




已阅读5页,还剩70页未读, 继续免费阅读
(微电子学与固体电子学专业论文)基于局域网数据链路层的加密系统.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 计算机网络迅速发展,网络的安全问题越来越受到广泛关注,导致了各种 安全产品也大量出现。局域网内部的安全问题往往被人们忽视,但是其安全隐 患带来的损失是巨大的。本加密系统就是基于确保局域网内部数据传送的安全 的目的来考虑和设计的。 该系统已经完成了以太网的链路层安全体系的设计、自定义的安全协议以 及相关的协议数据传输、链路层的安全数据的传送接口、以及相关的加解密和 控制电路。整体系统的模拟和实际测试表明该加密网卡电路基本上完成了设计 功能,达到设计指标,在相当的程度上为局域网上的数据传输起到了安全的保 护作用。 在该安全产品的电路设计中,作者首先阐述了以太网的网络传输基本技术 和数据加解密的基本原理,给出理论依据;然后根据功能需要并结合f p g a 的 设计技术进行了电路的总体结构设计,实现了网络链路层的安全体系结构和相 应的安全协议,完成了密钥的交换和数据的保密传输;在e d a 综合工具的帮 助下完成了每个具体功能电路和整体电路的设计,并最终做成了加密网卡。 在关键的功能电路设计中,通过前置计算达到提高运算速度、简化电路和 减少资源的目的。反复的功能仿真和测试为正确的电路设计加快了设计进度。 关键词:以太网网络安全加解密算法f p g a a b s t r a c t w i t ht h eg r e a td e v e l o p m e n to fc o m p u t e rn e t w o r k ,m o i la n dm o r ep e o p l ea r e c a r i n ga b o u tt h es e c u r i t yo fn e t w o r k ,w h i c hl e a d st oal o to fn e ws e c u r i t yp r o d u c t s c o m ei n t om a r k e t t h es e c u r i t yo fl o c a ln e t w o r ki so f t e nn e g l e c t e d ,b u ti ti sh a r m f u l t oo u rb e n e f i t s o ,w ed e s i g nt h en e w e n c r y p t i o ns y s t e mi no r d e rt os e c u r et h es a f e t y o fd a t at r a n s m i s s i o nj n 】o c a lu e t w 0 1 k i nt h i ss y s t e m ,w eh a v ed e s i g n e dt h es a f e t ya r c h i t e c t u r eo fl i n kl a y e ri ne t h e r n e t , i m p l e m e n t e da n dt r a n s f e n e ds e c u r i t yp r o t o c o l d e f i n e db yn s m o r e o v e r , w eh a v e f i n i s h e dt h ei n t e r f a c et ol i n k l a y e r a n dc i r c u i tf o re n e r y p t i o na n dc o n t r 0 1 a f t e r f u l f i l l e dt h ef p g ac i r c u i td e s i g n ,w ea c h i e v e do u re x p e c t a t i o nb ys i m u l a t i o na n d s y s t e m t e s t w e p r o v e d t h a to u r s y s t e mc o u l dp r e v e n t o u rl o c a ln e t w o r kd a t a t r a n s m i s s i o nf r o mm o d i f i c a t i o na n dd e m o l i s t u n e n ti ns o m e d e g r e e d u r i n gt h es a f e t yp r o d u c td e s i g n ,t h ed a t at r a n s f e rt e c h n o l o g yi nl o c a ln e t w o r k a n dt h eb a s i c t h e o r y o fe n c r y p t i o ni s g i v e nf i r s t a c c o r d i n g t ot h ef u n c t i o n r e q u i r e m e n ta n df p g at e c h n o l o g y ,w ei m p l e m e n t e dt h es e c u r i t ya r c h