CN108768669A - 基于asic可信远程内存交换卡及其数据交换方法 - Google Patents
基于asic可信远程内存交换卡及其数据交换方法 Download PDFInfo
- Publication number
- CN108768669A CN108768669A CN201810921546.9A CN201810921546A CN108768669A CN 108768669 A CN108768669 A CN 108768669A CN 201810921546 A CN201810921546 A CN 201810921546A CN 108768669 A CN108768669 A CN 108768669A
- Authority
- CN
- China
- Prior art keywords
- asic
- fpga chip
- remote memory
- trusted remote
- ethernet controllers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000006870 function Effects 0.000 claims abstract description 18
- 230000003287 optical effect Effects 0.000 claims abstract description 15
- 230000002093 peripheral effect Effects 0.000 claims abstract description 7
- 238000005516 engineering process Methods 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 10
- 230000008901 benefit Effects 0.000 abstract description 9
- 238000011161 development Methods 0.000 abstract description 6
- 238000013461 design Methods 0.000 abstract description 5
- 238000005265 energy consumption Methods 0.000 abstract description 2
- 230000005540 biological transmission Effects 0.000 description 20
- 241001269238 Data Species 0.000 description 6
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 6
- 239000013307 optical fiber Substances 0.000 description 6
- 230000003139 buffering effect Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000007630 basic procedure Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000029058 respiratory gaseous exchange Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Abstract
本发明涉及一种基于ASIC可信远程内存交换卡及其数据交换方法。它解决了现有技术设计不够合理等问题。包括线路板、FPGA芯片、芯片外围电路、ASIC以太网控制器,ASIC以太网控制器为支持具有RDMA功能的ASIC以太网控制器,线路板上设有可信认证模块,ASIC以太网控制器上分别连接有IIC接口、下载接口及其外围电路,在线路板上设有PCI‑E接口,在线路板上还设有电源电路,FPGA芯片还分别和若干SFP+万兆光接口相连。优点在于:利用了以太网控制器开发难度低、成本低,设计周期短,可靠性高,功耗低、尺寸小,结合FPGA并行处理、运算高效的特点,不仅能提高数据交换的速率,提升服务CPU的处理能力,同时也增加了数据交换的安全性。
