(计算机应用技术专业论文)面向工业以太网的aes密码卡研究.pdf_第1页
(计算机应用技术专业论文)面向工业以太网的aes密码卡研究.pdf_第2页
(计算机应用技术专业论文)面向工业以太网的aes密码卡研究.pdf_第3页
(计算机应用技术专业论文)面向工业以太网的aes密码卡研究.pdf_第4页
(计算机应用技术专业论文)面向工业以太网的aes密码卡研究.pdf_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆邮电大学硕士论文 摘要 摘要 随着网络技术的发展,基于网络的远程测控系统正推动着控制技术向着网络 化、分布式和开放性的方向发展,而传统的工业以太网络中并没有考虑信息安全 可能对企业安全生产带来的影响,更多的考虑的是以太网络本身通信的可靠性和 实时性,因此传统的工业以太网络存在着很大的安全隐患。 数据信息加密技术是是保障网络信息安全最基本、最核心的技术之一,本文 所述的面向高实时系统的a e s 密码卡可有效满足工业以太网络的实时性和安全 性的需求。 本文致力于工业以太网中信息加密技术的研究,首先在绪论中分析了目前以 太网络系统面临的威胁,指出了密码卡在此领域应用的前景。提出了面向工业以 太网的a e s 密码卡的硬件、加密方案和软件方面的设计。由于实时性和安全性 是实现该密码卡的核心问题,本文剖析了a e s 密码算法的加解密环节,针对其 各个环节的数学特性,通过对比传统的优化方案,提出了改进后的优化方案。因 为是否在d s p s 处理器中实现软件流水,是提高加解密速度的关键所在,所以本 文在分析c 6 0 0 0 系列d s p 代码开发流程及软件流水特性的基础上,详细描述了 对改进后算法的代码进行更适于d s p s 处理器进行软件流水的处理过程。 在1 1 的1 m s 3 2 0 c 6 0 0 0 开发平台上进行仿真测试。对每1 2 8 比特加密耗用 1 6 5 个时钟,解密耗用1 6 6 个时钟。采用1 m $ 3 2 0 c 6 2 1 1 芯片( 主频1 5 0 z ) 加解密速度均为l l o m b p s 。由此可见,在保证加解密处理目标的同时,可达到工 业以太网络对通信的实时性要求。 关键词:a e s 。d s p ,密码卡,高实时系统,t m s 3 2 0 c 6 0 0 0 l 重庆邮电大学硕士论文 摘要 a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r kt e c h n o l o g y , t h ec o n t r o l t e c h n o l o g yi sd r i v e n b yt h en e t w o r k b a s e dr e m o t em e a s u r ea n dc o n t r o ls y s t e m ,t ot h en e t w o r k e d , d i s t r i b u t e da n do p e n n e s sd i r e c t i o n h o w e v e r , i nt h ee t h e r n e to ft r a d i t i o n a li n d u s t r y , w ec o n s i d e rm o r ea b o u tt h er e l i a b i l i t ya n dr e a l t i m ea b i l i t yr a t h e rt h a nt h ei m p a c t i o n w h i c hi n f o r m a t i o ns e c u r i t y s oi ti sag r e a th i d d e nt r o u b l e d a t ae n c r y p t i o nt e c h n o l o g yi st h em o s tb a s a la n di m p o r t a n tm e a s u r et op r o t e c t t h es e c u r i t yo f i n f o r m a t i o n , a n dt h eh i g hr e a l - t i m es y s t e mo r i e n t e da e s e n e r y p t i o n c a r dt h ea r t i c l em e n t i o n e dc a l ls a t i s f yt h er e q u e s to ns e c u r i t ya n dr e a l - t i m ea s p e c to f t h ei n d u s t f i a le t h e r n e t i nt h i s d i s s e r t a t i o n , w em a i n l yd e d i c a t et or e s e a r c ht h ec r y p t o g r a p h yi n i n d u s t r i a le t h e m e t f i r s t , t h em e n a c ec o n t r o l - n e ts y s t e mf