




已阅读5页,还剩60页未读, 继续免费阅读
(通信与信息系统专业论文)san存储加密研究与样机实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 摘要 随着计算机技术和网络技术的发展,越来越多的信息被数据化,这些数据需 要能长时间保存,并且能快速方便地检索,这对数据的存储容量和速度提出了要 求。单一的主机上的磁盘已不能满足这一要求,越来越要求网络存储空间。而电 子商务、电子政务等信息化技术的推广对数据的存储的安全提出了更高的要求。 网络存储技术是最近最热门的技术之一。d a s ( 直接存储系统) 、n a s ( 联网存储 系统) 也是网络存储技术中的一种,有着各自的特点和应用场景,更高效率的s a n ( 存储区域网络) 应用到企业信息系统的数据中心。 本文是针对光纤通道存储区域网络中,设计存储加密设备,该设备保护存储 于磁盘阵列或磁带库的数据。加密设备位于存储设备之前的网络中,数据发送到 加密设备后,解析出f c 协议中的各种数据类型,加密只针对数据类型的帧。在数 据类型写入存储设备之前被加密,在读取之前解密。加解密算法采用a e s 2 5 6 , 计数器模式。a e s 的密钥长度为2 5 6 比特,计数器针对数据帧的净荷计数。数据 净荷与加密后的计数器值异或得出密文;解密过程类似。 本加密设备主要工作在f c 1 和f c 2 层。在f c 1 层处理一些原语信号和链路 连接状态;在f c 2 层拆分、提取帧特定字段进行分析、加密。对加密后的数据重 新计算c r c ,对正确的帧添加正确的c r c ,对错误的帧添加一个错误的c r c 。计 算帧的r d 值,根据r d 选择合适的e o f ,之后再重新组帧,发送到链路。 关键词:存储区域网络,存储加密,高级加密标准,现场可编程门阵列 a b s t r a c t a bs t r a c t w i t ht h ec o m p u t e ra n dn e t w o r kt e c h n o l o g y d e v e l o p m e n t ,m o r ea n dm o r e i n f o r m a t i o ni sm a d ei n t od a t a ,t h ed a t as h o u l db es a v e di ns t o r a g ed e v i c e sf o r l o n gt i m e a n dc o u l db es e a r c h e dq u i c k l ya n de a s i l y , s ot h ed a t as t o r a g ec a p a c i t ya n ds p e e da r e d e s i r e d ad i s ko fac o m p u t e rc a nn o tm e e tt h er e q u e s t ,s ow en e e dn e t w o r ks t o r a g e s p a c e t h ep o p u l a r i z a t i o no fe l e c t r o n i cb u s i n e s sa n dg o v e r n m e n ta f f a i r sr e q u i r eh i g h e r n e t w o r ks e c u r i t y d a sa n dn a sa r eb o t hs t o r a g et e c h n o l o g i e s ,w h i c hh a v et h e i ro w n c h a r a c t e r i s t i c sa n da p p l i c a t i o ns c e n e s s a ni sm o r ee f f i c i e n ta n da p p l i e di nd a t ac e n t e r o fc o r p o r a t i o ni n f o r m a t i o ns y s t e m t h ed e s i g no fs t o r a g ee n c r y p t i o nd e v i c ei sa p p l i e di nf c s a n ,w h i c hd e d i c a t et o p r o t e c ts t a t i cd a t as t o r e di nd i s k so rt a p e s t h ee n c r y p t i o nd e v i c el i e sb e f o r es t o r a g e d e v i c e s ,w h i c hd a t ag o e st h r o u g hw i l lb ep a z e da n dt h ed a t at y p ef r a m ew i l lb e e n c r y p t e do rd e e r y p t e d t h ee n c r y p t i o na r i t h m e t i ci sa e s 2 