i t e c t u r e ,k e y e x c h a n g i n g w i t hc o m m u n i c a t i o n p e e r s a n dd a t a e n c r y p t i o n u n d e r t h e h e l p o f a d v a n c e de d at o o l sw ec o m p l e t e dt h ec i r c u i ta n dm a d et h ep r i n t e dc i r c u i tb o a r da t l a s t , i no r d e rt oi m p r o v et h ep r o c e s s i n gs p e e da n dr e d u c et h es y s t e ms o u r c e ,w eh a v e d o n es o m ep i t c o m p u t i n g m a n yt i m e ss i m u l a t i o n sa n dv e r i f i c a t i o n sw e r et a k e nf u r t h ep u r p o s eo fm a k i n go u rd e s i g nc o r r e c ta n ds h o r to u rd e s i g nt i m e k e y w o r d s :e t h e r n e t ,n e t w 0 1 。ks a f e t y ,e n c r y p t i o n ,f p g a l i 独创性声明 本人声明所里交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名: 、 弓豸级 日期:j k 一;年文月毕日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应 签名:三纽 第一章引言 随着二十一世纪的到来,我们已经进入以互联网为基础的信息时代。信息 高速公路的建设极大地加速了信息流通的速度和吞吐量,加快了社会生活的步 伐,对整个社会和人们的生活带来了无限的便利,而且为通信应用领域开辟了 广阔的前景。f 在人们享受网络科技带来的好处的时候,网络安全已经逐步引 起了人们的重视。朋友之间或公司与客户之间的电子邮件在网络传输中被拆看、 误投和伪造,军事情报和国家机密文件被黑客获取,银行的金融数据以及证券 交易、电子商务中的资料被人篡改等各种各样形形色色的安全性问题目益渐增, 而网络非安全影响给国家的经济损失和人民的隐私骚扰远远超出了我们最初的 估计。由此可见网络并不象我们所期望的那样是安静祥和的,它有很多不安全 的因数。企图只通过任何行政、司法手段来控制通信安全是几乎不可能的。经 过分析我们发现目前网络所面临的安全威胁主要有两种:一是外部侵入,二是 内部破坏。前者的防范,目前探讨的和尝试的已经很多,现在网络上的各个站 点几乎都有各种各样的安全措施,如设置防火墙、网络软件加密狗、对内外网 实行物理隔离、采用安全v p n 等技术。然而以太网内部的安全i 呢? 这一点的确 很少有人关注。如果局域网内部有人存心破坏,如植入木马病毒、留下后门程 序、机密的有意外泄等都很难在现有的局域网上做好安全防范措施。据有关专 家研究发现网络安全的破坏近百分之七十来源于网络内部,因此我们有必要也 必须花上更多的人力与物力着眼于局域网的内部安全! 在众多的攻击行为中,网络嗅探行为是威胁局域网安全的一个很大的因素。 这种网络嗅探行为通常发生在网络各个层次( 除了网络物理层外) ,它能够对局 域网上传输的各种关键信息进行监视,从而盗取、修改重要信息,网络攻击者 通过使用这种嗅探行为可以做出很多超出其权限范围内的事。要杜绝这一安全 风险,可以从两个方面来入手:一是保证网络上没有网络嗅探器,我们这里不 做讨论;二是加密传输的数据,确保数据在传输中不被非法窃取和篡改,这就 是本设计的目的。 从技术角度看,网络信息安全与保密是一个涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的 边缘性综合学科。下面我们主要从三个与本设计有关的方面来做介绍: 1 1 以太网和i e e e 8 0 2 3 世界通信披术日新月夜,以太网技术经过多年的发展为它遍及各地奠定了 雄厚的基础。按i d c l 9 9 6 年末的统计,超过8 3 的现有网络都是以太网。这表示 超过1 2 亿的互联p c 、工作站和服务器采用以太网方式连接。其余的网络混合 了令牌环、f d d i 、异步通信模式a t m 和其它协议。所有的操作系统和应用几乎 都是和以太网兼容的。大多数上层协议也同样支持以太网。i d c 预计在1 9 9 9 年 之后,以太网技术仍将占据主导地位。有几点因素决定了以太网技术是当今所 使用的最为广泛的网络技术。第一,网络可靠性的网络对于企业成功至关重要, 所以安装和支持是选择网络技术的主要考虑因素。自从星型结构的i o b a s e t 集 线器投入使用以来,结构化布线系统不断发展,集线器和交换器可靠性不断提 高,从而使得以太网网络已快速接近电话系统的可靠程度,比较容易了解和管 理。其次就是以太网管理和纠错工具的有效性给网络的管理提供了很多的方便。 