a c e da n dt h ef o r e g r o u n do f t h ec i p h e rc a r da l ei n d u c e d a n dt h e n , t h eh a r d w a r e ,e n c r y p t i o ns c h e m ea n dt h e s o f t w a r ed e s i g na r eb ed e p i c t e d a sr e a l - t i m ea n ds a f e t yi st h ec o r ei s s u et ot h ec a r d , w ea n a l y s et h ep r o c e s so fa e s ,b a s e do ni t sm a t h e m a t i c sc h a r a c t e rp r o p o s et h e o p t i m i z e da l g o r i t h m , a n dc o m p a r ew i t ht h et r a d i t i o n a lm e t h o d a tl a s t , af u r t h e r o p t i m i z a t i o ni sm a d ea c c o r d i n gt ot h ec h a r a c t e ro f t h ed s p sa r c h i t e c t u r ea n dt h et e r m o f t h es o f t w a r ep i p e l i n i n g h a v eas i m u l a t i o nt e s to nt i st m s 3 2 0 c 6 0 0 0d e v e l o p m e n tp l a t f o r m , f o re v e r y 1 2 8 - b i t ,t h ee n c r y p t i o nf u n c t i o nc o s t s1 6 5c l o c kc y c l ea n dt h ed e c r y p f i o nf u n c t i o n c o s t s1 6 6c l o c kc y c l e a n dt a k et h ec h i po ft m s 3 2 0 c 6 2 1 1 ( 1 5 0 m h z ) f o re x a m p l e , b o t ht h ee n c r y p t i o ns p e e da n dd e c r y p t i o ns p e e da r e1 1 0 m b p s s oi ts a t i s f i e st h e r e a l - t i m ec o m m u n i c a t i o no f e t h e r n e ta sw e l la ss e c u r i t y k e yw o r d s :a e s ,d s p ,e n c r y p t i o nc a r d ,h i g hr e a l - t u n es y s t e m ,t m s 3 2 0 c 6 0 0 0 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得 的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果,也不包含为获得重庆邮电盔堂或 其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均己在论文中作了明确的说明并表示谢意。 学位论文作者签名:徽庶 签字日期:a 一6 年莎月7 日 学位论文版权使用授权书 本学位论文作者完全了解重庆整电太堂有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文 被查阅和借阅。本人授权重庆邮电太堂可以将学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇 编学位论文。 。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名;综伏垃 签字日期:o w 6 年f 月7 日 导师签名: 讲幻茨 签字日期:冲l 月7 日 4 重庆邮电大学硕士论文 第一章绪论 第一章绪论 1 1 工业以太网的现状及安全状况分析 随着互联网技术的发展与普及推广,以太网技术也得到了迅速的发展,以 太网传输速率的提高和以太网交换技术的发展,使e t h e m e t 全面应用于工业控制 领域成为可能。目i ;i 工业以太网技术的发展体现通信的确定性、实时性稳定性和 可靠性部有了很大的提高。特别是在确定性和实时性上,由于工业控制网络不同 于普通数据网络的最大特点在于它必须满足控制作用对实时性的要求,即信号传 输要足够的快和满足信号的确定性。