(通信与信息系统专业论文)帧中继网络加密机的研究与实现.pdf_第1页
(通信与信息系统专业论文)帧中继网络加密机的研究与实现.pdf_第2页
(通信与信息系统专业论文)帧中继网络加密机的研究与实现.pdf_第3页
(通信与信息系统专业论文)帧中继网络加密机的研究与实现.pdf_第4页
(通信与信息系统专业论文)帧中继网络加密机的研究与实现.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(通信与信息系统专业论文)帧中继网络加密机的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

声明 创新性声明 本人声明所呈交的论文是我个人在导师的指导下进行的研究工作及取得的研 究成果尽我所知,除了文中特别加以标注和致谢中罗列的内容外,论文中 i 包含 其他人已经发表或撰写过的研究成果:也不包含为获得西安电子科技大学或其他 教育机构的学位或证书而使用过的材料与我一同l :作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 本:盘鸯f 鲴日期 关于论文使用授权的说明 本人完全r 解西安电子科技大学有关保留和使用学位论文的规定,即:学校 柯权保尉送交论文的复印件,允许查阅和借阅论文;学校可以公和沦文的全部或 部分内容,可以允许采用影印缩影或其他复制手段保1 竽论文( 保密的论文存解密 后遵守此规定) , 一f ,_ 本人签名:i 。:垒鱼1 1 _ _ = 期 跏虢至竺重醐 摘要 摘要 本项目来自商业应用项目。本文主要对帧中继网络加密机的加密模块进行 了安全性设计及实现。 为满足数据加解密高速处理的要求,设计了d s p + f p g a 硬件平台。在此平 台上,采用了基于d i f f i e - - h e l l m a n 公钥算法的安全密钥交换协议一m t i 。在用d s p 实现d i f f i e - - h e l l m a n 算法中有三个难点,1 ,大整数( 5 1 2 b i t 以上) 的各种运算;2 , 大素数的寻找;3 ,素数本原元的的寻找。本文给出了这三个难点的快速实现方案, 并通过d s p 高速实现了该协议。文中还对密钥管理进行了分析和设计。 最后本文对安全系统中最核心的数据加密算法- - r i j n d a e l 算法进行了分析 和研究,并对算法进行了测试,分别对明文输入变化1 比特,密钥变化1 比特后 得到的密文差分变化进行了统计与分析,对r i j n d a e l 算法的扩散特性充分肯定。本 文对r i j n d a e l 算法的硬件实现提卜日了设计方案,并用v h d l 语言完成该算法的仿 真。 实践证明,帧中继加密机是一个安全,可靠,高效的网络安全设备。 关键词:加密机,帧中继,d i f f i e - - h e l l m a n 算法,r i j n d a e l 算法 摘要 a b s t r a c t t h er e s e a r c hi sd e r i v e df r o mt h ec o m m e r c i a la p p l i c a t i o np r o j e c t i nt h i sp a p e r e n c r y p t i o nm o d u l eo ft h ef r a m er e l a ye n c r y p t o ri sd e s i g n e da n di m p l e m e n t e d o nt h e d s p + f p g am o d e l ,t h ek e ya g r e e m e n t m t i ( b a s e do nd i f f i e h e l l m a na l g o r i t h m ) i s a d o p t e d t h e r ea r e3i m p e d i m e n t si nf u l f i l l i n gm t ip r o t o c o lb yd s p :1b i gi n t e g e r o p e r a t i o n ;2s e a r c h i n gb i gp r i m e ;3 s e a r c h i n go r i g i n a lr o o t t h ep a p e rg i v et h es c h e m e o fs o l v i n gt h ei m p e d i m e n t sa n df a s ti m p l e m e n tw i t hd s rk e ym a n a g e rs t r a t e g yi s a n a l y z e da n dd e s i g n e d i nt h ee n d , f i n a l l y r i j n d a e la l g o r i t h mw h i c hi su s e df o re n c r y p t i n gd a t af l a m e si nt h es y s t e m o ft h ef r a m er e l a ye n c r y p t i o