以太网的管理工具可以支持广泛使用的管理标准,包括简单网络管理协议s n m p 和其新发展协议,允许管理人员从中心站点观察所有台式系统和网络元素,包 括冗余元素。以太网纠错工具有各种类型,从简单的指示灯光显示到复杂的网 络分析仪。第三,以太网的可扩展性为以太网的扩展提供广阔的发展空间。1 9 9 5 年通过的快速以太网标准,确定了以太网成为可扩展性的网络技术。如今千兆 以太网更进一步延伸了以太网的可扩展性。第四,以太网组建和升级的价格低 廉。这点对用户来l 龅是相当重要的一个因数。如今在以前以太网技术上发展 起来千兆以太网技术给广大的用户带来了极大的好处, 这一点是有目共睹的。 e t h e r n e t 的拓扑结构为总线型,在总线上传输的是经过编码( 曼彻斯特码或 4 5 b 编码) 的数字信号,双向传输,速度一般为1 0 n l b p s 或l o o m b p s 。在以太网上 的任何一台计算机发送信息,网上其余各计算机都能收到( 又称为广播方式) 。 网上只有一条总线供所有计算机公用,因此在同一个时间内只允许有一台计 算机发送信息,否则要发生冲突。为了减少或不发生这种冲突,就要制定网上 各计算机的通信规则( 协议) 。e t h e r n e t 的通信协议中最重要的是媒体访问控制 方法,也就是i e e e s 0 2 3 标准规定的( c s m a c d ) 协议,即带有冲突检测的载波侦 听多路访问。访问控制方法的原理为:工作站在发数据前,先监听总线是否空 闲。若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在 发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。 若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但 是要发送一个加强冲突的j a m 信号,以便使网络上所有工作站都知道网上发生 了冲突,然后,等待一个预定的随机时间,且在总线为空时,再重新发送未发 完的数据。事实上,i n t e r n e t 上许多免费的黑客工具,如s n i f f e r 、s a t a n 、i s s 、 n e t c a r 等等层出不穷,它们都能侦听、破坏以太网的正常数据传送。 那么网络嗅探行为有是怎么发生的呢? 在以太网中,所有的通讯都是按广 播方式进行,也就是流通常在同个网段的所有网络接口都可以访问在物理媒 体上传输的所有数据,而每一个网络接口都有一个唯一的4 8b i t 的硬件地址, 这个硬件地址也就是网卡的m a c 地址,一般来说每一块网卡的m a c 地址是全球 唯一的。 在正常的情况下,个网络接口应该只响应这样的两种数据j 顷: ( 一) 目的m a c 地址为本机硬件进址的数据i 帧: ( 二) 该局域网上的所有广播数据帧。 在一个实际的局域网络中,数据的收发是出网卡来完成的,网卡内的硬件 解析数据帧中的目的m a c 地址,并根据计算机上的网卡驱动程序设置的接收模 式判断该不该接收:如果该接收,就接收数据,同时产生中断信号通知c p u ,否 则丢弃。c p u 得到中断信号后产生中断,操作系统根据网卡的驱动程序设置的网 卡中断程序地址,调用操作系统驱动程序接收数据,然后将该数据放入信号堆 栈让操作系统处理。 网络嗅探行为就是将网卡的工作模式设置为“混杂模式”,那么这块网卡将 接收到该局域网上的数据,包挎本身应该传给自己的,也包挎传给其它网卡 见的数据。当它接收了所有的数据包后,自然就可以的得到想要的数据。可见 这种网络嗅探行为将会带来巨大的负面影响,甚至有可能是巨大的破坏,因为 当网络黑客再截获了我们的数据后,他可以产生重放攻击以及伪装成我们局域 网上的特定用户来套取机密的文件和数据。为了防止这种网络嗅探行为,其中 一个主要的预防措施为对局域网上传输的数据包进行加密,如果在局域网上发 送的每一个数据包都进行了加密处理,这样即使嗅探者得到了数据包,也会因 为不能成功进行解密而不能获取数据包中的关键信息。 1 2 安全加密的层次的选择 对于以太网,我们应该怎样来选择安全加密的层次昵? 以下是我们来对 s o 的各个层次的加密作一个讨论: 应用层作为 s o 的堤上层,在该层实施加密是最具强制性的选择。它也是 最具灵活性的,因为保护的范围和力度可以裁剪到满足菜一应用的特定需要。 它根据具体应用的不同或用户角度的不同采取不同的加密措施或加密机制,而 通讯的下层不作相关要求,即便提出要求通讯底层也无法实现。其缺点在于针 对每个应用都要单独设计一套安全机制,这样会让系统显得重复和累赘。 由传输层以上提供的服务也可以由o g 模型中的会话层提供。不过,o s i 模型中通常由表示层来提供加密和其它类似的功能。由这两层提供安全服务的 优点是对所有的应用程序有用,应用程序能够有选择的唤醒服务。同时,应用 程序有了选择安全功能的能力后,实现限制性的访问策略将会更困难。而且在 这层的认证功能比较欠缺。 传输层也能提供的安全服务允许主机对主机类型的服务,为经过不安全网 络的对等实体阃的通讯提供安全服务。主要优点在于传输层能够为不同的通讯 应用配置不同的安全策略和密钥。主要的缺点在于传输层不可能提供类似于“隧 道”( 路由器对路由器) 和“防火墙”( 路由器对主机) 这样的服务。 