快速以太网与交换式以太网技术的发展,使 得以太网的通信速率从1 0 m 增大到1 0 0 m 、1 0 0 0 m 乃至1 g ,给解决以太网的非 确定性问题带来了契机【l 】 然而与此同时,由加拿大b c 理工学院侣棚s hc o l u m b i ai n s t i t u t eo f t e c h n o l o g y 一8 c l t ) 和全球管理咨询公司( p ac o n s u l t i n gg r o u p ) 的安全专家 们联合进行的一项研究称,自2 0 0 0 年以来,对过程控制和数据采集系统的成功 攻击增长了近1 0 倍,电脑黑客如今把目标越来越多的对准了工业控制系统。大 多数遭攻击的系统都担负着重要的任务,但因为使用的是专有技术且独立于其它 信息技术系统之外,过程控制和自动化系统一直被认为不会受到外来攻击。随着 网络技术的发展,基于网络的远程测控系统正推动着控制技术向着网络化、分布 行和开放性的方向发展,使测控系统的功能更强大、性能更优良、使用更方便。 但传统的工业以太网络中并没有考虑信息安全可能对企业安全生产带来的影响, 更多的考虑的是以太网络本身通信的可靠性和实时性【2 l 。t c p i p 技术在制造业领 域越来越盛行,自动化设备提供商也针对应用需求的变化,倾向于向客户提供各 种基于开放体系结构和统一协议的自动化系统完整解决方案,典型的,面向工业 过程自动化网络e p a ( e t h e m e t f o r p r o c e s s a u t o m a t i o n ) 就是一例。随着c i m s 、 透明工厂等企业信息化项目的实施,一方面,在生产企业中广泛分布使用的工业 以太网络开始与车间级、企业级管理信息传输平台连接,即工业企业的生产以太 网络与其管理信息网络互连在一起,如“e 网到底”正在成为流行的企业生产、 经营和管理和决策模式;另一方面,由于企业的管理信息网络( 即企业的计算机 局域网活广域网) 现在大都与i n t e r n e t 相连接,而且允许与工厂或企业外部的合 作伙伴、客户有效地共享信息。这样随之而来的是企业生产以太网络保露在没有 信息安全防护的措施环境中,同时面临着来自企业信息网内部( 如不满意员q - ) 和外部( 如工业间谍、竞争对手) 对生产指令、关键业务数据和设计机密等敏感 数据进行窃取、窜改、重放等双重安全威胁,也就是说,在这种情况下,作为攻 重庆邮电大学硕士论文 第一章绪论 t 击者完全可以长驱直入地从异地基于因特网进入到工厂生产以太网络的底层,实 现对以太网络中各种仪器仪表、执行机构进行直接的访问和控制,从而影响企业 的安全生产和管理。所以,工业以太网内部的信息安全保护急待解决。 1 2 论文的研究背景和国内外现状 1 2 1 研究背景 1 网络控制系统的安全机制与防范技术 通常保障网络控制系统信息安全的方法有两大类:以“防火墙”技术为代表 的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技 术。实现以太网络安全的主要技术有:防火墙隔离技术、数据加密技术、鉴别技 术、数字签名技术、审计监控技术和病毒防治技术等。相应的主要安全机制有: 访问控制机制、加密机制、认证交换机制、数字签名机制、业务流分析机制和路 由控制机制等。目前这些技术和安全机制广泛应用在网络信息安全领域以及网络 控制领域,其中加密体制和数字签名技术的安全性更好,也更适合在网络控制系 统中应用【3 1 。 2 软硬件加密的比较 硬件加密相对于软件加密,有以下无法比拟的优点: 1 速度快。加密算法含有很多对明文位的复杂运算,这样的操作在一般的 计算机上难以实现,在普通的计算机上运行没有什么效率可言。此外,加密通常 都是高强度的计算任务,进行加密将会占用c p u 大量的时间,计算机的性能因 此会大大地降低。将加密移到芯片上,即使该芯片是另外一个处理器也会使整个 系统的速度加快。加密应该是不可见的,它不应该妨碍用户,硬件加密就可以很 好的做到这一点,但在个人p c 机上的加密软件要做到这一点就比较困难。 2 更安全。对运行在没有任何物理保护的一般的计算机上的加密算法,入 侵者可以用各种跟踪工具秘密地修改算法而使任何人都不知道。硬件加密设备可 以安全地封装起来,应用防篡改盒能防止别人修改硬件加密设备。 3 易安装。硬件加密设备比较容易安装。大多数的加密设备与普通主机和 设备无关,即使加密和数据来自于计算机时,安装一个加密设备也是很容易的。 4 适应性。特别在工业控制网络中,大部分设备均为专门的用途开发,不 具备像p c 机、服务器中的综合的中央处理器。要对其控制命令和产生的信息流 进行加密,只能用硬件加密的方式【4 】。 3 d s p 技术的迅速发展和广泛应用 经过2 0 多年的发展,d s p 技术经历了5 代变革,3 大阶段,发展为今天具 2 第一章绪论 有稳定性、可重复性、可编程和易于实现自适应处理的高集成度芯片。广泛应用 于通信( c o m m u n i c a t i o n ) 、计算机( c o m p u t e r ) 、消费类( c o n s u m e r ) 的3 c 领域,其 产品扩大到人们学习、工作和生活的各个方面,并逐渐成为电子产品更新换代的 决定性因素。目前d s p 爆炸性需求的时代已经来临,前景十分可观。 d s p 的发展及其高速运算能力为控制领域复杂算法的高速实时实现提供了 硬件保障,d s p 解决方案及其产品正推动数字控制领域的数字革命。大量d s p 控制器,转换器应用于控制领域,如闪存、超快a s 转换器、强大的c a n ( 控 制器局域网) 模块等。 