Description
技术领域
本发明属于网络设备技术领域,尤其是涉及一种基于ASIC可信远程内存交换卡及其数据交换方法。
背景技术
随着网络的快速发展,特别在公共安全、公用事业等专网为了实现关联业务互联互通,资源共享的电子化、自动化网络建设,广泛应用了数据交换服务器。而服务器与网络的连接则依赖网卡,其性能和稳定性对于网络通讯来说至关重要,随着通讯技术的不断发展,服务器及其网卡性能也在不断提升。但面对大数据交换、高并发等应用的快速增长,现有TCP/IP软硬件架构和应用高CPU消耗的技术特征导致服务器应用程序运行速度慢,数据交换效率低的问题日趋突出。目前有带RDMA的网卡产品,但其不带硬件可信认证加密算法,更不支持国密算法。如果要实现可信认证、加密算法,过多依赖于应用层软件的处理,将会大大降低数据交换速度。从信息安全方面考虑,数据交换服务器还是需要做统一可信认证授权管理,交换数据做加密保护,目前这其中用到的密码设备大多采用密码卡加工控机主板这类架构方式。
在以太网数据交换服务器间的典型数据传输如图1,服务器发送的数据经应用层软件的缓冲区→操作系统TCP/IP协议栈缓冲区(经过层层封装)→驱动层的缓冲区→网卡的缓冲区,最后通过网络传输到接收端服务器,接收端则通过反方向的层层解析,才能得到发送端传输过来的数据。其中网络层,传输层,应用层都要消耗CPU资源,运行基本流程如下:服务器1上的应用程序A向服务器2上的应用B发送数据。作为传输的一部分,服务器2上的内核必须首先接收并解析数据包报头,确定数据属于应用程序B,然后唤醒应用程序B,等待应用程序B执行系统调用到内核,最后复制数据从内核自己的内存空间到应用程序B提供的缓冲区中。这个过程意味着大多数网络通信必须至少在系统的主内存总线上复制两次(一次当主机网卡使用DMA(直接内存存取)将数据放入内核提供的内存缓冲区,另一次内核将数据移动到应用程序的内存缓冲区时),这还意味着计算机必须执行多个上下文切换以在内核上下文和应用程序B上下文之间切换。
上述以太网数据交换服务器,当网络流量较高时,单位时间内需处量的报文数量就越多,就会给服务器系统带来极高的CPU负载,并会降低其它任务的处理速度及数据交换传输的速率。同样,如果服务器应用较多时会消耗大量CPU资源,降低了服务器处理速度,制约了数据交换的速率。
针对上述问题,人们提出了各种不同的解决方案,例如,为了提高以太网服务器间数据交换的效果,常用方法主要是提高硬件性能和采用更高速率传输协议。
1、采用最高性能的服务器及网络设备,其拥有多CPU处理器多核,较大的内存空间,更高的单端口带宽,如将原来速率为1Gbps(千兆)网口升级为10Gbps(万兆)或更大的20G,40G等,以提高数据处理速度及传输速率。但代价是高昂的成本,对现有网络进行改造的话很可能工程量巨大。
2、采用更高速的传输协议,克服了传输数据软件的固有瓶颈,提高传输速率,虽然在应用层有一定改善,但它仍然大量依赖于服务器的CPU、TCP/IP栈,所以还是会存在以上问题。
以往我们将目光都集中在了软件定义网络技术的普及,10G、20G网卡单端口带宽的提升等单方面的新技术,而忽略了整体性能。一个网络的性能高低与每个环节都息息相关,并不是简单地将网络出口由1G换成10G或20G就能改变的,从流量访问一直到应用软件的处理都需要提升,最大的瓶颈在哪里?对于一台交换机,其端口能做线速转发是基本要求,但对于服务器来说就很困难,正如之前所分析的那样因为服务器收到数据流量还要解析,将每个报文的内容都要解析出来,然后提供给应用层软件,发送数据也类似,需要进行层层封装后才交给网卡。为什么交换机能做到线速转发呢?主要是交换机往往做三层解析就足够,而且是由专门芯片来完成,不消耗CPU资源。
从信息安全方面考虑,数据交换服务器需要做统一可信认证授权管理,这其中用到的密码设备大多采用密码卡加上工控机主板这种架构方式。应用系统采用用户名加口令方式实现身份认证,网络之间的信息传输都是明文。这种传统的认证方式存在很多的安全隐患,信息极易泄密。而使用PKI/CA证书体系的身份认证机制,需要事先申请证书,这对用户来说申请过程繁琐、使用复杂,对应用商来说开发难度大、部署困难,难以推广。这类架构在性能(额外占用PCI-E插槽)、成本(需要另购密码卡)、系统应用等方面都有改进空间。因此,设计出一种数据交换传输的效果好的交换卡显得尤为必要和迫切。
发明内容