安全功能加在网络层具有多方面的优点。与其它层不同的是,网络层能够 访问从源到目的之间的所有报文,包括由中间系统转发的报文。这创建了进行 多种安全配置的机会。当主机对主机配置时,在网络层可以利用安全功能来获 得在不安全网络中的端对端安全,包括消息保密性,消息完整性,源主机认证, 访问控制等。由于报文由端系统的网络层产生,为安全功能增加的一些字节对 网络来说是透明的,所以无需对中间网络进行改动。这对整个网络来说很关键 的。网络层实现的安全功能可以包括消息保密性,消息完整性,源主机或网络 真实性,访问控制,安全标记,填充以及防止流量分析等。报文封装:网络层 安全采用的主要技术是报文封装。比如下一代的网络安全协议标准i p v 6 。i p 层 的安全包括两个功能:即认证和加密。认证机制保证接收的数据包就是由该包 报头中所标识出的、作为陔分组的源所发送的,同时还要保证该数据包在传送 过程中没有被篡改;加密保证通信节点对所传送信息进行加密,防止第三方窃 听。它的主要缺点就是这部分的实现其代价较高, 需要对网络层协议有过多的 介入,如果主要靠硬件来完成其加密体系,其代价较大。 链路层加密在每条通信信道的两端,配置和使用相同的加解密设备。这些 加解密设备为与该通信链路上的所有业务数据提供加密保护。它是密码保护最 透明的形式。要通过物理媒介传输的每一个字节进行加密;解密则在收到时处 理。这保证了数据在链路上不被截获。事实上,它常常通过外部加密硬件实现, 操作系统的设备驱动程序也不知道它的存在,更别说应用程序了,它对网络上 层而言完全是透明的。很显然,这种形式的加密是为了保护一个单独的链路。 它的优点就是它非常强有力,因为它对整个数据帧是加密的。 由上面的各层分析比较,不难发现在链路层做数据加密有它的独特之处: 首先,它对所有出入网卡的数据帧可以进行选择性的加密,一般来说我们可以 对其所有的数据帧进行加密,即便网络嗅探也无法获取原始数据;第二,我 们在链路层也可以利用网络嗅探特性做监控处理;第三,在链路层加解密全用 硬件实现,延时较少,其速度也比较快。第四,特别针对数据在局域网内部传 送的特点,可以使用专用的链路层或加密设备。 1 3 信息安全技术 信息安全主要包括系统安全及数据安全两方面的内容。系统安全般采用 防火墙、病毒的查杀、防范等被动措施;而数据安全则主要是指采用现代密码 算法对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、 双向强身份认证等。对信息数据的安全保护建立在公钥加密体系基础之上,数 据安全必须基于可靠的加密算法与安全体系。其实对广大用户来说,最直接有 效的办法就是使用信息加密技术,它是在不安全的信息渠道中实现信息安全传 输的重要方法。一个加解密系统在内容上至少包括:待加密的报文( 明文) 、 加密后的报文( 密文) 、加密和解密的装置或算法、用于加密和解密的钥匙4 个部分:在披术上至少满足3 卜条件:第一核心的加解密算法必须是公认可靠 的,除了自行设计加解密算法外我们也可以选取国密办所提供的相关算法或芯 片;第二,加鳃密系统的具体实现应当是可靠、稳定的;第三就是加解密系统 应能支持足够长的密钥,至少要达到在时间上或空间上我们认为是安全的。 1 3 1 对称加密体系 其主要特点是:加解密双方在加解密过程中要使用完全相同的一个密钥,该 密钥也称保密密钥,该密钥需要双方共同保密。对称算法的效率比较高,适合 大批量的数据加密。常用的这类算法有a e s 、d e s 、i d e a 并d r c 2 及r c 4 等等。我们 国内也研制了类似的算法,并被中机和国密办批准使用,妻n b l k 6 4 ,b l k l 2 8 等。 其过程如下: 密钥秘密信道密钥 图】) 对称加解密示意图 其中最广泛使用的是d e s 算法。该算法是美国政府机关为了保护信息处理 中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目 前已广泛用于电子商务系统中。随着研究的发展,d e s 算法在基本不改变加密强 度的条件下,发展了许多变形d e s 。3 d e s 是d e s 算法扩展其密钥长度的一种方 法,可使加密密钥长度扩展,其基本原理是将密钥分为两组,对明文多次进行 普通的d e s 加解密操作,从两增强加密强度。对称算法最主要的问题是:由于 d n 解密双方都要使用相同的密钥,密钥的管理和分发是对称的,因此在发送、 接收数据之前,必须完成密钥的分发,通常会选择一条安全的途径先收到密钥。 因而,密钥的分发便成了该加密体系中的最薄弱,因而也是风险晟大的环节, 所使用的手段均很难保障安全地完成此项工作。从而,使密钥更新的周期加长, 给他人破译密钥提供了机会。实际上这与传统的保密方法差别不大。在对称算 法中,尽管由于密钥强度增强,跟踪找出规律破获密钥的机会大大减小了,但 密钥分发的困难问题几乎无法解决。 1 3 2 公钥加密体系 公开密钥密码体制是现代密码学的最重要的发明和进展。密码学主要包挎 两个方面:第一就是数据加密,即发送者用接收者的公钥对要发送的数据加密, 接收者用自己的私钥对接收到的数据解密,第三者由于不知道接收者的私钥雨 无法破译该数掘:第二就是身份认证,即发送者可以用自己的私钥对要发送的 芏 息 邋 消 一信 一 藿| 一 一 腑 i | 姗 节 数据做“数字签名”,接收者通过验证“数字签名”就可准确确定数据的来源, 它是现代密码学的主题。