d s p 处理器是针对数据密集型实时计算的需要而设计,处理乘法运算大大优 于通用处理器,其多功能单元,哈佛总线结构,代码并行流水处理等特点使之可 以对指令进行有效的并行处理,完全适合用来进行加解密算法的硬件实现,是实 现网络控制系统硬件加密的理想选择。 1 2 2 国内外研究现状 目前,对工业以太网的安全研究特别是控制网络的研究可大体分为对外部网 络控制系统的研究和对内部网络控制系统的研究。外部控制网络系统是和企业 i n t r a n e t 紧密结合在一起的,而现场总线的开放互连模型,都是与以太网结合的。 针对此特点,目前主要研究集中在以防火墙技术为代表的被动防卫型和建立在数 据加密、用户授权确认机制上的密码技术。防火墙技术产品相对成熟,而密码技 术则主要应用于用户认证和权限管理。在内部网络控制系统的中,针对工业以太 网把传统的三层网络系统( 信息管理层、控制层、现场设备层) 合成一体多带来的 一系列安全问题,主要采取网络隔离( 如网关隔离) 的办法,并通过防火墙机制进 一步实现对内部网络控制系统访问进行权限、流量等方面的控制。并没有针对控 制信号等信息进行保密处理的转有设备和器件。 国内外工业生产企业和研究机构都对工业控制网络中信息安全的必要性提 高了认识,并正在参考通用信息安全模型建立适用于工业控制网络的信息安全模 型、标准和解决办法。我校负责起草的工业控制网络系统安全通用技术条件, 并在此基础上向i e cs c 6 5 cw g l 3 提交的工业控制网络威胁分析、安全参考模 型等,就致力于从体系上全面解决工业以太网的安全问题。 1 3 研究意义 为配合工业控制网络系统安全通用技术条件国家标准的研究,面向工业 控制网络的高速a e s 密码卡作为解决工业控制网络信息安全传输与管理的核心 方法之一,既为标准的可实现性提供检验途径,也为标准制定提供思路,二者相 3 文纶 b 硕学大电邮庆重 itt薯,g,0 重庆邮电大学硕士论文第一章绪论 互配合。该密码卡在保持了硬件加密技术优势的情况下,选择了a e s 算法作为 加密算法,实现对控制命令和实施信息的安全高效的加解密处理。并且源码全部 用c 语言进行开发,增强了可移植性,而且选用t m s 3 2 0 c 6 0 0 0 系列的低价位芯 片,在其上实现大于1 0 0 m b p s 的加解密速度,是在实现工业控制网络信息安全 性目标同时,能保证其实时性要求的重要解决方案,该密码卡还具有良好的扩展 性( 可用于其他对称密码算法和非对称密码算法) 、并行性( 适用于p l c 、e p a 网 关等工业控制网络的关键通信环节) 、a e s 算法无专利等特点,基于工业控制网 络本身巨大的市场容量,该密码卡市场需求量大、应用前景十分可观。 1 3 论文结构 本文共分六章,各张内容安排如下: 第一章介绍了工业以太网的现状及其所面临的威胁,分析了目前工业以太网 安全研究的背景和现状,提出了基于加密技术的具有高实时处理能力的密码卡的 应用前景。 第二章介绍了面向高实时系统的a e s 密码卡的硬件设计,加密方案以及软 件设计。 。 第三章针对a e s 算法的特点,主要介绍了关于加密轮变换的传统优化方案 和改进后的优化方案,分析了两种方案的特点,并采用方案二对解密轮变换进行 了优化。 第四章介绍了d s p s 的特点及在c 6 0 0 0 环境下的开发优化流程,并针对各环 节对算法进一步优化,使其适于软件流水的条件,并给出仿真测试结果。 第五章总结了本文所做的工作并展望后续的研究工作。 4 重庆邮电大学硕士论文 第二章系统设计 2 1 芯片选型 第二章系统设计 d s p ( d i g i t a ls i g n a lp r o c e s s o r ) 芯片指的是数字信号处理器,它高性能、低成本 的优点使得它在信号处理、语音处理、图像图形处理、军事、仪器仪表、自动 控制、医疗、家用电器等领域越来越得到广泛的应用。目前我国的d s p 产品主 要来自国外,国内的d s p 市场9 0 的份额都为海外公司占有。1 1 公司作为d s p 生产商的代表,生产的品种很多,占领的市场份额达到6 0 左右,1 1 公司的系 列产品已经成为国内d s p 用户的主流产品。 2 1 1d s p s 处理器结构特点 数字信号处理芯片( d s p s ) 近年来由于其功能的不断强大,已广泛运用于实时 信号处理。与通用处理器主要面向计算机应用不同,d s p 的任务主要是完成大量 的实时计算,d s p s 与通用处理器相比在寻址和计算能力方面也作了扩充和增强。 下面介绍d s p s 在结构上的主要特点。 1 算术单元 一 乘法操作是d s p s 的一个主要任务,d s p s 内部都有专用的硬件乘法器,使 其乘法操作的速度比通用处理器相比快得多:为进一步提高运算速度,d s p s 都 在c p u 内设置了多个并行操作的功能单元( a l o ,乘法器,地址产生器等) ,多 个功能单元并行执行使d s p s 在相同时间内能够完成更多的操作,因而提高了程 序执行的速度。 2 总线结构 通用p c 通常采用冯诺伊曼总线结构即采用统一的程序和数据空间,共享 程序和数据总线,取指和存取操作数共享内部总线,因而指令只能串行执行。 