LJgibbs · 2021年12月16日

国密标准IPsec VPN协议处理及其密码IP设计与FPGA实现(2)

写在前面

虽然在毕业后,不再从事相关的研究或者工作,在这里贴出我的硕士毕业论文,供大家参考。
需要 pdf 版本的读者可以联系我,好像目前还没收录在知网。

2 第二章 国密IPsec VPN标准与密码算法

第一章阐述了本课题的研究背景与意义,以及IPsec VPN协议硬件实现与国密密码电路设计的国内外研究现状。本章首先介绍网络安全通信理论、IPsec安全体系以及国密IPsec VPN协议标准,然后介绍国密标准IPsec VPN所使用的密码算法,为第三章国密标准IPsec VPN协议处理电路的实现以及第四、五章密码电路实现提供理论基础。

2.1 网络通信安全理论

2.1.1 保密通信系统模型

典型通信系统中,信源发出的信号经过编码调制后,经过公开的信道传输至解码器进行译码、解码等操作,最终抵达信宿,典型通信系统模型如图 2.1所示

image.png
图 2.1 通信系统模型

由于在公开信道使用明文传输信息可能遭到窃听、截取、篡改等攻击,因此产生了保密通信的模型,在信道中使用密文进行传输,除了被授权的信宿外,其他接收者无法获得正确的信息。保密通信模型在传统模型的基础上,增加加密器与解密器,向通信系统引入了加密与鉴权的概念,模型如图 2.2所示[83]。

image.png
图 2.2 保密通信系统模型

2.1.2 网络安全通信模型

网络通信模型以典型通信模型为基础发展而来。在如所示一般网络通信模型中,网络中以明文传输信息,容易遭受主动攻击与被动攻击两类安全威胁[4]。

image.png
图 2.3 网络通信模型与攻击

​其中消息截取是一种被动攻击方式,攻击者从数据流中获取并观察某个协议数据单元,而不影响通信本身。若消息为明文形式,则攻击者就可以直接窃听通信的内容。

消息篡改是一种典型的主动攻击方式,主动攻击会影响通信本身。攻击者首先截取消息,了解消息的组成方式后,伪造报文发送给接收方,以起到身份冒充、中断通信、瘫痪接收方等攻击效果。主动攻击包括恶意攻击与拒绝服务两种形式。应对被动攻击可采用各类数据加密技术,对付主动攻击则需要将加密技术与鉴别认证技术相结合。

​在通信模型中引入加密与认证技术后,可以有效地应对多种主动或被动攻击方式,网络安全通信模型如图 2.4所示。

image.png
图 2.4 网络安全模型

​ E运算加密单元根据密钥K,将明文X转换为密文Y:

image.png

(2.1)

接收端通过解密D运算和解密密钥K解出明文X。解密是加密运算的逆运算,如果缺少通信双方约定的密钥K则无法解出明文:

image.png

(2.2)

​ 通过摘要运算生成的报文鉴别码MAC可以保证传输过程中报文的完整性,发送端对明文X进行哈希运算得到MAC,并缀于密文尾部。接收端在解密明文后,进行相同的哈希运算,若计算结果与报文中的MAC码一致,则表示接收到了完整明文X。本文5.1.4节完整地介绍了一种消息验证算法:HMAC-SM3算法。

2.2 IPsec安全体系与架构

以TCP/IP协议为基础的互联网推动社会交流与经济发展。但同时网络攻击与安全威胁日益加剧,面对当前的网络安全问题,有必要构建完善的网络安全体系。网络安全体系是一项系统性工程,包括安全攻击,安全机制以及安全服务三个组成部分[74]。在分层网络协议中,需要根据不同层级的网络协议所面临的安全威胁,制订相应的安全措施,提供信息的保密性,完整性,身份认证,不可抵赖性以及高可用性等安全服务,如下图所示。

image.png
图 2.5 分层网络安全模型

其中网络层协议起到数据分片、寻址路由等重要功能,由IP、ICMP等协议组成。网络层核心协议IP协议诞生之时,网络安全方兴未艾,IP协议设计缺失安全特性设计,使其容易成为欺骗、重放、篡改等主动或被动网络攻击的目标,并对整体网络安全产生影响。