ni ss t u d i e d ,a n dt e s t e d w ea n a l y z es t a t i s t i cd a t a v a r i a t i o no f c r y p t i ct e x tw h e np l a i nt e x to rk e yc h a n g e1 b i t a f f i r mt h ec h a r a c t e r i s t i co f t i l ed i f f u s eo fr i j n d a e la l g o r i t l l l n am e t h o do fd e s i g n i n gw i t hh a r d w a r ei sg i v e ni n t h i sp a p e r i ti sp r o v e db yp r a c t i c et h a tt h ef r a m er e l a ye n c r y p t o ri sad e v i c ew h i c hh a sag o o d q u a l i t yo f s e c u r i t y c r e d i b i l i t ya n de f f i c i e n c y k e ) 7w o r d s :e n c r y p t o r , f r a m er e l a yn e t w o r k ,d i f f i e t i e l l m a na l g o r i t h m ,r i j n d a e l a l g o r i t h m 第一章缝论 第一章绪论 。1网络信息安全笾余 2 1f 睫纪是信息化的社会,电腩和通信网络已经广泛地应用于社会的各个领域, 籍此建立越柬的各种信息系统飞速地推动社会的发展,人们的各种行为更加方便 和高效。共享是通信网络的主臻特点。在个大型的信息系统中,众多计算机和 智麓化设备旅连戚一个四通八达的通信网络,共事丰富的数据库信息秘计算机资 源,存镶丈鹫魏数撵文磐,完菠舅逮之淘静数攮交换帮运癌。 然丽信息系统越是重要,它就越容易遭到攻击,攻击者可以从中得到非法的 利益。据荧圈律师联合会( a b a ) 所作的一项与安全有关的调查发现,有4 0 的 被调查者承认在他们的机构中曾经发生过计算机犯罪的事件。专家估计由于网络 安全的原黢两造或的经济损失簿年有1 5 0 亿美元。联以信息系统的安全保密是追 秘霉要解决骢阉题,煎是当今透信赛静燕点瀑嚣。久鄹氇谈谖羁後炎豹安全洼戆 是一个通信网络最重要的前掇,它是信息系统生存的关键。 信息安全性的目标主聂有三点: 保密他:信息和资源不能向非授权的用户戏实体泄露; 完熬性:信息翮资源保证不被非授权的用户或实 本修改或剥用; 、五j 强健:当援投矮户或实体嚣要时,痿惫嗣赛源绿证麓够较霞蠲。 诗息系统所遭受的安全威胁有: 信息泄漏。信息被泄漏或透漏给某个非授权的人或实体。这种威胁来自诸如 窃听,搭线或其他更加错综复杂的信息探测攻击。 完熬性破坏。数据的致性由于非授权的增删、修改或替代两受刭损坏。 。受务接笼。霹信息袋其缝凌滚瓣合法访蠢渡元条搏遗疆壹。 非法使用。某一资源被蔡个菲授权的人,或以菜一菲授权的方式使群。 入们通过研究通信网络所能遭受f l r j 各种威胁_ i i i i 键出了诸多安全防护措施,它 们被称为寰拿业务。柯h 种j 廊川的安全、l k 务: 1 认弧业务。提供某个典体( 人或系统) 的身份的保汪。 2 。访$ 控铡受务;据护资灏驭防壹对它豹j 法 霆弱弱操缀。 3 绦密业务。傈证僖息不被淹漏或暴露给i f 授权的实体。 4 数掘完整性业务。保护数掘以防止未经授权的增删,修改或静代。 5 0 i 可否认业务。防止参与某次通信交换的方事后否认本次交换曾经发生 过。 对予不掰懿逮詹霸终,可出萁溺终安全篆略决定应采曩那些安全j l 务。通过 鞍中篷隧终翔密枫静礤宠与实骥: 多种安全业务的组合使用达到网络的安全性能的提高。 由于用户在网络上相互频繁通信,其安全危险主裂来自于非法窃听。非授权 者通过搭线窃听,截获线路上传输的信息:因此,对网络传输的信息进行数据加 蜜,是绠有效瓣安垒保密手蔽,采用一定嚣翅密算法对澡信息送行热密,然螽在 糍络信道上传输紊文,这样郅馒中途被截获,也无法璎解信患麓海容。 在数据保密中至关重要的是选择个强壮的加密算法,一个好的加密释法 往往只有用穷举密钥的方法才能破泽,所以只要密钥足够长就会很安全,随着计 算机技术的飞遮发展,现在分组密码的密钥至少为1 2 8 b i t 。著名的d e s 算法的密 钥长度为5 6 b i t ,簿密锾空闻为7 t 0 。令,已经远远不楚零受穷举攻击;但是三 重d e s 算法酶密锈长度为5 6 b i t 3 = 1 6 8 b i t ,密锈空溺3 l 个,瘸穷举法在时 刚u 上是不可行的。 我们知道数据的保密性是网络安全的重中之重,数据加密技术是网络中敝基 奉的安全技术。数据加密可在网络o s i 七层协议的多层上实现,所以从加密技术 的应用逻辑位溪辫,有三秘方式: 1 链路鸯曩窭:逶常莛霹络层以下懿藤密g 链鼹秀羹爨,主要露子绦势逶偿苇点 问传输的数据,加解密由鼹于线路上的密码设备实现。