d s p s 的应用主要是面向数据密集型实时计算,因而采用了具有独立程序总线和 数据总线的哈佛总线结构,能够同时取指和取操作数,大大提高了程序运行效率。 3 专用寻址单元 d s p s 通常都有地址产生器,它与a l u 并行上作,因此地址计算不再额外占 用c p u 时间:d s p s 内一般都有2 个地址产生器,支持间接寻址和循环寻址,这 些有效地提高了频繁数据访问运算的速度。 4 片内存储器 d s p s 一般都集成有r o m 和r a m 。基于d s p 实现的算法一般比较短小, 重庆邮电大学硕士论文 第二章系统设计 可以把程序存放在d s p 片内以减少指令的传输时间,并缓解外部总线压力:片 内r a m 用于存放参数和数据,不存总线竞争问题和访问速度不匹配问题,因而 访问速度很快,可以缓解d s p s 的数据传输瓶颈,充分利用它的强大处理能力。 5 代码流水处理 除多功能单元外,流水技术是提高d s p s 程序执行效率的另一个主要手段, 它使两个或更多的不同操作可以重叠执行。在处理器内,每条指令执行分为取指、 译码、执行等着干个阶段,每个阶段称为一级流水。流水处理使得若干条指令的 不同执行阶段并行执行,因而能够提高程序执行速度。在理想的情况下,一条k 段流水能在斛( 1 ) 个时钟周期内处理厅条指令,其中前k 个周期用于完成第一 条指令的执行,其余肛1 条指令的执行需要n - 1 个周期,而非流水处理器上执行 以条指令则需要础个周期p 】。 2 1 2d s p 处理器在加密实现上的适应性 通过对d s p s 主要特点的分析,可以看到d s p 处理器也适合于对称密码算法 的实现。 首先,d s p 处理器是针对数据密集型实时计算的需要而设计的,而对称码的 加解密运算正属于密集型数据计算,因而d s p 处理器在进行这类计算时比同主 频或稍高主频的通用处理器快得多。通用处理器运行一条乘法指令的时钟周期数 一般是加、减法指令时钟周期数的1 0 倍左右,而d s p 处理器有专用硬件乘法器, 乘法所用时钟周期要少得多,如t m s 3 2 0 c 6 0 0 0 系列,一条加法指令需要一个时 钟周期,一条乘法指令仅需要两个时钟周期,只是加法指令的两倍。此外,d s p s 多功能单元,哈佛总线结构,代码并行流水处理等特点使之可以对指令进行有效 的并行处理,这也是通用处理器所不具有的功能。 其次,d s p 处理器的可编程功能使它能完成多种不同运算,具有更强的适应 性。d s p 处理器具有可编程功能,可同时实现a e s 、r s a 等多种算法,这使以 d s p 处理器为核心的设备能满足兼容多种算法的要求,d s p 处理器具有适应性 强的优点。 可见,d s p 处理器的特点完全适合用来进行加解密运算,是实现网络控制系 统硬件加密的理想选择。 2 1 3c 6 0 0 0d s p 性能特点 ,n 公司目i i 的主流产品主要有t m s 3 2 0 c 2 0 0 0 系列、t m s 3 2 0 c 5 0 0 0 系列、 t m s 3 2 0 c 6 0 0 0 系列,2 0 0 0 系列的运算速度在4 0 m i p s 以下,片内r a m 比较少, 价格比较低,一般作控制用。5 0 0 0 系列是一种低功耗高性能d s p ,1 6 位定点、 6 重庆邮电大学硕士论文第二章系统设计 速度为4 0 2 0 0 m i p s ,片内r a m 和r o m 都比较大,主要用于通信、便携式信息 系统等方面,均无法满足工业以太网中实时性的需求。6 0 0 0 系列是1 9 9 7 年1 1 公司推向市场的高性能d s p ,具有较佳的性价比和低功耗,它综合了目前d s p 的所有优点。而且代码兼容性好,管角兼容。例如定点系列c 6 2 x x 的代码可以 不加修改地在浮点系列c 6 7 x x 上运行。 t m s 3 2 0 c 6 0 0 0 系列d s p s 采用修正的哈佛总线结构,具有一套2 5 6 位的程 序总线,两套3 2 位数据总线和一套3 2 位的d m a 专用总线。这一系列的芯片是 定点、浮点兼容的d s p s 系列,其中浮点运算指令只能应用于浮点系列芯片,定 点运算指令适用于所有芯片。 t m s 3 2 0 c 6 2 ) 。“c 6 7 x x 的核心结构如图2 1 所示,主要包括以下单元模块: 程序取指单元 指令分配单元 指令译码单元 3 2 个3 2 位寄存器 两个数据通路,每个有4 个功能单元 控制寄存器 控制逻辑 测试,仿真和中断逻辑 图2 1 删s 3 2 0 c 6 2 x x 6 4 x x 6 7 x x 结构框图 两个数据通路a 和b 共有8 个功能单元,各有1 6 个3 2 位寄存器( a 矿,a 1 5 , b 旷b i s ) 。由于片内程序存储器的总线宽度为2 5 6 b i 协,所以每个时钟周期内可取 7 重庆邮电大学硕士论文 第二章系统设计 8 条3 2 位指令,由取指单元、指令分配单元和指令译码单元从程序存储单元将 指令传递到功能单元,每条指令占用一个功能单元并在其中执行,因此在一个时 钟周期内最多可以有8 条指令并行执行。其功能结构决定了c 6 0 0 0 系列芯片适 合a e s 等加密算法的高速实现。 