公开密钥密码体制在这两个方面都显得比较出色,并 正在继续产生许多新的思想和方案。1 9 7 6 年由h e l m a n 和d i f f i e 首先提出种 密钥交换协议,允许在不安全的媒体上通过通讯双方交换信息,安全地传送秘 密密钥。在此新思想的基础上,很快出现了非对称密钥密码体制,即公钥密码 体制,当时堪称密码学方向的里程碑。其主要思想是:采用两个密钥,一个是 公开密钥,一个是私有密钥,用公开密钥加密的文件只有私有密钥能解开,反 过来也一样,用私有密钥加密的文件只有公开密钥能解开。设计两个密钥的目 的是采用公用密钥加密的消息仅能由正确的加密密钥来解密,发送加密消息者 必须具有接收方的公开密钥。常用的算法有r s a 、d s a 等算法。其中公开密钥 加密、私有密钥解密的过程如下,而私有密钥加密、公开密钥解密的过程与其 相似。 对方公钥秘密信道本方私钥 图l - 2 非对称加解密示意图 消息 应用于保密通信方面,非对称密钥加密方法有3 个优点:第一就是用户可 以把用于加密的钥匙公开地分发给任何人:其次它允许用户事先把公开钥匙发 表或刊登出来:第三它不仅改进了传统加密方法,还提供了传统加密方法不具 备的应用,就是数字签名的公开鉴定系统。使用非对称密钥加密体制,虽减少 了密钥管理出现的问题,但还没有完全消除,保管好自己的私有密钥不被他人 获得比较容易做到,真正问题在于公开密钥的发布,必须确保对于要通信的人 员有他们的正确的公开密钥,他们也有你的正确的公开密钥,以防中间人的破 坏行为。 由于对称加密体系和公钥加密体系各有各的优缺点,选用什么样的加密体 系,这由具体的应用决定。在我们的设计中采用了对称加密体系加密明文和公 钥加密体系加密密钥结合起来使用的加密体系结构,这样可以充分发挥两者的 优势,收到理想的效果。 133 密钥分发中心 密钥分发中心k e yd i s t r i b u t ec e n t e r ( k d c ) 主要负责密钥的产生、分发和 回收及其销毁。k d c 相当于一个权威机构,对合法的用户进行授权和认证。在 k d c 的管理下,每个用户都必须和k d c 进行密钥交换和取得认证,然后再在用 户间建立密钥交换和正常的数据保密传送。密钥怎么分发呢? 我们以一个例子 来说明问题:假设a 和b 通信,其过程是:1 ,a 与k d c 通信,用只有a 和k d c 知道的密钥加密,并告诉k d c 其通信对象是b ;2 k d c 为 和b 的会话随机选 择一个对话密钥k s 并生成一个标签l a b ,该标签由k d c 和b 之间的密钥加密。当 a 启动和b 对话时,a 把标签交给b ,只有b 收到标签后刊能够进行解密;3 当 k d c 生成标签和随机会话密钥后,就用只有a 和k d c 知道的密钥对它们进行加密, 然后把标签和会话密钥传给a ,加密的结果确保a 得到这个消息,只有a 能利用 会话密钥和b 进行通话,把会话密钥用只有k d c 和b 知道的密钥加密,并把会话 密钥传给b :示意图如下: b a 、呱m ( 3 方 方 3 c k s ( m ) 图1 3 k d c 示意图 a 会启动一个和b 的会话,并用得到的会话密钥加密自己和b 的会话,还要 把k d c 传给它的标签传给b 以确定b 的身份,然后a 和b 就可用会话密钥进行 安全的会话了! 为了安全,该会话密钥最好是一次性的,以便使黑客难以破解 k d c 的密钥。 1 4f p g a 技术 一个讨论:现场可编程门阵列f p g a ( f i e l dp r o g r a m m a b l eg a t ea r r a y ) 是 专用集成电路a s c 的一种,由于其高频率、高集成度、小体积、低功耗、短开 发周期、可重复编程、在线系统可重置等优点,尤其是它能根据某一用户的特 定要求而实现相应的功能,在电子领域迅速发展起来。与之相应,电子设计自 动化e d a 也发展迅速,其自顶向下的设计方式和高度概括的文本编辑能力使之 成为f p g a 不可或缺的丌发工具。另一方面,其它领域的发展对电子技术提出了 越来越高的要求:响应要求越来越快,延时要求越来越短,精度要求越来越高。 这样,不仅核心的处理嚣要求更高的处理速度,其外围器件也要求高速、低耗、 可靠、小体积和接口模块化。f p g a 正适合这个要求,它可以把分散、零散的外 围电路集中到一块小体积的芯片上,实现电路模块化,其本身高频、低功耗的 优点大大提高了外围电路的性能,也减小了电路之间的干扰。在线系统可编程 和e d a 技术的应用,简化了电路设计、方便了电路的实现和修改,大大降低了 设计和安装使用的成本。进一步,由f p g a 开发的片上系统,更有系统可重构的 卓越性能。当应用的生产量不大且要求生产周期短时,可编程a s i c 更具有实 用性。可编程a s i c 可由用户用开发工具按照自己的设计要求对可编程器件编程。 f p g a 通常由布线资源围绕的可编程与一或单元构成阵列,又由可编程i 0 单元 围绕阵列构成整个芯片,通过布线资源又可以将可编程单元链接起来,所以相 对片内资源利用率要高些。又由于f p g a 是在线可编程,当系统的结构需要变化 时,只要外部引脚不变,则不需要动硬件结构,只需将编程数据修改,即原系 统可能易性。因此,f p g a 是在一个产品的研制阶段常选用的器件。