2.2.1 IPsec安全体系

针对当时网络层缺乏安全措施的情况,Internet工程任务组(IETF,Internet Engineering Task Force)制定了互联网安全协议框架IPsec[72]。IPsec协议除保留IP协议首部中用于路由交换的字段,对其余载荷进行加密以及完整性认证,保护IP数据报免于数据窃取与篡改,提供数据源认证、无连接的完整性验证、数据机密性以及抗重放保护等安全服务。IPsec协议是一系列网络层安全协议与定义的集合,包括安全架构、密钥协商协议、安全协议以及密码套件等。IETF通过一系列RFC(Request For Comments)文件定义了IPsec协议及其体系,IPSec 体系现行主要RFC文件结构如下图所示。

image.png
图 2.6 IPsec/IKE协议RFC文件体系图

IPsec协议历经三个发展阶段[73]:1995年RFC1825首次制定IPsec协议的安全架构;1998年的RFC2401对协议进行完善,称为IPsecV2;最新修订发生在2005年,在汲取实际应用中的经验教训后,RFC4301将版本提升至IPsecV3。

IPsec中主要的安全协议为:

(1)AH,鉴别头协议。提供IP数据报完整性认证的协议与机制。
(2)ESP,封装安全载荷协议。提供IP数据包加解密的协议和机制,可选地提供认证服务。
(3)IKE,因特网密钥交换协议,当前主流协议是IKEv2,用于建立与管理通信双方之间的安全连接。

2.2.2 IPsec部署与网络应用

IPsec处理设备模型如图 2.7左所示。处理设备位于网络边缘,即IPsec边界。设备两端分别连接不安全的非保护域(unprotected)和受信任的保护域(protected)。其中,非保护域的IPsec流量为加密状态或者完整性待认证状态;保护域的IPsec流量为明文状态,且保证完整性。跨越边界的IPsec流量,按照流量方向分为入站以及出站报文,由IPsec处理模块进行加解密以及认证处理。对于其他流量,设备需要区分报文的安全策略,进行旁路或者丢弃处理。

image.png
图 2.7 IPsec处理设备模型(左)与IPsec安全网关(右)示意图

IPsec协议实现可部署于路由器,防火墙等网络边界设备中。具有IPsec处理能力的边界设备称为安全网关。IPsec协议也可部署于终端主机。IPsec的具体实现方式有以下三种[72]:

(1)集成IPsec处理功能至本地TCP/IP协议栈,这要求访问并修改TCP/IP源代码。这种实现方式适用于安全网络设备或者终端主机。

(2)在协议栈与网络驱动之间实现IPsec处理,即BITS(bump-in-the-stack)实现,该场景下无需访问和修改协议栈源代码,通常适用于主机实现。

(3)采用专用安全协议处理器实现IPsec处理,即BITW(bump-int-the-wire)实现。BITW设备通过硬件处理IPsec报文,不依赖于软件协议栈,BITW设备一般具有IP寻址能力,可部署为网络中的主机或安全网关。

在实际应用中,安全网关IPsec部署较为常见。部署于网络边缘的网关可在公用WAN中通过建立由IPsec协议保护的隧道与其他网络安全地通信,如图 2.7右所示,保护域指本地网络,非保护域指因特网等公用网络。网关对出入边界的报文按照其安全策略进行相应处理。部署IPsec协议的终端主机则可与其他IPsec实体进行端到端的安全通信,常用于内部网络安全通信。