2 2 硬件设计 密码卡的硬件组成部件主要包括高速d s p 处理器t m s 3 2 0 c 6 2 x x 、用于存 储密钥等数据和程序的f a l s h 、为密钥生成提供随机数的随机数发生器,用于 通信的u s b 接口与r s 2 3 2 接口芯片以及r a m 等,其结构框图如图2 2 所示。 2 3 加密方案设计 2 3 1 密码算法选择 图2 2 系统结构硬件图 1 对称密码算法与非对称密码算法 对称密码算法( s y m m e t r i ca l g o d t h m ) 有时又叫传统密码算法,就是加密密 钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密 密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收 者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就 意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。 非对称密码算法也成也称公开密钥算法( p u b l i c - - k e ya l g o d t h m ) 设计为:用作加 密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来( 至 少在合理假定的长时间内) 。之所以叫做公开密钥算法,是因为加密密钥能够公 8 4 ”重庆邮电大学硕士论文第二章系统设计 开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。 在这些系统中,加密密钥叫做公开密钥( p u b l i c - - k e y ,简称公钥) ,解密密钥叫 做私人密钥( p r i v a t e - - k e y ,简称私钥) 6 1 。 对称算法的加密和解密表示为: 蹦岣= c( 2 1 ) d ( 6 3 = m( 2 2 ) 对称算法可分为两类。一次只对明文中的单个位( 有时对字节) 运算的算法 称为序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称 为分组,相应的算法称为分组算法或分组密码。现代计算机密码算法的典型分组 长度为6 4 位,这个长度大到足以防止分析破译,但又小到足以方便作用。 这种算法具有如下的特性: d x ( e r ( 力) = m( 2 3 ) 常用的采用对称密码的加密方案有5 个组成部分,如图2 3 所示。 密镶 鬻褥 4 鬈 茁 图2 3 使用相同密钥的对称加密 用公开密钥k 加密表示为: e “b o = c( 2 4 ) 虽然公开密钥和私人密钥不同,但用相应的私人密钥解密可表示为: d k i ( m ) = c ( 2 5 ) d _ 以c ) = m( 2 6 ) 这种算法具有如下的特性: z k ( e r l ( 功= m ( 2 7 ) 常用的采用对称密码的加密方案有5 个组成部分,如图2 4 所示。 公开髫铡 秘密鬻钥 x l x : 图2 4 使用公钥和私钥的非对称加密 2 算法的特点 从以上的介绍中可以看出,对称密码的优点在于( 1 ) 效率高;( 2 ) 算法简单; ( 3 ) 系统开销小,适合加密大量数据。 9 重庆邮电大学硕士论文 第二章系统设计 尽管对称密码有一些很好的特性,但它也存在着明显的缺陷,包括:( 1 ) 进 行安全通信f ;i 需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的, 但在某些情况下会非常困难,甚至无法实现。( 2 ) 规模复杂。 与对称密码相比较,利用非对称密码进行安全通信,有以下优点: ( 1 ) 通信双方事先不需要通过保密信道交换密钥。 ( 2 ) 密钥持有量太太减少。 ( 3 ) 非对称密码技还提供了对称密码技无法或很难提供的服务:如与哈希函 数联合运用可组成数字签名,可证明的安全伪随机数发生器的构造,零知识证明 等。 使用非对称密码技术的主要缺点是:加懈密速度慢、耗用资源大【刀。 由以上分析可以看出对称密码和非对称密码有着各自明显的优势,在各加密 领域发挥着。但对称密码算法更能满足工业以太网在实时性上的需求。 3 a e s 密码算法 美国国家标准局州b s ,即现在的n i s t ) 于1 9 7 7 年正式颁布数据加密标准 d e s ,把它作为非机密数据加密标准,公开d e s 加密算法并广泛应用于商用数 据加密,这在安全保密研究史上是第一次。如今,d e s 已在国际范围内被广泛 认可,银行系统就把它作为核心算法用在资金汇对安全上。在其作为标准加密算 法期间,d e s 取得了惊人的成功。尽管算法是在上世纪七十年代设计的,但直 到九十年代初才有了对它的分析攻击。即使如此,这些分析攻击需要的数据量比 所能搜集到的要大得多,所以在很大程度上是行不通的。攻击d e s 的方法主要 有穷尽搜索攻击、差分密码分析攻击、线性攻击三种。按现在的标准,d e s 的 密钥长度实在大小,它的密钥空间只有2 5 6 这就使攻破它成为可能,而且,由于 d e s 密钥搜索可以并行进行,完全可以实施联网攻击,这样就可进一步缩短攻 破时间,1 9 9 7 年6 月,美国一个破译小组利用美国和加拿大联网于i n t e r n e t 上的 数万台个人电脑的空闲c p u 时间,采用穷尽搜索攻击方式,以7 o 1 0 1 6 秒的速 度,历时四个月,搜索到了正确的d e s 密钥,从而破译了d e s 。