本发明的目的是针对上述问题,提供一种硬件架构简单,提高数据交换效果的基于ASIC可信远程内存交换卡。
本发明的另一个目的是针对上述问题,提供一种硬件架构简单,提高数据交换效果的基于ASIC可信远程内存交换卡的数据交换方法。
为达到上述目的,本发明采用了下列技术方案:本基于ASIC可信远程内存交换卡,包括线路板,其特征在于,所述的线路板上设有FPGA芯片,所述的FPGA芯片上连接有芯片外围电路,所述的电路板上设有与FPGA芯片相连的ASIC以太网控制器,所述的ASIC以太网控制器为支持具有RDMA功能的ASIC以太网控制器,所述的线路板上设有和FPGA芯片相连的可信认证模块,所述的ASIC以太网控制器上分别连接有I IC接口、下载接口及其外围电路,在线路板上设有与ASIC以太网控制器相连的PCI-E接口,在线路板上还设有分别和线路板与FPGA芯片相连的电源电路,且所述的FPGA芯片还分别和若干设置在线路板上的SFP+万兆光接口相连。
本发明目的在于提高以太网数据交换服务器工作效率,大大降低数据交换对服务器CPU资源的消耗,提高数据交换速率。在此交换卡中还具有加密、解密功能,配合可信认证服务器,能实现数据交换前的可信认证和授权。特别是对已有服务器及网络设备不进行大改,或者新增设备的情况下均是一种理想的方案。
此方案中具有RDMA功能的ASIC属于专用定制功能的集成电路,相比采用FPGA开发RDMA在难度、成本方面都较低,设计周期也短,ASIC技术运用成熟稳定可加速产品上市进程,所以这类芯片在大部分RDMA网络通信里应用很广泛。而FPGA具有并行处理、运算高效的优势,但开发难度大,适合应用于特定场合。本方案充分发挥ASIC和FPGA优点,将其有机结合,采用ASIC芯片完成其善长的RDMA部分,用FPGA来完成光纤链路收发,加、解密运算等功能。此方案中RDMA提供了从一台计算机的内存到另一台计算机的内存的直接访问,而不涉及任何一台计算机的操作系统。这种技术能够实现高吞吐量、低延迟、低CPU利用率的网络。
在上述的基于ASIC可信远程内存交换卡中,所述的芯片外围电路包括分别依次设置在线路板上且和FPGA芯片相连的EEPROM存储器、Flash存储器、SDRAM内存和时钟电路。
在上述的基于ASIC可信远程内存交换卡中,所述的外围电路包括设置在线路板上且分别和ASIC以太网控制器相连的控制器Flash存储器、控制器EEPROM存储器以及控制器时钟电路。
在上述的基于ASIC可信远程内存交换卡中,所述的可信认证模块包括设置在线路板上且分别和FPGA芯片相连的算法模块、安全模块以及物理噪声源模块。
在上述的基于ASIC可信远程内存交换卡中,所述的FPGA芯片分别和设置在线路板上的调试接口和拨码开关相连。
在上述的基于ASIC可信远程内存交换卡中,所述的线路板上设有至少一个和FPGA芯片相连的电路状态指示模块。
在上述的基于ASIC可信远程内存交换卡中,在线路板上分别设有串口模块和micro USB接口。
在上述的基于ASIC可信远程内存交换卡中,所述的FPGA芯片连接有若干设置在线路板上的状态指示灯。
上述的基于ASIC可信远程内存交换卡的基于ASIC可信远程内存交换卡的数据交换方法如下所述:
本基于ASIC可信远程内存交换卡的数据交换方法,包括以下步骤:
S1、可信认证:通过可信认证模块进行可信认证;
S2、数据交换:在全双工通讯时,ASIC以太网控制器通过PCI-E接口接收来自服务器应用软件的数据,然后发送给FPGA芯片时行加密后通过线路板的SFP+万兆光接口发送到网络上,同时,线路板的SFP+万兆光接口接收来自网络的数据,经FPGA芯片解密后传输给以ASIC以太网控制器,ASIC以太网控制器采用RoCE技术实现RDMA功能,将发送给本服务器的数据缓存在线路板的内存中,供服务器应用程序读取。
在上述的基于ASIC可信远程内存交换卡的数据交换方法中,所述的可信认证模块的算法模块支持的算法包括SM4国密对称算法、SM2非对称算法、SM9非对称算法、SM3杂凑算法中的任意一种或多种组合。
与现有的技术相比,本基于ASIC可信远程内存交换卡及其数据交换方法的优点在于:充分发挥ASIC和FPGA优点,将其有机结合,采用ASIC芯片完成其善长的RDMA部分,用FPGA来完成光纤链路高速收发,加、解密运算等功能。独创性的将FPGA、支持RDMA的ASIC以太网控制器、加密技术三种关键技术结合在一张FAENIC板卡的方式,充分利用了以太网控制器开发难度、成本低,设计周期短,可靠性高,功耗低、尺寸小,结合FPGA并行处理、运算高效的特点,并嵌入了加密卡技术。通过在板卡中采用这些方法,不仅能提高数据交换的速率,提升服务CPU的处理能力,同时也增加了数据交换的安全性。