根据传递的数据的 同步方式义可分为同步通信加密和异步通信加密,同步通信加密又包含字 节同步趱信加密和位同步通信加密。 2 ,节点加寮:是对链路加密的改逶。在协议传输滋上送行加密,主要遐对源 节点稻嚣梅节点之阕传辕数攘遴行囊l 密保护,与镰臻糯密类毂,哭怒怒密 算法耍结合在依附于节点的加密模件中,克服了链路加密在节点处易遭非 法存取的缺点。 3 端对端加密:网络层以上的加密称为端对端加密,是面向网络层主体,对 应用层的数据信息进行加密,易于用软件实现,且成本低,但密钥管理问 题疆礁,主要透合太鍪瓣终系统中信患在多令发方萋鎏毂方之阕煲辕熬章彘壤。 在实际巾,我们根据网络特性邈铎成本和安全健性价比高的数据加密方式,也 可以采用混合方式来进行数据加密。 1 。2 帧巾继潮络下豹信息安全 帻中缝( f r a m er e l a yg r ) 技术趋在o s i 第二层上爝简仡熬方法传送和交换 数据单元的一种技术。它是在分组交换( x 2 5 ) 技术的基础上发展起来的。具有 吞吐量高、时延低、适合突发性业务等特点。其技术主鼹在于: 】优质的电路条件。勉光纾线路环境下,通信瀑码率缏低,出错的极率很小, 无惹藏络透行点对点兹翱镶鬟锷。 簿一章缝论 2 离智能、高处理速度的用户设备,如局域网,它们本身具有数据通信协议 以及t c p i p ,s n a j s d l c ,可以实现纠错,流量控制等功能,旦网络出现 错误( 概率很小) ,可以由端对端的用户设备纠错。 顿中继对于基于信元的异步转移模式( 删) 嬲络,是一个重鼹的接入可选 瑷。顿中继雩# 为一餐嚣鸯瑟予分缝方式豹承载韭舞弓| 入i s d n + 其羧缝秘与i s d n 懿 l a p d 结榆致,可以进行逻辑复用,作为一种新的承载业务,帧中继其有很大的 潜力,主鬻应用在广域网( w a n ) 中,支持多种数据性业务,如局域网( l a n ) 互连,文件传送,图像查询业务,图像监视等。 帧中继技术自从1 9 9 2 年被v ,i l t e l 公司商业化以来,已经发展得非常成熟。根 据市场灞悫,美国簪蠹弱犊中缝溅务隶场在1 9 9 6 年达到l o 亿美元,1 9 9 9 年稳定 增长至5 0 亿美元,2 0 0 2 年将逸鄹l l o 亿美元。帧中继逐渐成为有效的阕际性网络。 在我国,进入九十年代以来,随着国民经济的迅速发展,计算机联网已由l a n 逐步 发展到w a n 、m a n ,由国内网走向国际1n t e r n e t ;与此同时,全国各行业的企业网、 校园网的数量与规模不断扩大,对数据通信的速率、吞吐量等提出了鼹高的要求。 瑟对这一撼琵,我垂鑫器龟零f j 魄热紧了对顿中继效务终舔究与开发,在公竭分组 交换阏c h i n a p a c 帮公爱数字数据网c h i n a d d n 等数据网上开放或单独缝建椟中继 网。目酣,北京、上海、广东等地已开放了帧中继业务,已实现国内i n t e r n e t 联 网( 如进入c h i n a n e t ,完全町以通过帧中继) 、银行系统的p o s 、自动搬款机( a t m ) 及计算机终端等本区域( 如全市) 性汁算机互连。商业收款机系统、航空公司售 票系绞等也在实蕤犊中继溺终数擦传簸。可以预见颓中继监务弱发鼹会越来越抉, 健蘑赣中熬隧络鲍用户也会越来越多。 在我圈,许多银行和政府部门都租片j 电信部门提供的帧中继网络传输业务数 据和重要文件,如果这些信息被非法用户截获破曝,其损失是巨大的,后果是二忙 常严重的。所以对帧中继链路上的数据进行数据加密势在必行,即使敝人在信道 上截获了信惠逛不爱产生经何危害。 在舀努已经有公司醺麓成功了赣中继链臻密鹈祝,镬蟊美嚣靛t e c h n i c a l c o m m u n ic a l o f i sc o r p o r a t i o n 推出了c x7 1 0 0 系列的帧中继加密机。美国的 c y l i h k 公到r2 0 0 1 年1 0 月研制出了基于三重d e s 算法,采用d i f f i e h e l l m a n 算法的公钢管理体制高速的帧中继密码机,其速率可达到5 2 m b p s 。 由于密鹃产品事关晷家安全和经济,所以在敢府鄢f j 和重要金融帆橡应当采 蹋中圈鑫己鹾麓龟产懿超密设蕊。我国已经有攀倥磷究l 奎了善密的事变中继密码聿慝, 但在商密领域仍然比较贫乏,为适应市场需求,我们决定丌发出适用于商密的帧 中继链路密码机。 顿中缝霹络糯豢橇瓣瞬究与安褒 1 3 本文主要内容 开发奉项目所要做的工作有:设计v ,3 5 i 1 1 u tg ,7 0 3 同步口标准的接口的通 信扳,嘲络通信爨议采雳i t u tq 9 2 2 建漤。瑷诗翔囊授,采廷可编程逻瓣器 孛 ( f p g a ) 爱对称加密算法迸章亍数据硬件加密,盔秘密缀上完成安全的密蕊体制软 硬件设计。开发系统管理软件,对安全系统进行管理。本文主要对构架在加密板 上的安全体制和加密算法进行研究和实现。 本文安排如f : 第_ :章:对帧中继热密系统鲍熬髂遴李亍分绍。分绥犊中继通信板兹设诗方案, 弹缅奔餐翔密缀静硬髂设计及接酲处瑾。 第三章:对f 陨中继加密体制的设计,及i ) s p 实现方法。密钥管理的安全设计 与实现等等。 第四章:分析a e s 算法( 即r i j n d a e l 算法) ,对算法进行测试。