5 6 ,w h i c ht h ek e y l o n g t ho f i s2 5 6b i t s t h ec o u n t e ro fa e sc o u n t st h el o a d so fd a t af r a m e ,w h o s er e s u i ta d dt h e p l a i n t e x tp r o d u c e st h ec i p h e r t e x t d e c r y p t i o np r o c e s si ss i m i l a r t h ee n c r y p t i o nd e v i c em a i n l yw o r ko nf c p l a y e r1a n dl a y e r2 o nl a y e r1 t h e d e v i c ep r o c e s s ss o m eo r d e rs e t sa n dl i n kc o n d i t i o n s o nl a y e r2 t h ed e v i c e s p l i t sf r a m e a n d p i c k su ps o m ef i e l d sf o rp a r s eo re n c r y p f i o n a f t e re n c r y p t i o n ,t h ef r a m en e e dan e w c r c ,ar i g h tc r cf o rar i g h tf l a m ea n daf a l s ec r cf o raf a l s ef r a m e t h e n a a p p r o p r a t ee o fa p p e n dt ot h ef l a m eb a s e d0 nt h er dv a l u e a tl a s t ,r e a s s e m b l et h e f r a m ea n ds e n do u tf r o mt h ee n c r y p t i o nd e v i c e k e y w o r d s :s a n ,s t o r a g ee n c r y p t i o n ,a e s ,f p g a i i 缩略语表 a t m a e s a s l c c r c d a s e o f e e p r o m f p g a f c p f i f o g b i c g m i i h d l j t a g m a c m i i n a s p c i p e c l p l d p l l r d r i s c i 盯l s a n s c s i s e r d e s 缩略语表 a s y n c h r o n o u st r a n s f e rm o d e a d v a n c e de c r y p t i o ns t a n d a r d a p p l i c a t i o ns p e c i f i ci n t e g r a t e dc i r c u i t c y c l i cr e d u n d a n c yc h e c k d i r e c ta c c e s ss t o r a g ed e v i c e e n do f f r a m e e l e c t r i c a l l ye r a s a b l ep r o g r a m m a b l e r e a d o n l ym e m o r y f i e l dp r o g r a m m a b l eg a t ea r r a y f i b r ec h a n n e lp r o t o c o l f i r s ti nf i r s to u t g i g ab i t r a t ei n t e r f a c ec o n v e r t e r g i g a b i tm e d i ai n d e p e n d e n ti n t e r f a c e h a r d w a r ed e s c r i p tl a n g u a g e j o i n tt e s ta c t i o ng r o u p m e d i aa c c e s sc o n t r o l m e d i ai n d e p e n d e n ti n t e r f a c e d i r e c ta t t a c h e ds t o r a g e p e r i p h e r a lc o m p o n e n ti n t e r c o n n e c t p o s i t i v ee m i t t e rc o u p l e dl o g i c p r o g r a m m a b l el o g i cd e v i c e p h a s el o c k e dl o o p r u n n i n gd i s p a r i t y r e d u c e di n s t r u