f p g a 是由 掩膜可编程门阵列和简单可编程逻辑器件演变而来的,将它们的特性结合在一 起,使得f p g a 既有门阵列的高密度和通用性,又有可编程器件的用户可编程特 性。由于近年来半导体工艺的不断改进,芯片集成度不断提高,加上引入硬件 描述语言( h d 】) 的设计方法,不少厂家开发出了具有更高级的细粒度的f p g a ,让 可用f p g a 内部的功能块可以完全被利用。 总的来说,f p g a 具有一下主要优点:( 1 ) 编程方式简便、先进( 2 ) 高速 ( 3 ) 高可靠性( 4 ) 开发工具和设计语售标准化,- 丌发周期短( 5 ) 功能强大, 应用广阔( 6 ) 易学易用,开发便携。 目前,f p g a 为代表的数字系统现场集成技术正朝着以下几个方向发展。( 1 ) 随着便携式设备需求的增长,对现场可编程器件的低压、低功耗的要求日益迫 第一章引言 切。( 2 ) 芯片向大规模系统芯片挺进,力求在大规模应用中取代a s i c 。( 3 ) 为增 强市场竞争力,各大厂商都在积极推广其知识产权i p 库。( 4 ) 动态可重构技术 的发展,将带来系统设计方法的转变。 1 5 本文所做的工作 本文的主要工作是在以太网网卡的m i i 接口处嵌入f p g a 为主要控制的电 路,通过f p g a 负责整个网络的多层密钥管理体制的运作,实现在k d c 服务中 心下密钥的分发、回收和销毁,并最终完成网络链路层的数据加密传送,确 保局域网内部信息的安全。 第一章介绍了网络的安全现状和与之相关的局域网技术、信息安全技术以 及f p g a 技术,它们为网络安全的实现奠定了坚实的基础。 第二章主要况明如何在以太网的链路层实现安全体系的架构。 第三章阐述了在普通用户网卡和服务网卡上如何实现自定义的安全协议以 及相关的协议数据传输。 第四章具体设计了在链路层的安全数据的传送接口、以及相关的加解密和 控制电路。 第五章总结了该安全产品的设计工作。 第二章安全体系设计 根据以太网的特点,考虑到前面所讲的各种不安全的因数,本章主要讨论 在以太网的链路层如何实现安全体系的架构,包挎密钥管理体系和加解密机 制。 2 1 安全体系的整体设计方案 我们把整个安全系统分为若干普通用户网卡( 由普通用户使用) 和唯一的网 管服务卡( 由网管人员使用) 两种级别。当然若是站在更安全的角度和减小网 管服务卡的通讯瓶颈的角度,可以设计一个网管服务的镜像卡( 只能由一个网 管卡做主控工作,而镜像卡只能做备份,只有当主控的网管卡发生故障时才 启用备份卡) ,让它和网管服务卡一起共同工作;这样的话,就必须在网管服 务卡和它的镜像卡之间建立一套完善的通讯机制以及相应的主控权切换机制, 其代价是相当高的。在我们目前的系统里面我们只有一个网管服务卡, 镜像 卡的设计思路留在以后的产品中。 嘲甘任务母 啷臂“彝卡 ( 饿悼卡) 图2 - 1 系统整体结构图 瞢迥用户卡 那么普通用户网卡和网管服务卡在功能上有什么区别呢? 网管服务卡负责 普通用户卡的在垓内部局域网的入网审核,并向审核通过的合法用户提供和回 吕七一 五一 多讣 昌1 一 昌彳一 g 惭;百一 塑三重i 塞全! ! 圣垦l ! 收入网通讯钥匙,对合格入网者者发放该局域网的网路通行证,同时维护各普 通用户卡的基础信息,提供基于公钥算法的各用户的公钥和私钥。 而普通用户卡的功能主要分为两个方面:首先,在入网登记时,向网管服务 卡提交入网申请和通讯锁。在获得网管服务卡的认可以后,打开数据通讯口, 便成为陔局域网上的合法成员;当普通用户卡在物理退出该局域网时向网管服 务卡提出出网申请,在获得网管的确认之后,所有该卡信息便被注销,而且该 用户卡上的数据通讯口被网管封死,直到在新的网管处申请入网登记。其次, 用户每次在上网之前在网管处领取入网通讯钥匙即网路通行证,方可有权与其 它合法通信主机进行通信,在非对称加密体制的数字签名的基础上两个主机互 相安全地交换会话密钥,并通过会话密钥在对称加密体制的基础上快速地完成 数据交换。下面是三层结构的网管服务卡和普通用户卡的组成的安全体系框架: 多角色分权管理层( 多重管理者密钥) 网卡入、出网审核层( 存贮用户卡公钥,入网通行证) 通讯接口层( 加解密传输接口) 入 、 出 网 控 制 密 钥 控 制 机 制 通讯 接口 层( 加 解密 传输 接口) 网 管 卡 通讯 接口 屡( 加 解密 传输 接口) 密 钥 控 制 机 制 入 、 出 网 控 制 用 户 卡 2 图2 - 2 安全体系框架 垄三薹茎全! l 墨垦l l 2 2 多角色管理 该部分主要功能是为了使网管用户卡更安全,采用多角色的分权管理方式: 网管服务卡上设置多个口令分别让不同的1 1 个网管人员( 至少三个网管人员,这 里的网管人员是广义的网管人员,他可以是专职的网络维护管理人员和一些单 位或部门管理人员,从最终结果来看他们分散掌握了网管用户卡的授权口令) 掌握,只有在任意的n 1 个网管人员都到齐时且都输入正确的口令字才能产生 启动接纳新用户加密网卡的功能和解除老用户卡出网的约束,即生成网管服务 卡的入网公钥和私钥对( s p k e y ,s s k e y ) , 并为新用户分发网络通行证,为新 用户分发初始公钥和初始私钥以及为老用户卡回收相应的入网权限。