IPsec网络应用拓扑结构如图 2.8所示。两个不同网络中的主机,可以通过在公共网络建立安全隧道进行安全通信。IPsec协议也支持内网中两台主机的端到端安全通信,建立一个对内网中其他主机保密的安全域。

image.png
图 2.8 IPsec网络应用

2.2.3 IPsec VPN技术应用优势

虚拟专用网VPN技术以具有安全威胁的公共网络作为载体,通过隧道与密码学技术,封装数据包并提供机密性、数据完整性与数据源鉴别等保护措施,实现敏感信息的安全传输。用户通过VPN技术可安全地远程访问网络内部资源,如同处在同一专用网内。因为这一专用网并不真正存在,因此被称为虚拟(Virtual)专用网[3]。IPsec VPN技术一般部署于网络边界的安全网关,由网关为主机开辟IPsec VPN隧道进行安全通信,例如图 2.8中主机O3与H1之间的VPN隧道。

IPsec VPN基于IPsec协议,在网络层进行封装与加密,因此相较于其他VPN技术具有以下优势[74]:

(1)对网络内部无影响,IPsec VPN服务可部署于防火墙或者路由器等网络边界设备,对于跨域边界的流量提供保护,但不会对网络内部的通信造成影响。

(2)对上层应用与用户透明,接入IPsec VPN服务时,终端设备的协议与应用无需修改,支持TCP、UDP等所有传输层协议,因此不存在应用层协议限制。此外,用户在使用时无需安装特定客户端,无需额外的安全培训或访问权限管理。

(3)支持端到端安全通信,IPsec VPN可为终端用户访问其他终端提供安全服务,可用于构建内网安全体系。

2.2.4 IPsec VPN安全网关

网关(Gateway)与网桥、路由器共同构成网络互连中间设备。网关定义为网络层以上使用的中间设备,用于在网络边界连接两个不兼容的系统并进行协议转换[4]。由于网络层上层协议趋向兼容,传统意义上进行协议转换的网关设备已很少使用。广义上的安全网关是指具有安全功能的网络边界设备,提供包括VPN、防火墙、入侵检测系统以及安全路由等网络层与应用层的安全特性[75]。支持IPsec VPN的安全网关的网络层结构如图 2.9所示。

image.png
图 2.9 IPsec VPN安全网关网络层结构

安全网关网络层结构由IPsec协议处理、路由选择、三层防火墙以及分组转发等组件组成,并向上层的IPsec密钥协商、应用层防火墙、入侵检测与内容过滤组件提供接口。网络层组件中,由于密码运算消耗的时间远高于报文路由以及转发操作,因此网关整体的IPsec VPN吞吐性能很大程度上取决于密码引擎的运算性能。

2.3 国密IPsec VPN标准

国际IPsec VPN标准由IETF制定发布,国密IPsec VPN标准由2014年公布的《IPSec VPN 技术规范》(以下简称《规范》)定义。《规范》由国家密码管理局在IETF安全框架的基础上,针对我国自身的网络安全情况制定。《规范》采用受信任的密码算法套件和数字证书介质,具有自主可控的特点[76]。

2.3.1 IETF与国密标准差异

两项标准的主要差异体现在密钥协商交换协议,密码算法以及报文处理细节等方面。IETF标准目前采用IKEv2密钥协商交换协议,国密标准密钥交换协议基于互联网安全联盟密钥管理协议(ISAKMP,Internet Security Association Key Management Protocol)制定。两者最大区别在于通信双方的身份认证方式,IKEv2支持数字证书、公钥加密以及预共享密钥等多种身份认证方式。而国密密钥交换协议规定协商双方必须采用权威CA中心颁布的证书认证身份,杜绝了IKEv2协议所采用的Diffie-Hellman交换存在的中间人攻击和信息抵赖风险[76]。

IETF标准采用国际商用密码算法[73],国密标准中规定使用SM1/2/3/4等国密算法,也包括密钥长度2048bit以上RSA算法以及SHA-1算法[12]等国际密码,表 2.1列出两者密码算法的差异,其中仅列举IETF规定协议必须(Must)、建议(Should)以及部分可选(May)支持的算法[73]。