c t i o ns e tc o m p u t e r r e g i s t e rt r a n s f e rl e v e l s t o r a g ea r e an e t w o r k s m a l lc o m p u t e rs y s t e mi n t e r f a c e s e r i a l i z e d e s e r i a l i z e v i 异步传输模式 高级加密标准 专用集成电路 循环冗余校验 直接附加存储 帧结束定界符 电可擦除可编程只读存储 器 现场可编程门阵列 光纤通道协议 先入先出缓存器 千兆位接口转换器 千兆位媒介无关接口 硬件描述语言 联合测试工作组 介质访问控制 媒介无关接口 网络附加存储 周边元件扩展接口 正射极耦合逻辑 可编程逻辑器件 锁相环 极性偏差 精简指令集计算机 寄存器传输级 存储区域网络 小型计算机系统接口 串行解串器 缩略语表 一一 s o fs t a r to f f r a m e 帧起始定界符 s o p c s o n e t u l p s y s t e mo n ap r o g r a m m a b l ec h i p s y c h r o n o u so p t i c a ln e t w o r k u p p e rl e v e lp r o t o c o l s v i i 可编程片上系统 光同步网络 高层协议 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:醛! :j 兰 日期:加。f 年6 月f | 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:盘= ! :j 三导师签名: 日期:加0 3 年6 月1 1 日 第一章绪论 1 1 引言 第一章绪论 存储安全这一话题已经被人们谈论多年了。9 1 l 事件让公众认识到对数据备 份保存的重要性,而近年来的一些最没有技术含量的失窃事件,反而让大众认识 到为数据加密的重要性。时代华纳包含6 0 万名员工信息的备份磁带是在常规运输 途中丢失的;美洲银行包含1 2 0 万名联邦政府雇员( 其中包括9 0 万属于五角大楼 雇员) 信用卡记录的备份磁盘在飞机上被偷;花旗集团一批记录着3 9 0 万客户账 户及个人信息的备份磁带在运送过程中神秘失踪这些要是在信息不够发达的 过去,或许并不为人所重视,但今天,我们与社会关联的所有数据皆存在于上述 事件的各种备份介质中,这些数据的丢失,都会带来巨大的损失。所以,存储安 全更从个民众关心的热点提升到了政府立法这更高的层次。法规遵从应运而 生。其主要内容就是,企业和组织在业务运作中,不仅要遵守企业自身的各项规 章,还要遵守政府和行业制定的各项法律、法规及规章,同时又能证明自己确实 做到了相关的要求。 1 2 发展现状 目前已经有多家厂商致力于存储加密标准,希望让存储安全工具更容易和多 种存储架构一同工作。这些厂商把大部分精力都投入在存储安全之上,并推出了 多款支持存储加密功能的存储系统,包括e m c 也开始通过多种安全手段来保护存 储于其磁盘阵列上的数据的安全性。除了厂商不遗余力的推广数据安全的各项保 护措施,还有一些标准组织也参与到这领域。主要厂商和产品有: s p e c t r al o g i c 的t 9 5 0 ,t 1 2 0 。完全集成a e s 2 5 6 。s p e c t r al o g i c 发布了整 合数据备份和a e s 2 5 6 加密技术的磁带库。 n e t a p p 的d e c md a t a f o r t 。a e s 2 5 6 ,利用随机序列发生器生成密钥,明 文k e y 不输出。d a t a f o r t 系列存储安全设备可以保护在生命周期内的数 据安全,包括备份、容灾的数据也都会置于整个安全体系内。 n e o s c a l e 的2 g 速率的f 7 0 2 ,4 g 速率的f 7 1 2 。n e o s c a l e 的加密器在功能 电子科技人学硕士学位论文 与定位上均与d e c r u 的d a t a f o r t 相近,两款设备都提供a e s1 2 8 和2 5 6 位加密。 1 2 1 软件加密和硬件加密 现今的加密方式中主要分为软件加密和硬件加密。软件加密存在两个问题。 一是软件使用c p u 时间,而这种开销降低了备份的速度。另一个问题是备份应用 要求用户在加密时关闭压缩功能。而在备份应用中,这意味着需要更多的存储容 量,并且备份时间将显著增加。不过,数据安全专家说,加密的最好方式是通过 基于硬件的加密,使用像d e e r u 、n e o s c a l e 、k a s t e nc h a s e 和v o r r n e t r i c 销售的专用 设备。基于硬件的专用设备,采用内置的处理器来处理加密和管理脱密密钥。 1 2 2 主机网络与储存媒体加密 这个时候,有关加密技术的实现也根据不同的厂商与产品自然而然的分成三 类,基于主机、基于网络( 数据传输) 以及基于磁带机。这有点类似实现虚拟存储的 划分方式。 