提出簿法的 硬件实现方案,耀v h d l 语言对算法邋季亍仿真。 第二警峻中继嬲密极系统 第二章帧审缝加密橇系统 在第一章中作者提到帧中继加密机有两个模块组成,即通信模块和加密模块。 通信模块主要完成数据的传送和接收。它必须以一定的网络通信协议与外部网络 和终端接口,所以,首先必须了解下帧中继网络。 2 1帧巾继网络 辕中整技术是在努缓技术充分获矮,数字与竞纤佳辕线路逐澎替代露露瓣模 撩线路,惩户终凌嚣蓝磐戆纯戆象终下诞生著发震起寒豹。鲮中继纹竞藏o s i 锈 理屡亵链路层核心瑶酌功能,将流爨羧割,纠错等密绘智裁终端去竞成,大大麓 化了节点机之闻的协议;同时帧中继采用虚电路技术,能充分剥弼潮络资源,因 此提高了吞吐量,降低了延时。 帧中继承载业务具有下列特点: ( 1 ) 全部控制平面的程序在逻辑上是分离的。 ( 2 ) 第一层( 物理层) 的用户平面程序使用i 4 3 0 i 4 3 1 建议,第二腻( 链 路层) 的用j 、平面程序使用q 9 2 2 建议核心功能,能够对用户储息流 量进行统计复用,并u 照可以缫畦在两个帧中继网络终端之间双向传逛 的业务警元的顺序。 逶鬻嚣分疆稠终申,数撼l 滚簿经l 建一令萤点聱罴要# 嚣应赣寒证实数熬枣褰恧确 建传递至l 了凌节点,开镑镄大,“蒋襁中继熟络中,可以涛垂赉鼹发漩邋过中潮节点 一一直送到终点,然后出终点邋翻响应帧,这样在中润节点大大地简化了协议豹处 理。 帧中继的协议框图如图2 i 所示。帧中继承载业务简化了日9 2 1 建议链路层 的功能,仪完成其核心功能,例如,j ) 4 络不保持帧中序列号码,所以该业务必须 保证在帧中继网络终端所给出自勺帧的顺序。另外,帧中继业务完成数据链蹄连接 上的传输,格式以及操作差错的嫩测:网络透明传送帧,可能仪对帧标记( l a b e l ) 和帧校验序列( f c s ) 进行修正;帧f 传送不采拜l 证实方式。这样,被梭出的有差 错静梭披丢弃之后,由列络终端用户j 西送行恢复。由于竞纤和其链数字传输技 术黪s 入,提裹了传赣的j 虿靠瞧,使这种差镶设复可醴保证逶信秘有效瞧,获蕊 晦抵了延时,旋离了吞i 盘率。 在提供蔽中继承载业务时,可以在砰叫建立甥闽协商相关椟的各种参数及逻 辑标识符,网络根据承载业务及其参数可以接受或拒绝用户请求的啦务。 帧中缴网络加密机的研究b 实现 川户 上层 q 。9 2 2 核心援q 。9 2 2 ( 链瑟滋) 核心屡 物理崖物理层 u n i酬络u n i用户 匿2l 帧中继的如议结构 犊中继通常的顿信息长凌远比分组交挟长,达 0 2 4 4 0 9 6 字节谈,因面其 吞吐量也非常高,达到t 1 e :1 速率( 1 5 4 4 2 0 4 8 m b p s ) ,有的速率已达8 1 0 m b p s , 用户传输滤率一般为6 4 k , 2 m b s ,有时为9 6 0 0 b s ,这主要根据用户鬻聚而定。 和分缀交换样,帧中继采用面向连结的交换技术,可以供s v c ( 交换虚电路) 业务和p v c ( 隶久痿电路) 监务,毽蜀藏已经应爝麴峻中继鼹终中,只爨供p v c 业务。 对予翻络实现来狂,霹户p v c 由两络操俸员定义,一量p v c 建立之螽连结p v c 翡 路由表就存储在网管中心,并且分布在路径的各交换机中。若交换机发现某线路 故障或阻滤,将自动切换路幽。端到端的路径由各点到点的d l c i ( 数据链路连结标 识符) 组成。因此,在这种情况fd l c l 只具有本地意义。从理论上讲,每个端口 舂1 0 2 4 令d l c i ,印每个端瞄w 建立】0 2 4 令刁i 黼既虚电路。 萤2 2 为一个椟中继两绦示意图。 第二章帧中继加密机系统 图中用户网络接门( u n i ) 是用户d t e ( 数据终端设备) 和网络的分隔点, m 一个f r a d ( f r a m er e l a ya c c e s sd e v i c e 帧中继接入设备) 或r o u t e r ( 路由器) 和 一个f r n d ( f r g l i l er e l a yn e t w o r kd e v i c e 帧中继网络设备1 组成。f r a d 是一个 d c e ( 数据通信设备) ,可单独存在,也可包含在其他设备( 如路由器) 中。 综上,得出帧中继网络适用于以下三种情况: l1 ) 当用户需要数据通信,其带宽要求为6 4 k b i f f s 2 m b i f f s 。且参与通信的各方 多于两个的时候使用帧中继是一种较好的解决方案。 ( 2 ) 当通信距离较长时,应优先考虑帧中继。因为帧中继的高效性使用户可以 享有较好的经济性。 ( 3 ) 当数据业务量为突发时,由于帧中继具有动态分配带宽的功能,因此选用 帧中继可以有效地处理突发性数据。 2 2帧中继密码机的系统结构 由于帧中继网络可以构成v p n ( 虚拟专用网络) ,许多重要部门和大公司采用 帧中继网络进行地理上位置分隔比较远的局域网互连。因为帧中继网络是公共网 络,用户使用帧中继网络需要向电信部门租借帧中继线路,而非法用户也可以通 过租借帧中继线路,然后使用技术手段窃取信息帧,或者通过搭线等手段截获信 息帧,所以应该对任何进入帧中继网络的信启、进行数据加密。图2 3 为帧中继加密 机组网示意图。 