这是首次公开 宣布的d e s 破译成功,它仅仅用到了i n t e m e t 上的数万台个人电脑的空闲c p u 时间,它表明了d e s 的不安全性。无疑,作为一种加密标准,d e s 己经完成其 历史任务,需要有新的、更好的算法来取代它f 引。 a e s ( a d v a n c e de n c r y p t i o ns t a n d a r d ) 是n i s t ( t h eu sn a t i o n a li n s t i t u t eo f s t a n d a r da n dt e c h n o l o g y ) 筹划的,旨在取代d e s ,以保护2 l 世纪敏感政府信息的 新型加密标准。1 9 9 7 年4 月,n i s t 向全世界公开征集a e s 算法,要求a e s 是 一个非保密的、公开披露加密算法的、全球免费使用的分组密码,算法必须采用 对称密钥密码实现,最少应支持1 2 8 b i t s 分组和1 2 8 b i t s ,1 9 2 b i t s ,2 5 6 b i t s 密钥。 1 9 9 8 年8 月,n i s t 召开第一次a e s 候选算法会议,并公开了1 5 种候选算法: i o 重庆邮电人学硕七论文第二章系统设计 1 9 9 9 年3 月,召开了第二次a e s 候选算法会议,公开了1 5 种候选算法的讨论 结果并从中选出5 种作为进一步讨论的主要对象;2 0 0 0 年l o 月k i s t 宣布r i j n d a e l 算法当选a e s ,成为新一代加密标准。 当选的a e s 算法是由比利时的j o a nd a e m e n 和v i n c e n tr i j m e n 提交的、由 j o a nd a e m e n 设计的名为r i j n d a e l 的密码算法。该算法是迭代分组密码算法,支 持1 2 8 b i t s ,1 9 2 b “s ,2 5 6 b i t s 分组和1 2 8 b i t s ,1 9 2 b “s ,2 5 6 b i t s 密钥,它将作为本 世纪的分组加密标准而被广泛使用。 a e s 算法实现流程: 对于发送方,它首先创建一个a e s 私钥,并用口令对这个私钥进行加密。 然后把用口令加密后的a e s 密钥通过i n t e m e t 发送到接收方。发送方解密这个私 钥,并用此私钥加密明文得到密文,密文和加密后的a e s 密钥一起通过i n t e r n e t 发送到接收方。接收方收到后再用口令对加密密钥进行解密得到a e s 密钥,最 后用解密后的密钥把收到的密文解密成明文。图2 5 中是这个过程的实现流程。 ll ll ! 羧避蠢 : n e t : 接牧詹 i 叫 戳建a e s 黉辩 翱鬻爨铜翱雅密锈 图2 5a e s 加密实现流程 a e s 算法作为新一代的高级加密标准,运行时不需要计算机有非常高的处 理能力和大的内存,操作可以很容易的抵御时间和空间的攻击,在不同的运行环 境下始终能保持良好的性能。这使a e s 将安全,高效,性能,方便,灵活性集 于一体,理应成为网络数据加密的首选。相比较,因为a e s 密钥的长度最长只 有2 5 6 比特,可以利用软件和硬件实现高速处理,而非对称密码算法需要进行大 量的复杂计算,处理速度明显慢于a e s ;所以a e s 算法加解密处理效率明显高 于各非对称算法。但在在密钥管理方面,因为a e s 算法要求在通信前对密钥进 行秘密分配,解密的私钥必须通过网络传送至加密数据接收方,所以,密钥更新 面临风险。 象象 一雯一瞬 薯 , 重庆邮电大学硕士论文第二章系统设计 2 3 2a e s 密钥发送方案 从上面讨论可以得知,由于对称密码算法加解密速度慢,不适合大量数据文 件加密,因此在网络中完全用公开密码体制传输机密信息是没有必要,也是不太 现实的。a e s 加密速度很快,但是在网络传输过程中如何安全管理a e s 密钥是 保证a e s 加密安全的重要环节。这样在传送机密信息的双方,如果使用a e s 对 称密码体制对传输数据加密,同时使用非对称密码体制来传送a e s 的密钥,就 可以综合发挥对称密码和非对称密码的优点同时避免它们缺点来实现一种新的 数据加密方案。加解密实现流程如图2 6 所示( 对称密码算法以r s a 算法为例) 。 具体过程是先由接收方创建r s a 密钥对,接收方通过i n t e m e t 发送r s a 公 钥到发送方,同时保存r s a 私钥。而发送方创建a e s 密钥,并用该a e s 密钥 加密待传送的明文数据,同时用接受的r s a 公钥加密a e s 密钥,最后把用r s a 公钥加密后的a e s 密钥同密文一起通过i n t e r n e t 传输发送到接收方。当接收方收 到这个被加密的a e s 密钥和密文后,首先调用接收方保存的r s a 私钥,并用该 私钥解密加密的a e s 密钥,得到a e s 密钥。最后用该a e s 密钥解密密文得到 明文。 麓送疗 : n 靛 : r 。 援收方 篡一 e 五= 回j ia e s 密l 正a 一小茬f 街铜锈鬻文钢密丈鬻锈 i 而。