基予主机层的,通常是些软件厂商在服务器湍就对数据进行加密处理,如 v e r i t a sn e t b a c k u p 的加密软件。通过内部网络传送到服务器时,资料已是加密 状态,然后再通过存储网络传送到磁带做备份。但这会加重服务器的工作负荷, 影响系统整体性能,同时还会增加数据管理与调用的复杂性。所以,基本上只适 用于需要进行点对点加密的小型企业。 基于网络层的,事实上就是在设备i o 的端口外接一个硬件加密装置。在数据 传输的过程中,对所有经过的数据都一视同仁地做了加密。n e t a p p 刚刚收购的 d e c r u 公司以及n e o s c a l e 都是采用这种方式。 基于磁带机的方式,就是传统磁带厂商的优势与机遇所在。通过在磁带机上 对数据进行加密,使数据得到更安全的保护,且不需要额外的管理和备份策略的 改变。这就是把以前的w o r m 磁带扩展成磁带机对所有的磁带进行加密。事实上, 三种加密方式都有各自的优势与缺陷所在,用户根据实际情况选择。 1 3 论文结构及内容安排 本文首先介绍了存储加密的必要性和发展现状,介绍了几种存储加密的类型, 2 第一章绪论 并简要比较了它们各自的优劣性。 第二章, 第三章, 第四章, 第五章, 第六章, 介绍s a n 结构和a e s 加密算法; 介绍设计的硬件样机; 介绍存储加密的f p g a 设计方案及各模块说明; 介绍测试平台及测试结果; 对全文进行总结,并提出深入的研究方向。 3 电f 科技太学碗j 学位论立 2 ls a n 第二章s a n 和加密算法介绍 2 1is a n 体系结构 存储区域网络( s a n ) 就足连接= j 三机和存储设备的网络设备。在多台主机和 存储设备之间,存储区域网络能提供任意两个端口之间的通信通道。存储区域网 络是独立丁:计算机局域网络的专用于存储操作的网络,它有不同的协议和堆栈和 不同的物理设备。现在一般存储区域网络都建立在光纤通道之上。存储区域网本 市是由一些光纤、光纤通道集线器、光纤通道交换机等网络设备组成。服务器和 服务器上运行的应用程序实际上操作存储数据的对象,我们把他们称为存储区域 网络的用户。存储区域网络结构如图2 1 所示。 服务器 光纤通道【= _ _ _ i ;= i 苫习 交换机龇一面面五藁蒜 赢磁盘阵列觯磁带库 图2 - l 存储区域网络结构 存储区域网络采用单独的网络,它不同于计算机局域网络公用通信信道。这 种专用的网络使存储区域网具有更好的灵活性、可靠性和扩展性。 服务器和主机之间通过存储区域网络连接,连接网络可以动态地连接任意服 务器和存储设备。因此服务器需要与不同存储设备通信时,存储网络可咀提供连 4 第二章s a n 和加密算法介绍 接路径,而不需要重新连接电缆。 存储网络往往有多条线路连接两个节点。如果一条线路中断,存储网络可以 换用另一条路。避免了一个设备出故障导致整个系统不能正常运行的情况,提高 了系统的可靠性。 当需要增加存储设备时,只需把存储设备连接到存储网络上。所有的主机都 能通过存储网络来操作新增加的存储设备,不必改变服务器和其他存储设备的设 置。 存储区域网的这些特征使它特别适合于有大量数据交换,对可靠性要求很高 的存储系统。例如银行的数据中心每天都有大量新金融交易数据需要存储,而所 有的交易数据必须百分之百正确,还必须保证数据随时都能存取。因此存储区域 网络特别适合这种信息系统。 2 1 2 存储区域网络的主要产品 存储区域网络的主要产品可以分为以下四类:存储设备,光纤通道交换机, 主机总线适配卡和存储路由器。 2 1 2 1 存储设备 常见的存储设备有e m c 的s y m m e t r i x 磁盘整列,i b m 的e n t e r p r i s es t o r a g e s e v e r ,h p 的s t o r a g ew o r k s 磁盘阵列。存储设备参数主要有存储容量、端口数目 和速度。存储容量一般是可扩充的,而能扩充的最大容量是选择存储设备的重要 考虑因素。存储设备分前端和后端,前端是指与其他设备例如服务器、交换机连 接的端,后端是指与物理存储设备如磁盘等连接的端。前端的端口数目也是存储 设备指标之一。影响存储速度的一个重要因素是高速缓存的容量大小。 2 1 2 2 光纤通道交换机 当一个设备需要和另一个设备通信时,交换机建立他们之间的通道。如果同 时有其他两个设备需要通信,交换机同样建立这两个设备之间的通道,因此交换 机能让任意两个设备都拥有一个光纤通道的带宽。 光纤通道交换机还有流量控制的功能,保证发送端不会发送过多的数据而使 接收端来不及处理。光纤通道交换机采用缓存到缓冲的流量控制。 光纤通道交换机还提供交换机登录、域名服务等功能。 5 u f 挫 7 坝 位* x 2 i2 3 主机总线适配卡 位于服务器上与存储网络连接的设各,一般称为主机总线适配卡h b a 。h b a 是服务器内部f o 通道与存储系统f o 通道之间的物理连接。最常用的服务器内部 i o 通道是p c i ,它是直接连接服务器c p u 和外围设备的通信协议。存储系统i o 通道实际上就是光纤通道,而h b a 的作用就是实现内部通道协议p c i 和光纤通道 协议之间的转换。图2 - 2 是h b a 在系统中的位置。 