幽23 懒c i ,琳加南系统纠i m 小意凹 帧中继加密系统采用端到端的加密方式。保正数据在从源点到终点的传输过 程中始终以密文形式存在。消息在被传输到达终点之前不进行解密,因为消息在 帧中继网络加密机的研究与实现 整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄薅。端到端 加密系统的价格便宜些,并鼠与链路加密和节点加密相比更可靠,鼹容易设计、 实褒窝绥护。渍到豢热密还避免了冀它燕密系绫须霆有的霹步惩题,因为每个摄 文包均怒独立被加密的,所以一个撮文包所发篁兰豹传输错误不会影响后续的攒文 包。此外,从用户对安仝需求的直觉上讲,端刭端加密更自然一些。单个用户可 能会选用这种加密方法,以便4 i 影响网络上的其他用户,此方法只需疆源和目的 节点是保密的即可,端到端加密系统通常不允许剥+ 消息的目的地址进行加密,这是 露为每一个瀵息所经过静节患蘩要用此地蛙亲穗定魏镌传输湾患。囊予这静栩密 方法不熬掩盖被传输潜意数源点与终点,嚣此它对于防止攻击者分撰通信韭务是 脆弱的。 帧中继力密系统由帧中继密码机及帧中继密码机系统管理中心组成,为用户 提供端到端的加密服务。其中帧中继密码机是为帧中继用户设备提供端到端的加 密通信,实现矮户信息的麴密传竣移网终信令鼹运礴传辕,能与各葶申接入赣中继 瓣络豹设备相联结。系统管疆中心用子对全辩翡密鹃枫实麓管莲,负责密钥分菱 管理和系统监控,使系统能安全运行。 帧中继密码机应具备以下几个功能: 1 通信功能。2 数据加密功能。3 密钥管理功能。4 系统管理功能。 攘攘蠢场嚣求,我们对 噱中继期密枫的一些技术指标事先确定。接臼协议宣 采蠲l 羊u 一下g ,7 0 3 v 3 5 熬瓣步目标准,臻日速率应当为6 4 k - - 2 m b p s ,蕊步日工 作方式为全双工,采用符合i t u tq 9 2 2 建议的数据链路层网络协议,并且支持 的是p v c 业务,数据在密码机中经过加密后的传输延迟1 j 宜超过3 m s 。 图2 4 为帧中机密码机的结构框图,密码机有两大模块组成一通倍板和加密板。 通信投主要处理信息顿的接收秘发送及本桃管璎功能,鸯珏密板处理攥愚帧费数器 蕊密及鑫份认谖等功麓。葵王传过程是:颧中继热密凝懿逶售叛接蔽及臻壶嚣或 其他f r a d 送过来的数獭信息帧,经过协议处理,送至加密板,等待加密板用加 密算法( 用硬件实现) 加密( 戚脱密) 后再传送别帧中继网络中。 擒入数据l 厂 身 j 试证数据 j 输出数据 剐瓿h 前辙 钏i c 卡 j 瓣2 4 犊中瓠加密努l 棼缝檐攥鍪 以下两节笔者介绍桢中继由秘密枫的硬寸中及接姆程序的设计与实现 第一二章帧。 继加密机系统 2 3 通信模块 图2 5 为通信板的系统框图。通信模块主要的工作是通过v 3 5 或者e l 接口 接收从帧中继网络或者路由器发送过来的数据帧,组织数据帧,然后通过内部总 线送到协议处理器模块,通过q 9 2 2 进行协议分析,确定是欲加密数据帧还是欲 解密数据帧,或者是其他功能的数据帧,然后通信板根据与加密板之间自定的协 议,重组数据帧,传送给加密板,通知加密板进行加密或解密等工作。待加密板 送给通信板已经完成数据帧处理的中断信号后,通信板再还原回原来帧格式。对 加密数据帧来说,除帧头外的其他所有数据已经被加密了,可以按发送协议送到 全双t 同步口向帧中继网络传输,这样就完成了一个数据帧的加密过程。 v 3 5 e 1c p u 板双口r a m 内部总线 接口 - ( 实现o 9 2 2 协 ( 交换数据 议) 帧及命令) 图2 6 为帧中继的数据帧格式。 2o 一4 0 9 62l 标忐 l 地 字段 信息字段 1 愤校验i 标志 ( 0 1 1 1 1 1 1 0 ) lj 序列i ( 0 1 1 1 1 1 1 0 ) d l c ic r e a d l c i f e c nb e c n d ee a ( 高序q ) o l o i ( 低j f 寸) l 1 d 【。c i - 数据链路迎接h 、占c r :命令川【舡字段f e c n :前向阻塞通告指示 d e :丢弃资格e a :地h 卜手段扩展b e c n :后项阻塞通知告示 划26 恤t t ,料- | l l : 嚣j l 帧中继网络加密机的研究与实现 2 4 加密模块 加密模块是帧中继密码机的核心模块,所有数据加密算法及身份认证等等 都是在加密模块上完成的。在本方案中,帧中继密码机的加密板设计采用现在比 较流行的d s p + f p g a 模式。这种模式的最大优点就是处理速度快,机制灵活,以 d s p 为核心控制板上其他器件,并且完成软件加解密的工作,f p g a 实现加密算法 的硬件实现。图2 7 为加密板的硬件设计框图。 图27 加密板的硬件设汁框图 本方案采用美国t e x a si n s t r u m e n t 公司的1 6 位定点d s p - - t m s 3 2 0 c 5 0 ,它包 括改进的哈佛结构,高性能c p u ,片内存储器,在片外围接口以及一套高效的汇 编指令集,计算速度可达4 0 m i p s ,且性能价格比较好。在加密板上所有软件程序都 由d s p 芯片束完成,主要有与其他硬件接门程序,辅助算法的软件实现,密钥管 理程序,与通信板相互通信的程序等。 