d 解密过程的正解性可以证明,可以见参考文献。 r s a 算法的安全性依赖于所选取的大数的因数分解的难度。而一个,z 位长的二进制数m 的因数分解大约需要机器周期数为 e x p i n ( m ) i n ( i n ( m ) ) “2 1 。若机器周期为l p s ,则”为不同数值时分解m = 2 “ 所需时间如表3 - 1 所示: 表3 - 1 分解m = 2 “所需时间 n ( b i t )i 0 02 0 0 | 3 0 01 5 0 0 l 7 5 0 l 1 0 0 0 时间3 0 秒3 天9 年1 兆年2 1 0 9 年6 x 1 0 1 5 年 因此,使用r s a 算渤拄行加密时,必须选取足够长的密钥,对于当前计算 机水平,一般认为1 0 2 4 位( 相当于3 0 0 位十进制数) 长的密钥就可认为是不 可攻破的了。 3 2 3r s a 算法的数学基础 r s a 算法很巧妙的运用了非常简单的数论思想:很容易将两个大素数乘起 来,但分解它却很困难。其加解密的原理依赖于数论中的知识,本节将对其加 以阐述。 定理一若a 和m 互素,则存在x 使得甜= l ( m o d m ) ,其中a ,b ,x 均为整 第1 6 页 虚拟专用同v p n 的研究与实现 第3 章v p n 番项关键技术的研究 数。 证明: 根据欧几里德扩展算法,必存在x 和y 使得 a x + m y 2 ( a ,b ) 。a ,b 互素 7 a ) 【+ 1 y = 1 。a xm o dm = l 即:似i l ( m o d m l 定理一是上一节中第4 步寻求私钥d 的理论根据。 定理二如果( a m ) = l ,那么口”m o d m = 1 ,若同是素数,则有: 口“m o d m = 1 即a “;l ( m o d m l 这就是著名的费尔马小定理。它是不对称密钥进行加解密的理论基础,将 在下面被用到。 据上节i 开j 查,如果a 是明文,p q 是两个大素数,m 是模数,e 是公钥,d 是私钥,则密文c = 口。m o d m ,解密之后的明文可通过口= c 。m o d 埘求得, 下面证明明文的正确性: 证明: 根据d 的选择条件可知,j j z 使得: e d = j g ( m 1 + 1 若p 和q 都不能整除a ,由定理二知: 故 a “il ( m o d m 、 c 。量( 。) “兰口“三a e d - i 口兰a ( m o d m ) 即c “r o o d m 就是明文 若p 和q 中恰好有个( 假设是p ) 能整除a 则( a ,q ) = l 第1 7 页 虚拟专用网v p n 的研究与实现第3 章v p n 各项关键技术的研究 - - 故 又 口9 。1e 1 ( m o d q 、 ( d 9 1 ) 户兰l ( m o d q ) 即口“4 暑l ( m o d q ) :口“i a 。4 “兰口州”口主a ( m o d q 、 d “j a ( m o d p ) 口“ a ( m o d m ) 即c 。r o o d m 就是明文a 若p 和q 都自2 整除a ,则显然有: d “= a ( m o d m ) 亦得出同样的结论 无论是加密还是解密,均要计算个( 口m o d m ) ,有一个比直接相乘更 快的算法,即乘方,在每次乘方之后再进行模m 约化,这样绝不会遇到比m 2 大的数,具体方法如下: 对任个正整数r ,可以将它用二进制表示: r = x j 2 j , x ,= 0 , 1 ;k = 1 0 9 27 + 1 4 0 这样只需计算所有的( 口m o d m ) ,就可计算出( 口7r o o d m ) ,每当j 增加1 时,这个值都可在前一个值的基础上平方然后再模m ,这样就将大的乘幂运算 转化成了乘法运算和模运算。 3 3 密钥管理体制 由于密码算法趋向于公开化,网络的安全性就完全基于密钥的保护上了, 因此密钥管理显得越来越重要。密钥管理是一系列综合过程,包括:密钥的产 生、分配、验证、使用、更新、存储、备份、销毁等。