冈 网 _ 广 瓣韶。 一t _ j i 一 图2 。6a e s 和l i s a 结合的加密方案实现流程 重庆邮电大学硕七论文第二章系统设计 2 2 软件设计 2 2 1 密码卡的状态 图2 7 密码卡状态图 为了方便管理及从安全性考虑,密码卡有多个工作状态,其中主要的三个工 作状态是:密钥更新状态、加密状态、解密状态、等待状态和挂起状态。如图 2 7 所示。 w a i t :密码卡处于等待状态,时刻监听下一步指令并进行相应操作。 c i p h e r :当密码卡接收到加密信号时进入加密状态,对之后所接收的数据进 行加密处理,并在加密结束后返回w 撕t 状态。 d e c i p h e r ;当密码卡接收到解密信号时进入加密状态,对之后所接收的数据 进行解密处理,并在解密结束后返回w 缸t 状态。 s u s p e n d :当密码卡检测到异常信号时,进入挂起状态,使密码卡进入对以 后的数据采取不处理或拒绝的状态,等待一个时间段或异常解除时返回到w a i t 状态。 k e yu p d a t e :当密码卡接收到密钥更新信号后进入此状态,并将之后接收到 的数据作为新的密钥来替换原有密钥,更新完毕后返回w a i t 状态。 重庆邮电大学硕士论文第二章系统设计 2 2 2 模块设计 图2 8 系统功能模块 在功能上,系统被分为如下几个模块:命令解释,传输,算法调度,密码算 法和状态管理,如图2 8 所示。 传输模块完成与主机和设备间的交互。并将指令,数据等信息交付与其它模 块。 命令解释模块负责命令解释并调用相应功能完成相应处理。 算法调度模块负责依据指令,选择相应算法对以后的数据进行处理。 密码算法模块主要负责对所接收数据进行加密解密处理。 状态管理模块负责根据命令解释,完成密码卡各状态间的转换。 1 4 重庆邮电大学硕士论文第三章a e s 算法及优化实现 第三章a e s 算法及其优化实现 3 1 a e s 算法的数学基础 有限域是有有限个元素的域,元素个数称为域的阶。q 阶域存在当且仅当q = p n ,p 为素数并称为有限域的特征,有限域记为g f ( p n ) 【9 】。 a e s 算法中涉及两类如下形式的特征2 域上的多项式 6 ( x ) = b 7 x 7 + b 6 x 6 + b s x 5 + b 4 x 4 + b s x 3 + b 2 x 2 + 岛x 1 + b o ,抚g 以2 ) ( 3 1 ) 口( 功= a 3 x 3 + a 2 x 2 + 4 1 茗1 + 口o ,a , e g f ( 2 5 ) ( 3 2 ) 其中6 表示a e s 算法中的单字节( b y t e ) 数据,口表示a e s 算法中的4 字 节( 4b y t e s ) 或字( w o r d ) 数据。单字节也可以用数据向量 6 7 ,幻,以,6 ,6 2 , 6 , 或十六进制数 r a n 表示。 加法运算: 多项式之和等于先对具有相同幂的系数求和,然后各项再相加。各系数求和 在,域中进行: c ( d = a ( x ) + 6 ( x ) 营c l = a l + 4 ,o a i n ( 3 3 ) 加法的零元素是一个所有系数都等于0 的多项式。一个多项式的逆元素可 以通过将其每一个系数替换为域,上的逆元素而得到。p 的次数最多为4 和 6 ( 功的次数最大值,因此加法运算是封闭的。 就g f ( 2 8 ) 而言,如果采用二进制符号,有 a 7 a 6 a ,a 4 a ,a 2 a l a o0b t b 6 b s b 4 b 3 b 2 b l b o 。c 7 c 6 c 5 c 4 白0 2 q c 0 ( 3 4 ) 因此加法运算可以用逐位异或指令很方便地实现。 乘法运算: 多项式乘法关于多项式加法满足结合律、交换律和分配律。单位元为妒项 的系数等于l 的0 次多项式。为使乘法运算在用胡i ,上具有封闭性,定义一个f 次多项式r e ( x ) 为约化多项式,于是,多项式口和6 ( 砷的乘积定义为模多项式 珊下的多项式乘积: c ( = 口( 功6 ( 力营a ( x ) b ( x ) ( m o d ( 朋( x ) ) ) ( 3 5 ) 1 5 重庆邮电大学硕士论文 第三章a e s 算法及优化实现 3 2a e s 算法描述 a e s 将分组长度固定为1 2 8 比特,支持1 2 8 、1 9 2 或2 5 6 比特的密钥长度 1 0 l3 1 。 3 2 1 状态、密钥种子和轮数 a e s 算法的明文分组以及每次变换的中间结果分组叫做状态,用阵列表示 如图3 1 所示,其中s f ,。为一个单字节( 以后简称字节) ,该阵列有4 行列( 6 = 4 ) ,其中,表示行号,c 表示列号,o , 4 ,o _ c n b 密钥种子( c i p h e rk e y ) 为a e s 算法的初始密钥,密钥扩展利用它产生算法 所需的其它密钥。图3 2 表示4 行肌列密钥种子阵列,其中m 可为4 、6 或8 。 s o o s o , 18 0 ,2 s o j 5 1 ,o蜀。i s 1 2s 1 3 s 2 o s 2 , 15 2 2 s 2 3 j 3 os 3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论