加密板采用x i l i n x 公司的c p 。d 来扩充i o 空l 、白j 及产生译码逻辑,d s p 通过 向c p l d 读写状态字来完成对f p g a ,i cc a r d ,n o i s ec h i p ( 噪声芯片) 及双 【_ - ir a m 的控制。 f p g a 选用a l t e r a 公司的s r a m 型的可编程逻辑器件,s r a m 型可编程逻 辑器件需要在系统上电时将配置文件数据配置到片内,而不象是反熔丝型的可编 程逻辑器件那样通过下载电缆将数据事先写入到片内,待数据配置到片内后, f p g a 就可以丌始进行用户设计的算法功能的 i 作。 在22 节提到在通信板和加密板之间进行内部数据交换。双口r a m 是一种非 第二章帧中继加密机系统 常好的选择,它操作简单,存取速度较快,无需太多的附加程序来实现对其控制。 本方案采用i d t 公司的容量为4 k 字节的双口r a m 。 噪声芯片是一种数字物理噪声源芯片,通过一定的读写机制,可以得到加密 体制所需的乱码数据。 i c 卡选用s t 公司的m 2 4 c 3 2 型号,它是- r e 的串行1 2 c 总线e e p r o m 。1 c 卡是身份认证数据的存储媒介。 加密板的数据帧加密工作流程是这样的: 通信板将接收来的数据帧送至双口r a m 中,然后置中断,d s p 通过c p l d 上 的根控制线得到中断信息,立即到双口r a m 中取数据,然后将数据按一定的规 程送至f p g a ,f p g a 接收到欲加密的数据后立即进行硬件加密,加密结束后也通 过c p l d 上的一根控制线通知d s p 已经完成该分组的加密,d s p 收到该中断信息 后,取走数据,将数据送回至双口r a m ,并且必须按原来的数据帧格式组成加密 后的信息数据帧,也就是蜕除了帧头以外的数据加密后依然在原来存放的位置的 存放。 d s p 是整个加密板的控制核心,它与众多外部器件进行互连,从而使系统完 整运行。d s p 与外部的接口程序包括d s p 对c p l d 的控制接口,d s p 对f p g a 的 配置及数据传送接口,d s p 对i c 卡读写的接口,d s p 列噪声芯片进行读操作的接 i j ,d s p 划f l a s h 的擦除和编程接口,d s p 通过双口r a m 与通信板进行通信。 下面笔者介绍如何使用d s p 完成这些接口程序。 ( 1 ) d s p 埘c p l d 的控制 d s p 和单片机比较起来,它的数据运算能力较强,而控制能力稍显不 足,所以将c p l d 与d s p 相连扩充d s p 的i o 空间,增强d s p 的控制能力。 如果把d s p 比作大脑的话,那么c p l d 就是丰i i i 经。d s p 是通过向c p l d 读 写状态字来完成译码和产生控制信号的,这些状态字可映射在d s p 的i o 空川也可映射存数据空m 。 ( 2 ) d s p 对f p g a 的配置 本项目使川的f p g a 器仆一a c e x1 k 一聚1 t 的是s r a m 工艺,所以 : 器仆: 作期f 1 1j ,a c e x1 k 将配置数据保存仆s r a m 中。因为s r a m 数掘 是易丢失的,s p , a m 一卜i 必5 , 5 1 靠器什加l l 肝装入配置数掘。当器件完成配 胃后,它的仃n 女器和1 1 0 引脚必须被初始化,初始化后,器件进入用户模式, 丌始系统运行。 a c e x1 k 的配胃方e 仃3j ;j 1 :p s ( p a s s i v es e r i a l ) 模式,p p a ( p a s s i 、r e p a r a l l e la s y n c h r o n o u s ) 模式,p r s ( p a s s i v ep a r a l l e ls y n c h r o n o u s ) 模式,j i p s 方使用到的数据控制线少,易f 实现,为本方案所采用。其硬件配置l 乜 路如图28 所示。m s e l 0 和m s e l l 是配置方式选择端口,两者都接地表示 帧中继蹦络加密机的研究与实现 选择p s 方式进行配置。 图28 配置的硬件电路 串行配置时序如图2 8 所示。d s p 首先将输出到引脚n c o n f i g 的信号 拉低一段甘寸间后抬高,a c e x1 k 准备开始准备接收数据,将输出信号 n s t a t u s 拉高,并开始准备接收数据,进入配置状态。然后d s p 以1 m h z 的频率不断汁数产生e p r o m 地址信号,并读入并行数据,按照低位先出 的原则将并行数据并串转换后输出串行数据到d a t a o ,并伴随着8 m h z 的 始终同步信号d c l k 。d c l k 同步信号实际是由软件产生的,这样做可以 确保满足配置所需的时序条件。在数据下载过程中,若a c e x1 k 检验出错 误,将输出引脚n s t a t u s 拉低,并停止接收数据,d s p 接收到这个信号后, 重新在n c o n f i g 上输出一个一定宽度的低电平脉冲,重新将引脚n s t a t u s 输出位高,配置过程重新丌始。