涉 服务器 光纤通道厂 交换机磐些 s a n 图2 - 2h b a 在系统中的位置 h b a 内部一般有一个小中央处理器,还有一些内存作为数据缓存以及连接光 纤通道和总线的连接器件等。中央处理器一般负责两种协议的转换。图2 - 3 是h b a 卡的结构。 圈2 3 h b a 卡结构 h b a 卡还有其他一些功能,如初始化即将与光纤通道网络连接的服务器端口 支持t c p i p ,s c s i 等上层协议。8 b 1 0 b 的编码解码往往也由h b a 实现。 6 队 留腓 * 一口s a n * # n 镕 2 12 4 存储路由器 存储路由器用于连接存储网络与基于1 p 的计算机通信网络。存储网络一般只 局限于一个区域,光纤通道允许的最远距离只有几十到上百公罩,而基于i p 的互 联网没有距离限制,可以联系世界任何地方。存储路由器可以实现存储网络数据 包到i p 网络数据包的转换,从而使存储网可以扩展到很远的距离。 存储路由器往往能支持多种协议,除光纤通道外,它们还支持i p ,i s c s i ,f c i p 等,因此能把不同的网络集成为一个网络。 图2 - 4 是路由器的一个应用。不同的操作系统,例如w i n d o w s ,l i n u x ,a i x , 等都能通过存储路由器来操作存储网络中的存储设备吲吼 目 服务咎 l 型罂j 崮 腻务器 踏山器 j 心啦幽唧卜“ 图2 4 存储路由器的应用 2 2 f c 协议 肴钯黼一 光纤通道陌i b e r c h a n n e l ,f c ) 技术是一种能够为存储设备、口数据网、音频流 等应用提供高速数据传输的骨干网络技术。早在1 9 8 8 年,惠普( h p ) s u n 和m m 等公司就开始了对这项技术进行实验和开发、经过多年的发展,光纤通道技术已 经发展成为一项完备的,高速的和高扩展性的网络技术,现在的光纤通道技术主 要应用在网络数据存储、高速口数据网、音视频流等多种领域。 目前,光纤通道技术可叭广泛提供1g b s 速率的设备,价格有所降低,设备 的端口密度可以达到数十个甚至上百个。2g b s 设备已经实用化,标准化和互操作 7 电子科技大学硕士学位论文 性等都有所提高【4 】。 f c 是由美国工业标准协会( a n s i ) 提出的通道标准,其目的是适应快速增长的 高速数据传输的需求。光纤通道技术被设计为具有下面的这些要素: 为可扩展性、小型光纤,连接器和距离扩展能力准备的串行传输; 最大规模网络应用中的异步通信; 交互通信能力和连接新的传输介质的能力; 低延迟的交换网络互联; 为开发和配置复杂性准备的模块化和层次化结构; 高带宽、低延迟的最低错误率和轻量级错误。 我们可以认为光纤通道是一种通用的传输通道,它能够为多种高层协议( u p p e r l e v e lp r o t o c o l s ,u l p ) 提供高性能的传输通道。在逻辑上,我们可以将f c 看作是 一种用于构造高性能信息传输的、双向的、点对点的串行数据通道。在物理上, f c 是一到多对应的点对点的互连链路,每条链路终结于一个端口或转发器。f c 的链路介质可以是光纤、双绞线或同轴电缆。在f c 系统中,所有的设备( 如主机 或存储系统) 的连接都是由两条单向的传输通道构成的,一条用于发送,另一条用 于接收,每一条传输通道都要将一个设备上端口的发送器与另一个设备上端口的 接收器连接起来。传输通道介质可以采用单模光纤、多模光纤、双绞线或同轴电 缆,相应的设备端口可以采用s c 、s g 、l c 或m t - 一r j 。 f c 提供了非常广泛的介质速率选择范围,计入8 b 1 0 b 编码和其他开销之后, 对于净负荷1 0 0 m b s 的传输速率,介质上的传输速率要达到1 0 6 3m b s 。这一速率 是实际速率,称为全速( f u l ls p e e d ) 。还可以分为半速、1 4 速、1 倍速等。同样, f c 系统也定义了倍速和4 倍速( 如下表所示) 【5 1 。 表2 1f c 速率类型 狰负荷m b s速率m b s与全速的比率 1 2 51 3 31 8 2 51 6 6 l 4 5 05 3 l1 2 。 , 1 0 01 0 6 3l 2 0 0 2 1 2 6 2 4 0 04 2 5 24 8 第二章s a n 和加密算法介绍 f c 系统中设备的连接有三种拓扑方式:点对点方式( p o i n tt op o i n t ) 、交换方式 ( f a b r i c ) 、仲裁环方式( a r b i t r a t e dl o o p ) 。 f c 协议栈模型如图2 5 所示。 f c 4 f c 3 f c 2 f c 1 f c o 2 2 1f c 0 层 图2 - 5f c 协议栈 f c 一0 层是光纤通道协议栈中的最底层。它定义了物理连接的特性,包括电缆、 连接头、发送和接收器、编码和解码器等。 光纤通道中,电缆并不一定要求是光纤。光纤通道定义了四种电缆:单模光 纤,多模光纤,同轴电缆和屏蔽双绞线。实际应用可以采用其中任何一种。光纤 通道存储区域网络中,最常用的电缆是光纤。 f c 0 层提供传输基本二进制0 或1 信号的功能给f c 1 层。