安全网关中密钥交换与3DES加密算法实现研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:kk238bdii
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在今天,我们已经步入了信息的时代,网络成为了连接各个角落成千上万人的纽带,让人们能随时随地无缝迅速的接入信息网络。随着各种异质网络的逐步融合,将IP技术引入GPRS和UMTS的骨干网络中,引入的不仅仅只是分组交换的技术转变,更将GPRS和UMTS变成一个更加开放和更容易接入的网络,同时也使整个网络面临更大的风险和遭受更多的攻击,已经影响了网上电子商务和对安全要求较高的业务的开展。因此,安全将会是一个越来越值得关注的问题。IP安全(IPSec)是一种非常成功的网络安全协议,处于IP层之下与IP协议结合来提供数据的完整性、机密性、抗重放攻击、对数据源进行认证等服务,提供端对端的IP包安全服务。和其他的加密一样,IPSec协议也需要在数据传输的两端建立共享的密钥,在协议中定义了网络密钥交换协议来完成IPSec的密钥建立,在IKE协议中强制定义了3DES算法来提供数据机密性。分组加密算法3DES具有以下优点,分组长度达到了64bit,有效防止明文穷举攻击,使生日攻击下用2 32组密文成功概率只有0.5;密钥长度足够大,达到了168bit,可以防止密钥穷举攻击;充分实现了明文与密钥的扩散和混淆,能有效抵抗差分攻击和线形攻击;加密和解密运算简单,易于用软件和硬件实现;在同态置换和随机化加密技术时引入了数据扩展;差错传播尽可能小。正因为有诸多有点,所以在IKE协议中,强制采用3DES算法来保证数据的机密性。本文首先对通信系统网络域中引入IP的概念和由此产生的安全问题做了简要的说明,并阐述了网络域安全的关键技术密钥交换协议的发展历程。然后对密钥交换协议IKE和加密算法3DES作了深入的理论分析,在此基础上发现了IKE协议中的不足,比如存在拒绝服务攻击、中间人攻击和缺乏身份保护等问题。并结合理论知识提出了适当的改进措施。最后说明了ARM与FPGA组合设计,利用ARM处理器接口丰富和FPGA的快速处理速度以及编程实现简单的特点,在ARM中实现密钥交换功能,得到3DES加密密钥后将数据传送给FPGA处理。完成了3DES算法的硬件实现、将密钥交换协议移植到了ARM处理器上以及在设计两块芯片之间驱动程序。
其他文献
席勒的《阴谋与爱情》与莎士比亚的《奥赛罗》中的爱情故事有惊人的相似之处,女主人公有那么多的相似之处,又有不同之处。两个人形象的审美特征,同是美的,但又各有特性。席勒
电子邮件因其便捷性,已成为人们交流的重要手段。然而,在互联网上传输的电子邮件,会受到多种攻击,因此如何设计安全的电子邮件系统是一个值得研究的课题。传统的安全电子邮件
在信息化时代的今天,信息化引发的信息安全问题越来越受到广泛的关注和重视,目前已成为世界性的重要问题。密码学是保障信息安全的核心,信息安全是密码学研究和发展的目的。随着
制好乌龙茶,要“天时、地利、人和”三者协调配合。“天时”即气候条件,“地利” Oolong tea system, to “weather, geography, people and” the three coordination and
文章分析了目前图书情报学开放存取知识库的基本情况,选择了国内外6种典型的图情学开放存取知识库,从创建组织、论文收藏情况、论文提交和存储、版权、质量控制、检索功能、
根据1998年10月和1999年1月、4月、8月的调查资料,对北海湾无机氮的特征分布及其与环境因子(pH、DO、盐度和叶绿素a)之间的关系进行了初步探讨.结果表明,影响北海湾无机氮含
文章从学习型组织理论入手,从组织模式的角度讨论了如何构建学习型图书馆,并给出了学习型图书馆的设计原则。 Starting from the theory of learning organization, this ar
文章从近年来信息共享空间在中国的研究与构建背景出发,通过对“以人为本、平等自由、传承文明”为核心理念的图书馆精神分析,分别从信息共享空间的实体层、虚拟层、支持层以
随着云计算的发展、智能移动设备的普及,越来越多的用户将数据上传云端进行存储和共享。然而,由于云服务提供商不完全可信,并且数据用户不能对云端数据进行控制,难免会引起数据安
文章分析了西藏地区图书馆特色馆藏建设的优势、现状和存在的问题,提出了深化西藏地区图书馆特色馆藏建设的对策。 This article analyzes the advantage, present situatio