当a c e x1 k 成功地接收完全部数据单元后, 就将输出引脚c o n fd o n e 信号拉高,控制单元接收到这个信号后,将数 据线置为高阻,并输出附加的1 0 个d c l k ,供a c e xl k 完成初始化。初 始化后,a c e x1 k 就工作在用户模式,完成用户指定工作。 m o n f f g c o n f0 0 n e f 外 0 c l k d a t a ( 3 ) d s p 对i c 卡的读写 蕊:= = 匿h 。1 璺 i一一一 二罕0 。翌甄五正 ;已厂一 l 。,。,j 幽29 a c e xl k 器件p s 方式配置时序图 第二章帧中继加密机系统 本项目采用的i c 卡使用的是s t 公司的m 2 4 c 3 2 串行i 2 cb u se e p o r m 。其容 量为4 k 字节。m 2 4 c 3 2 有多种灵活的读写方式,例如有单个字节的读写和页读 写等读写方式。读写时序与i2 c 协议致,读写控制线只有两根,一根为双向 数据线,一根为时钟线。 图2 1 0 为i2 c 总线时序。读写i c 卡必须严格满足此时序,所以s c l 信号采 用软件编程的方式实现,也就是说d s p 通过向c p l d 写状态字来拉高s c l 或拉 低s c l 从而产生符合i2 c 总线时序的时钟。 s c l s d s c l s d s c l s d a s t o p c o t e l i t i o r , s t a r c o m :i i b o n 几凡几几凡风矿 图2 1 01 2 c 总线时序幽 5 t 0 4 1 c o n d 目o 读写过程: 读和写操作是由d s p 产生一个j :始( s 1 a r i ) 条件来初始化的,随后跟随 的是器件选择码和r w _ n i t ,山一个确认( a c k ) 比特来终止初始化。当i ) s i 向存储器件写一个8 b i t 的字节后( 注意是先。;低字节) ,存储器件在第g 个 b n 州隙插入一个a c kb il 。当从存储器件读数抛时,总线控制器以同样的方 式确认已经收到一个8 b i t 的字节。数据读写过程是通过一个停止( s t o p ) 条 件来结束的,当是写过程的时候,在a c k 后产生停止条件,而在读过程时番, n o a c k 后产生停止条什。 图2 il 是p a g ew r i f e 和s e q u e n t i a lr a n d o mr e a d 的工作模式,这两种 都要先传送一个器件选择码,这一点也是和1 总线协议是一致的,然后再传 帧中继网络加密机的研究与实现 送读写地址( 高8 位地址线传输) ,就可以完成对任意地址的读写操作。 网i ! 圈! 圈! 暖圜曲i 姬商 譬 a 杀 昼 甓 rf避fl,balc圈kac!圈kac!圃kac!圈ka c i k避l 圈! 圈! 圃! 圈i 墨丽赢 :到圜蟹砷 垒 ( 4 ) d s p 读噪声芯片 加密板上采用专用数字物理噪声源芯片是一种真随机的物理噪声源。 它根据噪声迭代的原理将电子器件的内部噪声放大,形成频率随机变化的 信号,在外界采样信号c l k 的控制f ,对此信号进行采样锁存,并在外界 输出使能信号o e 的控制下输出。输出信号为”0 ”、”1 ”随机的数字序列。对 其进行读操作非常简单,我们依然使用软件产生所需的采样信号c l k ,在 c l k 的下降沿读出l b i t 的随机数。 ( 5 ) d s p 对f l a s h 的擦写 对f l a s h 的擦写也是非常简单的,只需先向欲写入的地址写一个命令 字,再写入存储数值即可。在写f l a s h 之前,必须先进行擦除操作,擦除 操作是用两个命令字来实现的。 ( 6 ) d s p 通过双口r a m 与通信板进行数据交换 i d t 公司生产的7 0 2 4 双口r a m 芯片有两套独立的地址总线和数据总线 和r 1 断信号线,一套地址和数据总线及中断信号线和通信板相连接,另一 套和j | i 密板上的d s p 相连接,使用7 0 2 4 提供的巾断功能来完成数据在通信 板和加密板上的通信。中断机制是d s p 向双口r a m 巾地址为f f e h 处的 存储单元做一个写操作,就使得与通信板一方相连的中断信号i n t l 输出低 电平,触发通信板的中断程序;通信板向双口r a mr 1 地址为f f e h 处做一 个读操作就相当于清中断操作。同样的,通信板向双口l a m 中地址为f f f h 处的存储单元做一个写操作,就使得与加密板一方相连的中断信号i n t l 输 出低电平,触发加密板上的d s p 中断处理程序,d s p 清中断的方式和通信 板是一样的,不过地址变成了f f f h 。 第二章帧中继加密机系统 2 ,5 小结 实蔑证羁,d s p + f p g a 乎怠县有实时鲢瑾懿优势。在这毒一令系统中,邂 遥f p g a 硬俘实现算法,丽d s p 完成辩辩阉要求不高的算法及控裁,两卷的续台 使数据帧的加密处理具有非常低的延时,并且计算稳定,能满足实际需求并鳝脊 较大的提速空间。 至此,已经完成了所有硬件的接口程序,使加密板真正成为一个工作平台, 猩此平台上可以进行加密方案的实施。