之所以这 样做,是为了防止网管人员滥用网管的权利,私自对非法用户授权或干涉合 法用户的正常权益;另外,由于只需要n 一1 个网管人员到场进行授权处理,保 证了i i 个网管人员不必全部到场的严格约束。可见角色的管理是一种有效而灵 活的安全管理策略。 网骨 丘c 22 1 网管服务卡的存储信息 图2 - 3 角色管理 网管服务卡做为该系统的一个核心组成部分, 它维护了整个安全体系中各 个成员的基础信息。作为一个局域网, 决,但是若局域网上的用户比较多呢? 用户有多有少,对于比较小的比较好解 比须要借助于外部存储器。除了访问速 度要求比较快以外,存储信息的安全保密和存储空间的占有更成了这部分的关 键问题。为了防止网管卡上基础数据的泄漏和减少数据的存储,我们只在网管 卡上存储用户信息的单向散列值以及各用户的加了密的交换公钥和部分入网钥 匙的加密信息( 另一部分在普通用户卡上) ,其存储结构如下: 川户卡标识川 户信息 加密的公钥加密的部分入网密钥网络通行证校验信息 表2 - 1 网管服务卡的存储信息的存储结构 其中,用户卡标识是网管卡对注册的合法入网的普通用户卡的唯一标识( 类 似于机器名) ;用户信息= h k ( m a c ,i p ,u s e r ,r d l ) , h k 函数是一个单向散列 函数;加密的公钥= e n c o d e ( 实际公钥i 用户信息) ,表示用户信息对实际 公钥进行加密得到了加密的公钥;加密的部分入网密钥= e n c o d e ( 实际的部分 入网密钥lr d i ) ;r d l 是普通用户卡在提交入网登记时产生的随机数。网络 通行证= e n c o d e ( r d i1用户信息) :校验信息:c r c ( 用户卡标识,用户信息, 加密的公钥,加密的部分入网密钥) 。普通用户卡的公钥之所以加密以及校验信 息的设置都是为了防止网管人员或其它非法人员的盗取、修改和破坏。 2 ,2 2 普通用户卡的存储信息 回生部佥:普通用户卡上存储的内容比网管服务卡上存储的内容要少许多。 其内容主要包挎自身的公钥和私钥对,网管服务卡的通讯公钥, 以及和它通讯 川户 标识 刚户信息加密的公钥加密的部分入网密钥 加密的私钥校验信息 本机 网管l e 通讯检索码 表2 2 酱通_ i _ l j 户卡的存储信息的存储结构 其中,用户卡标识同网管卡的标识一样,一般是机器名;用户信息只对于 本机而言就是e n c o d e ( r d ii 本机的用户信息) 。公钥是加密了的:本机,是e n c o d e ( 实际公钥1 本机用户卡标识) ;网管卡,是e n c o d e ( 实际公钥1 网管卡用户信息) ; 其它用户每,是e n c o d e ( 实际公钥i 用户卡标识) ;加密的部分入网密钥对本机 而言是e n c o d e ( 实际的部分入网密钥i r d l ) ,对网管卡无意义, 但是它却 是和它通讯的通讯检索码,这在第四章会详细介绍;加密的私钥对本机而言是 e n c o d e ( 实际私钥lr d l ) ,而对于其它机器毫无意义,留作保留数据。校验 信息就是各项数据的校验码。 2 3 鉴权 我们把网管服务卡对普通用户卡的入网、出网审核以及建立和维护相应的用 户信息称为鉴权。下面是鉴权的示意图: 普通用户端网管服务端 7 计算机p c i 总线:计算机p c i 总线端主要有r t l 8 1 3 0 接口芯片来控 制,而外部r j 4 5 端主要由r t l 8 2 0 1 来控制。于是我们把处理控制部分f p g a 放 置在r t l 8 1 3 0 的m i i 接口和r t l 8 2 0 1 的m i i 接口之间,把r t l 8 1 3 0 一 f p g a 一 r t l 8 2 0 1 定为发送方向,即t x 方向;相反,把r t l 8 2 0 1 一 f p g a 一 r t l 8 1 3 0 称 为接收方向,即r x 方向。 圉4 - 1n i c 中f p g a 控制层次 但是在设计上考虑到发送方向和接收方向处理的特点,有很多的相似,为 了减少重复单元的设计和资源的占用, 我们把数据流式设计方式用功能模块式 的设计方式具体实现: 缓 冲 区 内 部 接口 剖i 曼蓬 存 j处理 寄 1 单元 器 组 图4 - 2f p g a 控制部分功能模块 下面我们按数据帧的流动方向来展开我们的以太网的加密系统通讯处理的 讨论: 4 1 网络数据发送方向的处理 4 1 1 帧的接收与识别 以太网站点的m a c 功能相互之间传递数据帧。这些数据帧由以指定的m a c 帧 格式聚集成的数据位构成。下图分别给出了8 0 2 3 和以太网的数据包格式: 图4 - 3 以太网8 0 2 3 帧格式 该电路主要功能主要负责提取相应的数据帧的内容:其中 回生酆佥: p r e a m b l e :帧前导,由交替的0 和i 组成,在网络上形成一个固定的时钟 频率, 用于对等实体的数据同步。 s t a r to fd e l i m i t e r :帧定界, 标记数掘帧的开始。 篁璺童垦丝塑堡丝堡 丝坠壹险: d e s t i n a t i o na d d r e s s :即目的m a c 地址,它是一个以最低位( l s b ) 在前的 方式的4 8 b i t s 值。d a 被接收方m a c 用来判定接下来的数据包是否是给该节点的。 如果接收节点检测到自己的唯一节点地址与d a 域中的地址相匹配,它将试图接 收该数据包。