密钥分配是密钥管理中 最大的问题,以下讨论几种典型的密钥管理方案: 第1 8 页 虚拟专用网v p n 的研究与实现第3 章v p n 各项关键技术的研究 3 3 1 常规密钥分配协议 假设a 和b 是网络中的两个要通信的用户,k d c 是网络中的密钥分配中心, 每个用户都和k d c 预共享一个秘密密钥,则a 和b 要进行一次密钥协商的过程 如下: 1 ) k d c 发送明文( a ,b ) ,说明想和b 通信。 2 ) n i x ;首先为a 和b 通信产生一个会话密钥k ,然后将消息 e “( b ,k ,t ,e ( 4 ,k ,丁) ) 发送给a 。k a 是k d c 和a 共享的密钥,k b 是k d c 和b 共享的密钥。 3 ) a 解密ad 麒( e 删( b ,k ,t ,e 功( a ,k ,丁) ) ) = ( b ,k ,t ,e 煳( “,k ,丁) ) 。 得到会话密钥k ,再将e 。( 4 ,置,丁) 发给b 。 4 ) b 解密。d :s ( e x s ( a ,k ,丁) ) = ( a ,k ,t ) 。得到会话密钥k 。 5 ) a 和b 可以用密钥k 进行加密通讯。 这个协议依赖于k d c 的绝对安全,如果k d c 受到了破坏,则整个网络就瘫 痪了。另外每个用户和k d c 共享的那个主密钥也要有很好的保密性。 3 3 2d i f f i e - h e l l m a n 密钥分配方案 d _ h 密钥交换是第一个公共密钥加密系统,它是建立在“离散对数问题” 的基础上。 a l i c e 和b o b 是两个要通信的用户,他们d - h 方案交换密钥的过程如下: 1 ) 由a l i c e 和b o b 约定一个质数p 和底数g 2 ) a l i c e 选择一个随机数a ,并将a = g 。m o d p 发送给b o b 。 3 ) b o b 选择一个随机数b ,并将b = 9 6 m o d p 发送给雕i c e 。 4 ) a l i c e 计算k = b 。m o d p = g 。m o d p 。 5 ) b o b 计算k = a 6 m o d p = g 。m o d p 。 6 ) k = k 。故a l i c e 和b o b 可以用它们进行加密通信。 沪h 方案的一个缺点是易受“中闻人”攻击,在这种攻击中,m a l l o r y 会 第1 9 页 虚拟专用同v p n 的研究与实现第3 章v p n 各项关键技术的研究 在a l i c e 面前模仿b o b ,在b o b 面前模仿a l i c e 。只要a l i c e 和b o b 为自己的 公挟值加上各自的数字签名,便可防止【比类攻击。有关其详细的安全分析,请 参见参考文献。 3 4 网络安全协议 3 4 1 第二层隧道协议l 2 t p 二层隧道协议主要有三种。一种是微软、a s c e n d 、3 c o m 等公司支持的p p t p ( p o i n tt op o i n tt u n n e l i n gp r o t o c o
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 事故管理的安全培训记录课件
- 环保应急预案评审汇报
- 装修行业年终总结
- 食品外贸公司汇报
- 2025年专利申请文件的试题及答案
- 2025年招标采购从业人员专业技术能力考试(招标采购项目管理中级)冲刺试题及答案(浙江温州)
- 《种树郭橐驼传》
- 第08讲 两点分布、二项分布、超几何分布与正态分布(练习)(解析版)
- 生产运营工作总结
- 2025诊所租赁合同协议范本与诊所药品供应合同
- 人体全身穴位按拼音找图-附人体穴位图解
- 2023年安徽省公务员录用考试《行测》 答案解析
- 康复伦理问题
- 配位化学-本科生版智慧树知到答案章节测试2023年兰州大学
- 华北电力大学授予本科生学士学位名单
- 学生休学证明模板
- 无机及分析化学第2章-化学热力学基础1
- GB/T 2930.1-2017草种子检验规程扦样
- 会计学原理模拟试题一套
- 第一章-宗教社会学的发展和主要理论范式课件
- 国内外新能源现状及发展趋势课件
评论
0/150
提交评论