实际中我们充分利用d s p 的指令灵活,运 算速度快的的优势,高效率的完成了所有与d s p 的硬件接口程序,使得一个信息 安全体制首先是建立在一个稳定,高效,灵活的硬件平台上的,充分保障了安全 方案的实施。 帧中继网络加密机的研究与实现 第三章加密方案 在上一章中,笔者叙述了帧中继加密机的加密板是一个d s p + f p g a 系统平台, 并介绍了该硬件平台工作的机制。加密方案即构建在此硬件平台上,加密方案主 要包括以下几点: 1 身份认证。确认合法用户的使用,拒绝为非法用户服务。 2 密钥交换。使两个用户安全地交换会话密钥,以便实现在同一条链路 l :的两个用户能相互完成对对方加密信息的脱密。 3 加密算法。包括公钥体制和对称加密算法。 4 系统管理。包括密钥的生成,更换,及证书的生成。 在说明加密方案前,笔者首先介绍密码学的一些基础知识。 3 1 密码学知识 图3 1 是数据加密的系统模型。该保密系统出明文空间,密文空间,密钥空 、日j ,加密变换,解密变换组成。 m 为州卫,c 为m 鲜过加薷矍换e 日需制为k l 后得到的南文,d 为斛密变换 图3 1 保密系统模型 为了维护信息的保密性,抗击密码分析,保密系统应当满足下述要求: 系统即使达不到理论上是不可破的,也应当是实际上是不可破的,也就是既 从截获的密文或某些己知明文密文列,要决定密钥或任意明文在计算上是 不可行的。 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。这是著名 的k e r c k h o f f 原则。 加密和解密算法适用于所有密钥空间中的元素。 第三章加密方案 系统便于实现和使用方便。 从密码体制方面而言,密码体制有对称密钥体制( 图3 2 为对称密钥保密体 制框图) 和公钥体制( 也称为非对称密钥体制) ,私钥体制要求加密解密双方拥 有相同的密钥而公钥体制的加密解密双方拥有不相同的密钥,在不知道陷门 信息的情况下,加密密钥和解密密钥在计算上是不能相互算出的。比较著名的 对称密码算法有d e s 及其各种变形i d e a 、f e a l 、s k i p i a c k 、r c 4 、r c 5 等。在 2 0 0 0 年1 0 月美国商务部宣布由比利时密码专家j o a nd a n m e n 和v i n c e n tr i j m e n 提出的r i j n d e a l 算法( 该算法名由两位密码专家的姓氏组成) 成为2 l 世纪美国推 荐的高级加密标准( a e s ) ,又掀起了国际上对r i j n d e a l 的研究热潮。比较著名的 公钥密码算法有:r s a 、背包密码、m c e l i e c e 密码、d j 脏一h e l l m a l l 、零知识证明 的算法、椭圆曲线、e l g a m a l 等等。最有影响的公钥密码算法是r s a ,它能抵抗到 目前为止己知的所有密码攻击。 对称密码的优点是有很强的保 密强度,且能经受住时间的检验和攻 击,但其密钥必须通过安全的途径传 送。因此,其密钥管理成为系统安全 的重要因素。公钥密码的优点是可以 适应网络的丌放性要求,且密钥管理 比较简荦,尤其可方便地实现数字签 # i f j 信道 罔3 - 2 对称密钥保密体制 名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代电子技术 和密码技术的发展,公钥密码算法将足一种很有前途的网络安全加密体制。图3 3 为由公铡密码构成的加密与认证系统框图 用 吲3 - 3 公钉j 侏:十曩1 认l 体制 在实际应j 中,人们通常将刘称密码羊公钥密7 1 一- j ,+ h 合在一起使用 用d e s 或者i d e a 来加密信息,而采用r s a 束传递会i 斤密钥。 3 2 系统加密流程 b 一个安全可靠的加密产品有多重保护设计,包括身份认证,交换密钥的安全 协议,以及密钥的保护等等。帧中继加密机也采用了多种保护措施,具体加密流 帧中继网络加密机的研究与实现 程如图3 4 所示。从图中可以看到首先需通过i c 卡的身份验证,否则加密机不能 工作,通过用户i c 卡初始化加密板后,系统进入一个多进程的任务状态,即可咀 分时进行1 0 2 4 条链路的加脱密工作,对任意条链路来说,在每次链路建立后, 交换通信密钥,这样可以保证每次链路建立后的通信密钥是不同的,大大的提高 厂攻击者的破泽难度。 图34 系统加脱密流程图 3 3身份认证的设计与实现 身份认证是应用系统的第一道防线,其目的就是识别合法用户和非法用户,从 而阻止非法用户访问系统,这对确保系统和数据的安全保密是极为重要的。在帧 第三章翻交方案 1 9 中继加密系统中有两处使用了身份认证。一处是在判断使埔帧中继的粥户是否是 合法用户,另处是在密钥交换的时候需要进行的身份认证。本节主臻讨论第一 种身份认证,第二种身份认证在下一节中和安全协议一起叙述。 在本方案中,顿中继加密机使用i c 卡为证实身份的个人持有物。i c “挣里一般 存放塞镳及其 龟重要数搀,曩l 户秘莱没毒l c 卡袋囊l e 卡不羹零撬掰谈鼍,热塞 视将不进行工作。所以在系统噜t 必须设计一个完舔的检验身份系统提供验

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论