附图说明
图1为传统数据传输示意图;
图2为本发明提供的原理框图;
图3为采用RDMA技术的数据交换的示意图;
图4为RDMA接口架构图;
图5为PKI/CA系统可信认证流程图;
图6为基于SM9的可信认证流程图;
图中,线路板1、电源电路11、SFP+万兆光接口12、电路状态指示模块13、串口模块14、micro USB接口15、状态指示灯16、FPGA芯片2、EEPROM存储器21、Flash存储器22、SDRAM内存23、时钟电路24、调试接口25、拨码开关26、算法模块27、安全模块28、物理噪声源模块29、PCI-E接口3、ASIC以太网控制器4、IIC接口41、下载接口42、控制器Flash存储器43、控制器EEPROM存储器44、控制器时钟电路45。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步详细的说明。
如图2所示,本基于ASIC可信远程内存交换卡,包括线路板1,线路板1上设有FPGA芯片2,FPGA芯片2上连接有芯片外围电路,电路板1上设有与FPGA芯片2相连的ASIC以太网控制器4,ASIC以太网控制器4为支持具有RDMA功能的ASIC以太网控制器,线路板1上设有和FPGA芯片2相连的可信认证模块,ASIC以太网控制器4上分别连接有IIC接口41、下载接口42及其外围电路,在线路板1上设有与ASIC以太网控制器4相连的PCI-E接口3,在线路板1上还设有分别和线路板1与FPGA芯片2相连的电源电路11,且FPGA芯片2还分别和若干设置在线路板1上的SFP+万兆光接口12相连。
优选地,这里的芯片外围电路包括分别依次设置在线路板1上且和FPGA芯片2相连的EEPROM存储器21、Flash存储器22、SDRAM内存23和时钟电路24,这里的外围电路包括设置在线路板1上且分别和ASIC以太网控制器4相连的控制器Flash存储器43、控制器EEPROM存储器44以及控制器时钟电路45。
进一步地,这里的可信认证模块包括设置在线路板1上且分别和FPGA芯片2相连的算法模块27、安全模块28以及物理噪声源模块29。
其中,这里的FPGA芯片2分别和设置在线路板1上的调试接口25和拨码开关26相连。这里的线路板1上设有至少一个和FPGA芯片2相连的电路状态指示模块13。
优选地,在线路板1上分别设有串口模块14和micro USB接口15,FPGA芯片2连接有若干设置在线路板1上的状态指示灯16,这里的状态指示灯16主要用于显示对应的SFP+万兆光接口12光纤链路是否连通指示及数据传输、速率指示作用。
其中:FPGA芯片2主用于光纤接口数据收发、配合算法模块27进行数据解密或加密,然后传输给以及网控制器进行处理。
ASIC以太网控制器4利用RoCE(RDMA over Converged Ethernet)技术提供高效的RDMA功能,向带宽和延迟敏感应用领域提供低延迟和高性能的服务。不同系列的以太网控制器提供不同数量的光接口,速率可从支持10G/40G/56G/100G甚至更高。在全双工通讯时,一方面ASIC以太网控制器4通过PCI-E接口3接收来自服务器应用软件的数据,然后发送给FPGA芯片2进行加密后通过板卡的光口发送到网络上,另一方面,此板卡的光口接收来自网络的数据,经FPGA芯片2解密后传输给ASIC以太网控制器4,其将发送给本服务器的数据缓存在板卡的内存中,供服务器应用程序读取。
FPGA芯片2的EEPROM存储器21主要用于存储密钥等关键数据,Flash存储器22用于存储FPGA芯片2配置程序,SDRAM内存23用于缓存接收、发送的数据。
这里的算法模块27主要实现国密对称算法(SM4、SM9等)、非对称算法(SM2等)、杂凑算法(SM3等)。安全模块28主要用于密钥等关键数据的安全,一旦检测到不符合接口要求的非法访问,安全模块将清除密钥等关键数据,防止泄密。物理噪声源模块29用于产生国密算法要求的硬件随机数。时钟电路24用于产生FPGA芯片2工作所需的时钟信号。拨码开关26用于设置FPGA芯片2工作模式。