表 2.1 国密标准与IETF标准IPsec VPN密码算法差异

image.png

此外,国密标准进一步制定了安全报文处理中的细节,比如规定AH协议必须与ESP协议嵌套使用,规定加密填充字节以及解密结果校验方式,以进一步增强安全性。

2.3.2 安全协议格式

(1)鉴别头协议(AH,Authentication Header)为IP数据报文提供无连接的完整性、数据源认证以及抗重放攻击服务。AH协议通过消息认证算法计算整个报文的消息认证码,置于鉴别数据字段随报文发送。传输途中对于数据的任何篡改都会导致接收方的认证结果与鉴别数据不一致。因为AH不能提供机密性服务,因此国密标准规定AH协议不能单独使用,需要和ESP协议嵌套使用。AH协议格式如下图所示。

image.png
图 2.10 国密标准AH协议结构[12]

首部字段中,下一个头字段,指AH首部后的下一个载荷的类型,国密标准中该值一般为ESP协议的载荷值50。载荷长度字段,填充为AH首部长度减2的值,以4字节为单位。保留字段,以备将来使用,标准规定置0,但参与到完整性校验值的计算。安全参数索引(SPI,Security Parameters Index)字段,与报文目的地址以及协议类型共同标识报文的安全关联,在协商阶段由接收方指定。序列号字段,用于提供抗重放服务。鉴别数据字段,包含一个变长的完整性校验值(ICV)提供数据完整性保护和数据源认证服务,使用HMAC-SM3作为认证算法时,该字段长度为32个字节。

(2)封装安全载荷协议(ESP,Encapsulating Security Payload),相较AH协议,ESP协议通过加密算法对IP报文加密,提供机密性服务,配合隧道模式使用可提供有限的数据流保密服务,ESP协议格式如图 2.11所示。

ESP协议中下一个头、安全参数索引以及序列号字段意义与AH协议相同。载荷数据字段,存放报文受保护部分加密得到的密文,是一个变长字段。填充长度字段,表示为满足分组长度而填充的字节数量,可表示0-255个字节,采用SM4作为分组密码时,该字段范围为0-15,其中0表示无需填充。鉴别数据字段同样是完整性校验值,但是只在ESP协议提供完整性认证服务时使用。

image.png
图 2.11 国密标准ESP协议结构[12]

2.3.3 工作模式

IPsec协议根据安全协议认证以及加密算法覆盖的范围不同,提供两种模式:传输模式与隧道模式。

(1)传输模式为IP上层的协议提供保护认证服务,用于端到端的安全通信。传输模式下为原报文增加IPsec协议封装,封装不影响报文路由。加密保护和完整性认证的范围为IP载荷,载荷中携带的是上层传输层协议,如TCP/UDP报文。ESP协议对IP载荷进行加密,而不改变原有的IP首部,只在原有的IP首部与载荷之间加入携带加密信息的ESP首部。AH协议封装方式与ESP协议类似,认证范围为IP载荷以及IP首部中除TTL等路由过程中可变字段以外的字段。国密标准中AH协议必须与ESP协议嵌套使用。

image.png
图 2.12 国密标准传输模式报文示意图

(2)隧道模式为整个IP数据包提供保护。隧道模式下建立一个新的IP报文,整个原IP报文在经过加密和认证后,添加ESP/AH首部后作为新IP报文的载荷。为新建IP报文组建IP首部,其中包括必要的路由信息。ESP/AH首部封装于新建IP首部之后。

image.png
图 2.13 国密标准隧道模式报文示意图

隧道模式封装将改变报文的路由信息,作为安全措施的一部分,新建IP首部的源、目的地址可以与原地址不同,比如填入隧道两端安全网关的地址。此外因为原IP首部也进行了加密和认证,所以传输过程中的沿途节点无法检查和修改原有的IP数据包,提高了传输的安全性。

隧道模式应用于隧道一端或者两端为安全网关的场景。主机被保护在安全网关之后,无需具有IPsec处理能力,其IP数据由安全网关提供IPsec保护。主机发出的明文数据在到达网关后,被网关加以隧道模式的保护后从隧道发送,同理,隧道接收的报文在解密后再由网关向主机转发。两种模式中,隧道模式是更为常用的IPsec模式。