而其他未探测到这种匹配的节点将忽略数据包的其他部分,有三 种类型的地址被支持:个别地址、多目地址、广播地址。特别注意,为了加快 网络的处理速度和便于以太网上正常的网络管理和维护,我们不处理广播数 据,即不对广播数据帧加密或解密操作。 s o u r c ea d d r e s s :源地址( s a ) 也是以最低位( l s b ) 在前的方式发送的4 8 b i t s 值。s a 域出发送方的m a c 提供。发送方m c 在发送时将其自身的唯一地址( 该 地址将被如t s o 或者是i e e e 之类的登记授权机构来全局管理。通过商业途径获 得的。局域网适配器都带有全局管理的地址,该地址是硬件制造商在制造过程 中编入的。) 填充到该域中,用以表明它是起始站点。 数塑部公: t y p e l e n g t h :长度或类型的选择依赖于浚帧是8 0 2 3i 帧还是以太网兼容 的数据帧。长度类型域的高位字节将首先发送,每一字节内部则以l s b 在前 的方式传送。 d a t a :该域包含真正被传输的帧数据,为4 6 字节到1 5 0 0 字节长。网络数 据链路层的功能负责将数据分解成大小适合网络传输的数据块。数据字节依次 传输,每字节则以l s b 在前的方式传输。 差熊撞坠酆佥: f c s :帧校验序列( f c s ) 是一个包含整个帧的循环冗余校验码( c r c ) 的4 字节 域。c r c 由发送站根据目的地址,源地址,长度类型和数掘域计算并作为帧的 最后4 位。接收站采用同样的c r c 算法来计算它接收到的帧的c r c 值。计算所 得值将和帧后面的c r c 值相比较,以此提供一神对毁坏数据的错误检测机制。 f c s 内的c r c 位按照m s b 到l s b 的顺序进行发送。 在发送方向上我们主要通过过( 网络接口卡) n i c 的r t l 8 1 3 0 芯片m i i 接口 接收上层m a c 的网络帧数据, 我们设计以下的接口接收m i i 的数据: 型4 4m a c r e c e i v e r 接口殴计 m a c r e c e i v e r 在m a c 层数据有效( 即m a c _ t x e n 为高) 时,通过接收4 位宽 的m a c t x d 数据,首先完成帧前导的识别: 帧前导由下列b i t 组成, 即: l ,。o o 。,。,o o ,o - o 。- 。,o ,o t o 1 0 1 0 1 0 1 01 0 1 0 1 0 o l o l o l o - 。o 。t - + p r e a m b l es f d ( s t a r tf r a m ed e l i m i t e r ) 图4 - 5i 帧前导 过滤广播数据帧,主要是对目的地址d a 进行检测,如果发现是全1 ,则 直接旁路, 发送到发送f i f o ,并及时发送该广播数据帧。塑坦壹e 盆: 然后把前一部分帧数据存入移位寄存器组s - r e g i s t e r s ,并由源地址和目标 地址生成相应的8 位的c m a c , 为生成以后通讯检索码做准备:本可以把c m a c 是源地址和目标地址的一个h a s h 函数, 但采用什么样的h a s h 函数呢? 是不是 一定要采用h a s i q 函数呢? 其实没有必要。源m a c 地址和目标m a c 地址总共也就 1 2 b v t e s 的数量, 数据量小,不妨用循环冗余校验( c r c ) 的计算方法来计算出 7 位的c r c 码。校验序列的运算公式应符合i e c6 0 8 7 0 5f o r m a tc l a s sf t 2 中 的规定。其中g ( x ) = x 7 + x “+ x 5 + x 2 + 1 , 计算出来的7 位余数结果应用一个偶校验 位进行扩展,然后将所有的8 位数据取反得到c m a c 。其设计参见后述的3 2 一c r c ! ! 一 叁璺茎塑
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版琴行钢琴租赁合同范本含租赁押金及退还规定
- 2025年度国际物流货物安全担保合同范本
- 2025版数控机床购置及培训服务合同
- 2025年二手车维修保养与销售服务合同范本
- 2025年度企业人力资源招聘与配置服务合同
- 贵州省印江土家族苗族自治县2025年上半年事业单位公开遴选试题含答案分析
- 2025版高校期刊论文保密及成果转化协议范本
- 2025版智能砌墙技术施工合同
- 2025年度房地产开发项目营销策划执行合同示范
- 2025房地产开发股东合作协议书:产业园区共建
- 安全烹饪知识培训内容课件
- 2025年通信专业技术-通信专业技术(中级)-中级通信专业技术(交换技术实务)历年参考题库含答案解析(5套)
- 2025至2030中国PC薄膜行业调研及市场前景预测评估报告
- 2025-2026学年道德与法治八年级上册教学计划
- 深海沟生物地理格局-洞察及研究
- 《丙型肝炎防治指南》
- 2025年湖北省工程专业中级职务水平能力测试(电子信息)经典试题及答案
- 个人挂靠劳务公司协议书
- 医院实验室生物安全手册
- 重晶石项目可行性研究报告
- 施工现场民工工资保障措施
评论
0/150
提交评论