ASIC以太网控制器4外围的控制器Flash存储器43用来存储ASIC以太网控制器4配置程序,以设置其工作模式和状态,可以通过下载接口进行下载。控制器EEPROM存储器44用来存储板卡的ID、MAC等信息,可以通过IIC接口进行访问。
micro USB接口15实现与密码钥匙的交互访问,完成身份认证及密码管理功能。其中,这里的串口模块14用于调试时打印调试信息。电路状态指示模块13主要用于FPGA程序运行等相关工作状态指示。调试接口25主要用于FPGA程序下载,仿真。SFP+万兆光接口12用于光纤连接通讯。
本基于ASIC可信远程内存交换卡的数据交换方法,包括以下步骤:
S1、可信认证:通过可信认证模块进行可信认证;
S2、数据交换:在全双工通讯时,ASIC以太网控制器4通过PCI-E接口3接收来自服务器应用软件的数据,然后发送给FPGA芯片2进行加密后通过线路板1的SFP+万兆光接口12发送到网络上,同时,线路板1的SFP+万兆光接口12接收来自网络的数据,经FPGA芯片2解密后传输给以ASIC以太网控制器4,ASIC以太网控制器4采用RoCE技术实现RDMA功能,将发送给本服务器的数据缓存在线路板1的内存中,供服务器应用程序读取。
其中,这里的可信认证模块的算法模块27支持的算法包括SM4国密对称算法、SM2非对称算法、SM9非对称算法、SM3杂凑算法中的任意一种或多种组合。
本发明的目的在于提高以太网数据交换服务器工作效率,大大降低数据交换对服务器CPU资源的消耗,提高数据交换速率。在此交换卡中还具有加密、解密功能,配合可信认证服务器,能实现数据交换前的可信认证和授权。特别是对已有服务器及网络设备不进行大改,或者新增设备的情况下均是一种理想的方案。
此方案中具有RDMA功能的ASIC属于专用定制功能的集成电路,相比采用FPGA开发RDMA在难度、成本方面都较低,设计周期也短,ASIC技术运用成熟稳定可加速产品上市进程,所以这类芯片在大部分RDMA网络通信里应用很广泛。而FPGA具有并行处理、运算高效的优势,但开发难度大,适合应用于特定场合。本方案充分发挥ASIC和FPGA优点,将其有机结合,采用ASIC芯片完成其善长的RDMA部分,用FPGA来完成光纤链路收发,加、解密运算等功能。
此方案中RDMA(Remote Direct Memory Access远程直接数据存取技术)提供了从一台计算机的内存到另一台计算机的内存的直接访问,而不涉及任何一台计算机的操作系统。这种技术能够实现高吞吐量、低延迟、低CPU利用率的网络。
RDMA传输,如图3,不同于现有的IP(网际层)传输,因为它们绕过了数据传输过程中的内核干预,并且在此过程中大大减少了处理网络数据通常需要的CPU开销。RDMA协议让服务器知道何时有数据包来自网络,哪个应用程序应该接收该数据包,以及它应该去应用程序那块内存空间中。(而不是将数据包发送到要处理的内核,然后复制到用户应用程序的内存中)它是将数据包的内容直接放置在应用程序的缓冲区中,而无需进行任何进一步的干预。然而,它不能使用大多数IP网络应用程序所基于的标准套接字API(应用程序编程接口)来完成,因此它必须提供自己的API(图4),并且应用程序必须移植到此API中,然后才能直接使用RDMA技术。
为确保数据交换的安全,在数据交换前需进行可信认证,目前广泛应用的PKI/CA系统,基本流程如下(图5):
1、A首先向认证服务器发起可信认证请求,包括自己的身份和随机数,以及自已和认证服务器之间共享密钥KA加密的B身份和随机数。
2、认证服务器收到后,根据A的身份找到与A共享的密钥KA解密数据后,首先比较解密得到的随机数与外面的随机数是否相等。若相等,则表明解密正确,实现对A身份的认可。然后认证服务器根据之前解密获得的B身份,表明A需要和B进行认证,它查找得到与B的共享密钥KB,用KB加密身份A和B,表明这一证明是为B认证A而生成的。然后认证服务器将证书发给了A。
3、A收到证书后,转发给了B,(或者认证服务器发给A和B)。
4、B得到证书后,用KB解密证书,对比双方的身份,从而实现对A的认证,认证通过后,双方可以协商进行数据交换了。可采用认证时密钥进行加密传输数据或协商采用其它的密钥,即认证与传输采用不同密钥。
基于IBC技术的SM9加密算法应用相比PKI/CA具有灵活的安全策略、成本低、管理方便等明显的效率和运营优势,所以板卡还支持基于标识密码算法SM9的可信认证。基本流程如下(图6):