2.3.4 安全关联

IP协议本身是一个面向无连接,尽力交付(Best Effort)的协议,通信过程中不需要建立连接。但是,IPsec安全通信中双方需要提前协商安全信息,达成使用何种密码算法、IPsec协议类型等约定,并交换密钥生成参数,以共享相同的密钥用于加解密以及完整性认证。IPsec协议设计安全关联(SA,Security Association),用于在安全通信持续期间持有双方事先商定的安全参数以及连接信息,使用安全关联数据库(SAD,Security Association Database)存放SA表项。

SA仅定义单个方向上的安全服务,通信双方分别建立各自出站SA,构成一对SA对,双方均持有两种类型SA,使用对方建立的入站SA检查接收报文,而本方建立的出站SA负责对发送的报文进行保护。系统通过访问SAD获得密钥与连接信息完成报文出入站处理。SA持有三类信息:(1)密码参数,如密码算法类型,密码运算的密钥与初始向量;(2)安全通信参数,如抗重放窗口,数据包序列号计数器,本地远端IP地址与端口,安全协议与模式等;(3)SA本身属性与参数,如安全参数索引(SPI,Security Parameter Index)以及生命周期管理等。

image.png
图 2.14 IPsec通信终端连接示意图

SA可通过手工设置或者密钥协商协议建立。手动输入参数建立SA对于复杂网络部署来说是不现实的,一般通过密钥协商交换协议来建立SA。协商协议的目的是在不安全的因特网中首先鉴别对方身份,然后建立受保护的密钥交换链路,最后协商通信参数并达成共识,分享交换安全信息,建立SA对以及安全连接。国密标准IPsec VPN采用定义于《规范》中的密钥交换协议创建SA对。

2.3.5 安全策略

IPsec安全策略(SP,Security Policy)标识其所属IP流量通过IPsec边界时,系统需要提供的安全服务类型,分为三种安全策略:(1)旁路策略(Bypass),数据包绕过IPsec处理,直接转发;(2)丢弃策略(Discard),丢弃数据包;(3)保护策略(Protect),数据包进行IPsec处理。系统使用安全策略数据库(SPD,Security Policy Database)存放SP表项。SP表项主要由两部分组成:流量选择器(Traffic selector)与安全策略。流量选择器用于过滤属于该SP表项的报文,由报文协议类型以及四元组信息定义。以TCP协议为例,流量选择器定义为本地IP地址、远端IP地址、本地端口以及远端端口。对于IPsec保护流量,SP表项存放指向其SA表项的指针,提供IPsec保护报文处理所需的SA信息。

2.4 国密IPsec VPN密码算法

本节介绍国密标准IPsec VPN中使用的密码算法,包括SM2椭圆曲线公钥密码算法[77]、SM3密码杂凑算法[79]、SM4分组对称加密密码算法[78],并介绍了HAMC消息认证算法与分组密码的工作模式。

2.4.1 SM2椭圆曲线公钥密码算法

SM2算法与RSA等算法同属于非对称密码算法。非对称密码算法基于数论中的大数分解等问题建立密钥对,分别使用公钥和私钥进行加密解密运算,其中公钥向公众公开用于加密,私钥用于解密并对于他人保密。非对称密码算法的特点是基于算法相应的数学原理,如大整数因式分解或者离散对数问题,成对密钥易于生成,但是通过公钥推导私钥是“计算上不可能的”。

SM2算法是一种依托于椭圆曲线数学的公开密钥加密算法,由国家密码局于2010年制定发布,2016年成为中国国家密码标准。椭圆曲线在密码学中的使用是在1985年由Neal Koblitz和Victor Miller提出,他们在有限域GF(P)的椭圆曲线上的点集构成群的基础上,定义离散对数系统及其密码体制。相较于基于大质数分解难题的其他算法,该加密方式基于 “离散对数”,指在椭圆曲线上已知多倍点与基点,求解倍数的数学难题。该难题目前只存在指数级计算复杂度的求解方法,因此该算法的主要优势是密钥长度相同的情况下提供更高的安全等级。较小的密钥规模使其计算量较小,处理速度更快,存储空间和传输带宽占用较少,一般认为ECC164位的密钥产生的安全级,与1024位密钥的RSA算法提供的保密强度相同。