发送端的f c 1 层 把要发给接收端的o 或1 二进制信号给f c 0 层。发送端的f c 一0 层负责把0 或1 的信号再转换成物理的激光信号或者电信号,通过光纤或铜缆传送到接收端。接 收端的f c 0 负责把接收到的激光或电信号转换成0 或l 的二进制信号,再把二进 制信号给f c 1 层。这样发送端和接收端的f c 1 层只需利用f c 0 层提供的传输二 进制位的功能,而不需要考虑这样转换成物理激光或电信号传输的问题【6 1 。 9 电子科技人学硕二七学位论文 2 2 2f c 1 层 f c 1 层的基本功能是传输字节,它定义了基本传输信号的编码、解码、特殊 字符和字符级别错误控制等。光纤通道f c 1 层采用8 b 1 0 b 编码方式。采用8 b 1 0 b 编码主要是为了提高信号质量。如果直接传输8 b 的原信号,原信号中一般0 和l 的个数不一样,而0 和】个数的不同会导致传输直流分量的不平衡。而信号接收 设备希望接收到的信号有平衡的直流分量,而原信号中连续的0 或1 也会影响到 接收设备时钟的同步。因此直接传输8 b 的原信号会影响信号传输的质量。采用 8 b 1 0 b 的编码可以改进信号直流分量平衡和时钟同步等问题。8 b 1 0 b 将8 位信号 2 5 6 种,映射到1 0 b 的1 0 2 4 种信号中。8 b 1 0 b 还有校错功能,但是它以牺牲传输 效率为代价的。 传输字分为两种:数据传输字和有序集传输字。它们的区别在于第一个字节, 数据传输字的第一个字节是数据字节,有序集的第一个字节是特殊传输字符 k 2 8 5 。两种传输字的其余三个字节都是数据字节。 有序集传输字可以作为控制信号,因为它的第一个字节是特殊字符,不会与 数据字混淆。有序集传输字有以下几种控制作用: 数据帧分界符:数据帧有起始分界符和结束分界符,而起始分界符和结束分 界符都是有序集传输字。 原语信号:f c 1 层中有两种原语信号,即缓冲区的流量控制原语信号和空闲 字原语信号。为了保证发送和接收端的同步,光纤通道往往在没有信号传输时传 输空闲字。 原语连续信号:连续三个相同的有序传输字用于链路控制。 2 2 3f c 2 层 f c 2 层实现的功能就是:发送和接收帧、帧序列、帧交换和数据包。 f c 一2 层实际定义了四种数据传输单位: 帧:f c 2 层中的基本数据传输单位,最多传输2 1 1 2 个字节。 帧序列:一个或多个帧组成。 帧交换:一个或多个帧序列。 数据包:由一个或多个帧交换组成。 数据帧的结构是由帧起始( s o f ) 、帧头( f r a m eh e a d e r ) 、负载( p a y l o a d ) 、冗 余校验码( c r c ) 和帧结束组成。帧起始、冗余校验码和帧结束都是由一个传输 10 第- 二章s a n 和加密算法介绍 字组成,帧头由6 个传输字组成,负载最多能有5 3 7 传输字( 2 1 1 2 个字节) ,见图 2 - 6 数据帧结构示意图。 , rc i ldd 岱c i lsm t y p efc t l s e q _ i dd f c i l s f _ x 2 _ c 套r r j参数 图2 6 数据帧结构不意图 上层协议的数据单位长度可能大于光纤通道数据帧的最大长度2 1 1 2 个字节。 这时一个上层协议数据单位需要分割成几个光纤通道数据帧。为了表示这几个数 据帧组成一个上层协议数据单位,f c 2 层把这几个数据帧称为帧序列。 f c 2 层定义了帧交换来表示上层协议的一个操作。帧交换是由一个操作中的 一个或几个帧序列组成。在单一交换中只能有一个序列在一个时间内被激活,但 是在不同交换之间可以有多个序列被同时激活。帧、序列、交换操作如图2 7 所示 【7 】【8 】【9 1 。 电子科技大学硕士学位论文 帧序列 帧序列,lllij 第二苹s a n 和加密算法介绍 高性能并行接口h i p p i ; 互联网协议i p : a t m 适配层a a l 5 ; 连接封装f c l e ; 单字节命令码集映射s b c c s ; i e e e8 0 2 3 局域网协议。 这些高层协议可以直接把它们的数据单元交给f c 4 层发送,不需要考虑f c 4 层怎样再把数据单元分割成光纤通道数据帧发送出去等操作。同样高层协议从 f c 4 层直接收到所需要完整的数据单元,而不用知道这些数据单元是由低层收到 的光纤通道数据帧组合成的。 最常见的是s c s i 到光纤通道的映射。s c s i 中一个单独的命令被映射成光纤 通道中的一个帧序列,而组成一个s c s i 交易的几个命令被映射成光纤通道的一个 帧交换。 在存储区域网络中是使用的光纤通路上的s c s i 。s c s i f c p 是将光纤通路作为 一种传送s c s i 3 命令、响应、状态和数据块的传送机理在运行。s c s i 一3 和f c p 之间的映射见表2 2 所裂1 0 】 1 1 】。 