1、“用户X”要向“用户Y”发送数据交换请求,“用户X”在自己的信任标识域中加入“用户Y”的公钥标识(如E-mail地址),然后采用“用户Y”E-mail加密交换请求数据,再使用自己的标识(如E-mail地址)进行签名并发送给“用户Y”。
2、“用户Y”收到了“用户X”的信件,将通过已有的私钥对“用户X”的信件进行解密认证(如果没有私钥的话,需向认证授权管理服务器认证并申请得到对应“用户Y”的私钥),在这个解密和认证的过程中,“用户Y”是不需要与服务器进行认证,因此可以做到离线解密认证。
3、解密成功后“用户Y”看到了数据交换请求的内容,同时可以看到“用户X”对数据所做的签名,所以对该邮件进行准确的身份认证。认证通过后,双方可以协商进行数据交换了。可采用认证时密钥进行加密传输数据或协商采用其它的密钥,即认证与传输采用不同密钥。
此板卡的加密部分支持国密对称算法(SM4)、非对称算法(SM2、SM9)、杂凑算法(SM3)等。可对交换数据进行加密传输,保证数据交换安全性。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
尽管本文较多地使用了线路板1、电源电路11、SFP+万兆光接口12、电路状态指示模块13、串口模块14、micro USB接口15、状态指示灯16、FPGA芯片2、EEPROM存储器21、Flash存储器22、SDRAM内存23、时钟电路24、调试接口25、拨码开关26、算法模块27、安全模块28、物理噪声源模块29、PCI-E接口3、ASIC以太网控制器4、IIC接口41、下载接口42、控制器Flash存储器43、控制器EEPROM存储器44、控制器时钟电路45等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质;把它们解释成任何一种附加的限制都是与本发明精神相违背的。
Claims (10)
1.一种基于ASIC可信远程内存交换卡,包括线路板(1),其特征在于,所述的线路板(1)上设有FPGA芯片(2),所述的FPGA芯片(2)上连接有芯片外围电路,所述的电路板(1)上设有与FPGA芯片(2)相连的ASIC以太网控制器(4),所述的ASIC以太网控制器(4)为支持具有RDMA功能的ASIC以太网控制器,所述的线路板(1)上设有和FPGA芯片(2)相连的可信认证模块,所述的ASIC以太网控制器(4)上分别连接有IIC接口(41)、下载接口(42)及其外围电路,在线路板(1)上设有与ASIC以太网控制器(4)相连的PCI-E接口(3),在线路板(1)上还设有分别和线路板(1)与FPGA芯片(2)相连的电源电路(11),且所述的FPGA芯片(2)还分别和若干设置在线路板(1)上的SFP+万兆光接口(12)相连。
2.根据权利要求1所述的基于ASIC可信远程内存交换卡,其特征在于,所述的芯片外围电路包括分别依次设置在线路板(1)上且和FPGA芯片(2)相连的EEPROM存储器(21)、Flash存储器(22)、SDRAM内存(23)和时钟电路(24)。
3.根据权利要求1所述的基于ASIC可信远程内存交换卡,其特征在于,所述的外围电路包括设置在线路板(1)上且分别和ASIC以太网控制器(4)相连的控制器Flash存储器(43)、控制器EEPROM存储器(44)以及控制器时钟电路(45)。
4.根据权利要求1或2或3所述的基于ASIC可信远程内存交换卡,其特征在于,所述的可信认证模块包括设置在线路板(1)上且分别和FPGA芯片(2)相连的算法模块(27)、安全模块(28)以及物理噪声源模块(29)。
5.根据权利要求4所述的基于ASIC可信远程内存交换卡,其特征在于,所述的FPGA芯片(2)分别和设置在线路板(1)上的调试接口(25)和拨码开关(26)相连。
6.根据权利要求1或2或3所述的基于ASIC可信远程内存交换卡,其特征在于,所述的线路板(1)上设有至少一个和FPGA芯片(2)相连的电路状态指示模块(13)。
7.根据权利要求6所述的基于ASIC可信远程内存交换卡,其特征在于,在线路板(1)上分别设有串口模块(14)和micro USB接口(15)。
8.根据权利要求6所述的基于ASIC可信远程内存交换卡,其特征在于,所述的FPGA芯片(2)连接有若干设置在线路板(1)上的状态指示灯(16)。
9.一种根据权利要求1-8中任意一项所述的基于ASIC可信远程内存交换卡的基于ASIC可信远程内存交换卡的数据交换方法,其特征在于,本方法包括以下步骤:
S1、可信认证:通过可信认证模块进行可信认证;
S2、数据交换:在全双工通讯时,ASIC以太网控制器(4)通过PCI-E接口(3)接收来自服务器应用软件的数据,然后发送给FPGA芯片(2)时行加密后通过线路板(1)的SFP+万兆光接口(12)发送到网络上,同时,线路板(1)的SFP+万兆光接口(12)接收来自网络的数据,经FPGA芯片(2)解密后传输给以ASIC以太网控制器(4),ASIC以太网控制器(4)采用RoCE技术实现RDMA功能,将发送给本服务器的数据缓存在线路板(1)的内存中,供服务器应用程序读取。
10.根据权利要求9所述的基于ASIC可信远程内存交换卡的数据交换方法,其特征在于,所述的可信认证模块的算法模块(27)支持的算法包括SM4国密对称算法、SM2非对称算法、SM9非对称算法、SM3杂凑算法中的任意一种或多种组合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810921546.9A CN108768669A (zh) | 2018-08-14 | 2018-08-14 | 基于asic可信远程内存交换卡及其数据交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810921546.9A CN108768669A (zh) | 2018-08-14 | 2018-08-14 | 基于asic可信远程内存交换卡及其数据交换方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108768669A true CN108768669A (zh) | 2018-11-06 |
Family
ID=63969945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810921546.9A Pending CN108768669A (zh) | 2018-08-14 | 2018-08-14 | 基于asic可信远程内存交换卡及其数据交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108768669A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787871A (zh) * | 2018-12-21 | 2019-05-21 | 杭州创谐信息技术股份有限公司 | 基于fpga的异构视频准入分析系统和方法 |
WO2021022794A1 (zh) * | 2019-08-06 | 2021-02-11 | 创新先进技术有限公司 | 基于rdma的数据传输方法、网卡、服务器及介质 |
CN112383484A (zh) * | 2020-10-19 | 2021-02-19 | 深圳市源拓光电技术有限公司 | 一种基于fpga的以太网端口流量限速系统与方法 |
US11082411B2 (en) | 2019-08-06 | 2021-08-03 | Advanced New Technologies Co., Ltd. | RDMA-based data transmission method, network interface card, server and medium |
CN113612769A (zh) * | 2021-08-02 | 2021-11-05 | 北京力天世技系统集成有限公司 | 数据安全型连接器 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101014923A (zh) * | 2004-09-10 | 2007-08-08 | 国际商业机器公司 | 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片 |
CN103703441A (zh) * | 2013-05-20 | 2014-04-02 | 华为技术有限公司 | 一种硬盘和数据处理方法 |
CN204066121U (zh) * | 2013-10-31 | 2014-12-31 | 中国大唐集团财务有限公司 | 一种pci-e加密卡 |