SM2曲线参数选取决定了SM2算法的安全性,其中有限域F(p)中的数目p的选取越大越安全,但越大的p意味着越长的密钥以及更大的计算量,目前在高安全性需求中使用256比特位宽的p[83]。

2.4.2 SM3杂凑算法

SM3算法与SHA、MD5等算法同属于杂凑密码算法。杂凑算法又称为哈希算法,散列算法等,用于将任意长度的消息压缩为固定长度的杂凑。算法的杂凑结果能够在代表原消息的同时,保护原消息不被逆向推出。消息任意程度的变化都会导致杂凑值改变,因此杂凑算法具有错误或者篡改的检测能力。杂凑算法广泛运用于各项公钥算法的数字签名,数据完整性认证等应用中。

SM3杂凑算法是我国自主开发的密码算法[79] [80],并于2016年上升为国家标准[83]。SM3算法采用Merkle-Damgård结构,消息分组长度512比特,摘要结果长度256比特。SM3算法包括消息填充分组,消息扩展以及消息压缩三个步骤,整体结构与SHA-256算法结构接近,但增加了多种新设计技术以提高安全性。相较于国内外其他标准算法,SM3算法具有较高的安全性以及软硬件实现效率。

2.4.3 HMAC消息认证算法

消息认证算法用于为通信双方提供消息源与完整性认证[83]。通信方A与B共享密钥k,A在发送消息M的同时附上消息认证码MAC,MAC由公开的消息认证算法C计算得到:MAC = C(M,k)。当B收到消息后,使用相同的消息认证算法以及共享的密钥求得一个新的MAC,并与收到的MAC进行比较。当两者一致,那么B可以认证消息的完整性以及消息源,因为:

(1)篡改攻击者不知道密钥,无法在篡改消息M后计算对应的MAC。如果仅篡改消息,那么计算求得的MAC与收到的MAC不可能相同。

(2)如果仅收发双方拥有密钥k,那么发送方即不可能是冒充的,因为冒充者不知道密钥,也就无法计算出正确的MAC。

HMAC是一种广为使用的消息认证算法,其底层使用杂凑函数实现。杂凑函数选用SM3算法的HMAC算法称为HMAC-SM3算法,这也是国密标准使用的消息认证算法。

2.4.4 SM4分组对称加密算法

SM4算法与AES、DES、3DES等同属于对称密码算法。对称密码使用相同的密钥进行加密与解密。分组密码在加密前首先将明文分成若干个长度相同的分组,依次对每个分组加密,将每个分组的密文串联得到最终的密文。分组加密算法以替换和置换等数学运算为主,运算效率高,但其安全性完全依赖于对密钥的保密,因此为了防止穷举攻击,密钥长度不能过短。此外,收发双方需要持有对外保密的唯一密钥,提高了密钥管理的难度。一般采用分组对称密码和非对称密码组成混合密码体制,由非对称密码进行对称密钥管理,对称密码进行分组加解密。

SM4分组密码是我国自主开发的密码算法[78],2006年公布,时名SMS4算法,2016年SM4算法上升为国家标准。分组长度为128比特,密钥长度128比特,采用非平衡Feistel结构。加解密算法以及密钥扩展算法均采用32轮非线性迭代结构。SM4算法基于正形置换设计构造,理论特性明确,算法结构简单清晰,对比AES等已有全轮攻击方案的算法,SM4具有一定安全性优势[81]。

2.4.5 分组密码工作模式

分组密码将数据以分组为单位进行加密,在SM4算法中,一个分组长度128比特。消息在加密前完成分组划分,如果最后一个分组长度不足128字节,则需要进行填充。分组密码的工作模式(Mode)是指使用同一个密钥安全地加密多个分组的方法,常用的工作模式有ECB、CBC、CTR等[83]。国密IPsec VPN标准中的SM4算法使用CBC工作模式。