表2 - 2s c s i 一3 和f c p 之间的映射 映射 s c s i 等效f c p 等效 i o 操作交换 请求响应原语序列 命令服务请求 未经请求命令信息单元f c pc m n d 数据传送请求数据描述信息单元f c px f e rr d y 数据传送动作 请求数据信息单元f c pd a t a 命令服务响应命令状态信息单元f c pl i s p 2 3a e s 加密算法 n i s t 发布的a e s 加密标准是对称密钥体制的分组密码,并且支持1 2 8 位的分 1 3 电子科技人学硕士学位论文 组长度和1 2 8 、1 9 2 、2 5 6 位的密钥长度。加密算法中采用轮计算的方式,对密钥 扩展后每一轮选取一个轮密钥对数据加密,加密轮数由密钥长度决定,n k ,n b , n r 均以字为单位,每个字由4 个字节构成。各种模式加密密钥和分组长度如表2 3 所示 1 2 】。 表2 3 加密模式和密钥、分组关系 a e s 密钥长度n k分组大小n b 轮数n r a e s 1 2 8 441 0 a e s 1 9 2641 2 a e s 2 5 68 4 1 4 2 3 1 加密算法执行过程 加密算法轮变换由4 个不同的变换组成,s 变换,行变换,列变换和轮密钥加。 加密、解密流程如图2 8 所示。 明文密文 篆剽第 行变换| ” 鬈刮轮轮密钥加i 一 轮密钥 1 ( 1 3 ) 逆位变换 逆行变换 逆列变换 轮密钥加 第 - 。_ 轮 图2 8 加密执行框图 1 4 加密 第二章s a n 和加密算法介绍 2 3 1 1s 变换 s 变换是a e s 中唯一的非线性变换,对状态矩阵中的每个字节元素独立进行, 字节替代一般采用查表的方式,替代表中的值可经过有限域g f ( 2 8 ) 上乘法取逆和 仿射变换得到。s 变换过程如图2 - 9 所示: 图2 - 9s 变换图 解密过程中使用逆s 变换,过程与s 变换相同,查逆s 表。 2 3 1 2 行变换 在行左移变换中,状态的行向左循环移位。第0 行不移,第1 行移c 1 字节, 第2 行移c 2 字节,第3 行移c 3 字节。加密模式与行变换关系如表2 4 ,和图2 1 0 所示。 表2 4 行变换表 密钥长度 c 1 c 2c 3 1 2 81 2 3 1 9 2123 2 5 6 l34 1 5 电f 科技大学硕学r 论i s 1 0 s 1 1 【s 1 2 行变8 夕 s 2 。 s 3 。 已 $ 2 0 a 0 0 30 10 1 a 1 0 20 30 1 “2 0 10 20 3 口3 0 10 2 $ 3 2 l $ 3 3 第二章s a n 和加密算法介绍 - - j - : q 哆 0 eo 易o d0 9 0 90 e0 6o d 0 9 0 90 e0 6 o 乃0 d0 90 e 包 包 包 图2 1 2 逆列变换逻辑 逆列变换与列变换操作类似。 2 3 1 4 轮密钥加 在这一运算中,将状态矩阵和轮密钥进行简单的位异或。 轮密钥的生成是由密钥扩展和轮密钥选择两部分构成,其基本原则: 轮密钥的总位数等于分组长乘以轮数加1 。例如,分组长2 5 6 b i t s ,轮数为1 4 , 则密钥总长度为1 2 8 ( 1 4 + 1 ) = 1 9 2 0 b i t s ; 种子密钥扩展为扩展密钥,种子密钥长度为4 x n k 个字节; 轮密钥由以下方法从扩展密钥中获得:对第l 轮密钥由前n b 个字组成,第2 轮密钥由第二个n b 个字即第n b + 1 个字到第2 n b 个字构成,依此类推。 密钥扩展算法: k e y e x p a n s i o n ( b t y ek e y 4 木n k ,w o r dw n b 拳( n r + 1 ) 】,n k ) b e 百n w o r dt e m p i _ 0 ; w h i l e ( i n k ) w i = w o r d ( k e y 4 宰i 】,k e y 4 宰i + 1 】,k e y 4 唪i + 2 】,k e y 4 枣i + 3 】) ; i = i + l ; e n dw h i l e i = n k ; w h i l e ( i 6a n dim o dn k = 4 ) t e m p = s u b w o r d ( t e m p ) ; e n di f w i - - w i - n k 】x o rt e m p ; i = i + l ; e n dw h i l e e n d 密钥扩展函数中主要有以下几个重要函数:s u b w o r d ( ) ,r o t w o r d ( ) ,r c ( o s u b w o r d ( ) 表示对一个四字节的字进行s 盒代替,s 盒即是s u b b y t e s 变换中的s 盒。r o t w o r d ( ) 表示对一个字中的字节进行循环置换运算。例如,如果输入是 a , b ,c ,d ,则产生的输出为 b ,c ,d ,a 】。r c ( ) 是一个3 2 比特轮常数组成的数列, r c 1 - 0 x 0 1 0 0 0 0 0 0 ,r c 2 】- o x 0 2 0 0 0 0 0 0 ,r c 3 = o x 0 4 0 0 0 0 0 0 ,r c 4 卜o x 0 8 0 0 0 0 0 0 , r c 5 = 0 x l0 0 0 0 0 0 0 ,r c 6 】:0 x 2 0 0 0 0 0 0 0 ,r c 7 i = o x 4 0 0 0 0 0 0 0 r c 8 _ 0 x 8 0 0 0 0 0 0 0 0 。 从算法可以看到,扩展密钥的前n k 个字即为种子密钥,之后的每个字w i 等于前一个字w i 1 与n k 个位置之前的字w i - n k 的异或;不过当i n k 为整数时, 须先将前一个字w i - 1 经过以下一系列的变换:1 字节的循环移位r o t b y t e ,用s 盒 进行变换s u b b y t e s ,异或轮常数r c o n i n k ,还有当i n k = 4 时,必须将前一个字 w i 1 经过s u b b y t e s 变换【1 3 】【1 4 】。 2 3 2a e s 工作模式 a e s 常用的工作模式及介绍如表2 5 所示【”l 。 表2 5 a e s 加密模式介绍 模式 描述 典型应用 电码本( e c b )用相同的密钥分组对明文 单个数据的安全传输 组加密 ( 如一个加密密钥) 密码分组连接( c b c )加密算法输入是上一个密普通目的的面向分组的传输认 文组和下一个明文组证 密码反馈( c f b )一次处理r l 位。上一个分组普通目的的面向分组的传输认 密文作为产生一个伪随机证 输出的加密算法的输入,该 输出与明文异或,作为下一 分组的输入 1 8 第二章s a n 和力密算法介绍 输出反馈( o f b )与c f b 基本相同,只是加噪声通道上的数据流的传输 密算法的输入是上一次( 如卫星通信) a e s 的输出 计数器( c t r )每个明文组是与加密的计普通的面向分组的传输,用于 数器的异或。对每个后续的高速需求 组,计数器是累加 1 9 电子科技大学硕士学位论文 第三章硬件系统设计 本样机是为s a n 存储加密而设计,试验板包括一片a l t e r af p g a 作为数据处 理器;1 个百兆以太网p h y 芯片;2 个千兆以太网p h y 芯片;一片p m 8 3 5 4 完成 8 b 1 0 b 编解码;4 个百兆以太网口,2 个千兆以太网口,4 个千兆光口作为输入输 出接口;l 片h 1 1 6 4 网络变压器;2 片h 5 0 0 7 网络变压器;一个1 0 6 2 5 m 时钟作 为系统时钟源;7 组开关对f p g a 或其他专用芯片配置;7 组电源对试验板部件供 电。样机框图如图3 1 所示。 ie p c s 4 r j 4 5 d f h r j 4 5 障 , l 1 卜、 b c m 5 4 6 1 l 卜、 5 l止r t l 、 厂v 广 o 厂l 8 2 0 8x y 0 r j 4 r j 4 5 权,6 4 尊 7 r j 4 5 障2 5 m h z l j 厂叫 1 2 5 m h z 光接e l e p 2 c 2 0 1 0 6 ;2 5 m h z 模块h 扒 3eh 卜n 光接口k d 一 斗曲p 5 模块r v p m 8 3 5 4 o 1 0 7 光接口 模块l 3e 刊j t a gi | 光接口 模块| 图3 - 1 样机框图 在样机中,数据从光口输入f p g a ,f p g a 对数据加解密后输出。以太网口可 作为系统设计的管理端口或其他用途端口。 单板主要器件及模块说明如下所述。 2 0 第三章硬件系统设计 3 1f p g a 选型 实验板采用c y c l o n ei ie p 2 c 2 0 ,4 8 4 p i nf i n e l i n eb g a 封装,e p 2 c 2 0 采 用9 0 n m 制造工艺,高密度、低功耗,有丰富的i o 口和丰富的内部资源。 其属性如表3 1 所示: 表3 - 1e p 2 c 2 0 内部资源 c y c l o n ei id e v i c ef e a t u r e s l o g i ce l e m e n t s 1 8 ,7 5 2 m 4 k r a mb l o c k s ( 1 2 8x3 6b i t s )5 2 t o t a lr
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年职业技能鉴定线上平台的个性化服务与定制化解决方案研究
- 人造板制胶工三级安全教育(班组级)考核试卷及答案
- 2025年数据标注员标注数据质量改进考核题(含答案与解析)
- 窑炉反应工突发故障应对考核试卷及答案
- 焦炉炉前工突发故障应对考核试卷及答案
- 有色金属配料工5S管理考核试卷及答案
- 精密电成型网工岗位操作技能考核试卷及答案
- 物料输送及烟气净化工专业技能考核试卷及答案
- 飞机模线样板钳工设备调试考核试卷及答案
- 有机介质电容器装配工晋升考核试卷及答案
- 电动汽车原理与构造- 课件全套 第1-9章 绪论 -电动汽车的智能化技术
- 医院防疫员考试试题及答案
- 皮肤炎症修复管理办法
- 车辆检测与维修驾驶员聘用合同
- 腹部血管超声诊断
- 2025年安全生产考试题库:安全生产隐患排查治理实操技能试题汇编
- PCR基本知识课件
- 员工烧烤联谊活动方案
- 草原安全管护方案(3篇)
- 中国鱼腥草素钠栓行业市场发展前景及发展趋势与投资战略研究报告(2024-2030)
- 幼儿园采购协议书范本
评论
0/150
提交评论