电子密码本(ECB,Electronic Codebook)是最简单的工作模式。对每个分组使用相同的密钥进行独立的加密与解密。这种模式加解密均可以并行实现,处理效率高。但由于相同明文会被加密成相同的密文,因此无法起到隐藏信息的作用,数据保密性不足,且无法提供数据完整性保护,目前很少使用。

密码分组链接(CBC,Cipher Block Chaining)由IBM在1976年发明[82],是最常用的工作模式之一,通过分组链接的方式使重复的明文加密为不同的密文,解决ECB模式中的安全缺陷。CBC模式中每个明文分组首先与前一个密文分组进行异或运算后再进行加密,第一个明文分组与初始向量(IV,Initialization Vector)异或。每个密文分组都与此前的所有明文建立了联系,提高了密文块对于篡改攻击的抵御能力。解密时,通过将分组密码的输出值与前一密文分组异或得到明文,第一个明文分组由结果与初始向量异或得到。由于加密算法中存在上述的分组间依赖性,因此加密必须串行进行,不利于硬件加速。但解密运算可以并行进行,仅利用相邻的两个密文分组即可完成明文的解密。

image.png
图 2.15 CBC工作模式下的加密与解密过程

计数器模式(CTR,Counter mode)可提供并行加解密能力,因此随着网络带宽的提升,CTR模式在网络应用中日益广泛,是GCM(Galois/Counter Mode)等认证加密模式的组成部分之一。CTR模式使用一个递增的计数器与密钥产生一个变化的密钥流,使用密钥流与明文块进行异或后产生密文,接收方再通过相同的方式产生密钥进行解密。由于密钥产生的顺序是固定且可以提前生成的,因此加解密均可并行进行。

2.5 本章小结

本章首先介绍IPsec安全体系以及国密标准IPsec VPN的协议、工作模式、安全关联等概念,然后介绍国密标准IPsec VPN所使用的SM2、SM3、SM4密码算法,为后续章节国密IPsec VPN协议处理实现以及密码电路设计提供了理论基础。

  • [72]. Kent, S. and K. Seo, Security Architecture for the Internet Protocol[S], RFC 4301, December 2005,
  • [73]. Frankel, S. and S. Krishnan, IP Security (IPsec) and Internet Key Exchange (IKE) Document Roadmap[S], RFC 6071, February 2011
  • [74]. Wiliams Stallings[美]. 密码编码学与网络安全——原理与实践[M]. 北京: 电子工业出版社, 2017.
  • [75]. 李军. 第三代安全网关:中国安全产业新机遇[J].互联网周刊,2003(43):76-78.
  • [76]. 张越. 国密IPSec VPN安全机制研究与实现[D].西安电子科技大学,2018.
  • [77]. GM/T 0003-2012.SM2椭圆曲线公钥密码算法[S].北京:中国标准出版社,2012
  • [78]. GM/T 0002-2012.SM4分组密码算法[S].北京:中国标准出版社,2012
  • [79]. GM/T 0004-2012.SM3密码杂凑算法[S].北京:中国标准出版社,2012
  • [80]. 王小云,于红波. SM3密码杂凑算法[J].信息安全研究,2016,2(11):983-994.
  • [81]. 吕述望,苏波展,王鹏,毛颖颖,霍利利. SM4分组密码算法综述[J].信息安全研究,2016,2(11):995-1007.
  • [82]. William F. Ehrsam, Carl H. W. Meyer, John L. Smith, Walter L. Tuchman.通过密码分组进行消息验证和传输错误检测[P]. US Patent 4074066, 1976
  • [83]. 李子臣. 密码学——基础理论与应用[M]. 北京: 电子工业出版社, 2019.
转载自:知乎
作者:LogicJitterGibbs

推荐阅读

更多招聘及面经请关注FPGA的逻辑
推荐阅读
关注数
10526
内容数
516
FPGA Logic 二三事
目录
极术微信服务号
关注极术微信号
实时接收点赞提醒和评论通知
安谋科技学堂公众号
关注安谋科技学堂
实时获取安谋科技及 Arm 教学资源
安谋科技招聘公众号
关注安谋科技招聘
实时获取安谋科技中国职位信息