CN104683430A (zh) * | 2013-07-08 | 2015-06-03 | 英特尔公司 | 用于从远程可访问存储设备进行初始化的技术 |
CN105099711A (zh) * | 2015-08-28 | 2015-11-25 | 北京三未信安科技发展有限公司 | 一种基于zynq的小型密码机及数据加密方法 |
CN105871895A (zh) * | 2016-05-17 | 2016-08-17 | 华南理工大学 | 一种具有加密解密功能的iec61850通信规约转换器及实现方法 |
CN107145459A (zh) * | 2016-03-01 | 2017-09-08 | 华为技术有限公司 | 一种级联板、ssd远程共享访问的系统和方法 |
US20170373851A1 (en) * | 2015-12-18 | 2017-12-28 | Shenzhen Zhenhua Microelectronics Co., Ltd | Computer security locks having separate key pairs |
CN206962828U (zh) * | 2017-06-26 | 2018-02-02 | 杭州励智科技有限公司 | Fpga高性能采集卡 |
CN108243009A (zh) * | 2018-01-18 | 2018-07-03 | 郑州云海信息技术有限公司 | 一种基于fpga和密码芯片的tpcm板卡 |
-
2018
- 2018-08-14 CN CN201810921546.9A patent/CN108768669A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101014923A (zh) * | 2004-09-10 | 2007-08-08 | 国际商业机器公司 | 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片 |
CN103703441A (zh) * | 2013-05-20 | 2014-04-02 | 华为技术有限公司 | 一种硬盘和数据处理方法 |
CN104683430A (zh) * | 2013-07-08 | 2015-06-03 | 英特尔公司 | 用于从远程可访问存储设备进行初始化的技术 |
CN204066121U (zh) * | 2013-10-31 | 2014-12-31 | 中国大唐集团财务有限公司 | 一种pci-e加密卡 |
CN105099711A (zh) * | 2015-08-28 | 2015-11-25 | 北京三未信安科技发展有限公司 | 一种基于zynq的小型密码机及数据加密方法 |
US20170373851A1 (en) * | 2015-12-18 | 2017-12-28 | Shenzhen Zhenhua Microelectronics Co., Ltd | Computer security locks having separate key pairs |
CN107145459A (zh) * | 2016-03-01 | 2017-09-08 | 华为技术有限公司 | 一种级联板、ssd远程共享访问的系统和方法 |
CN105871895A (zh) * | 2016-05-17 | 2016-08-17 | 华南理工大学 | 一种具有加密解密功能的iec61850通信规约转换器及实现方法 |
CN206962828U (zh) * | 2017-06-26 | 2018-02-02 | 杭州励智科技有限公司 | Fpga高性能采集卡 |
CN108243009A (zh) * | 2018-01-18 | 2018-07-03 | 郑州云海信息技术有限公司 | 一种基于fpga和密码芯片的tpcm板卡 |
Non-Patent Citations (1)
Title |
---|
马冬冬;刘宗福;张掖;张光荣;: "用FPGA实现以太网信号处理与互连", 科学之友, no. 22 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787871A (zh) * | 2018-12-21 | 2019-05-21 | 杭州创谐信息技术股份有限公司 | 基于fpga的异构视频准入分析系统和方法 |
WO2021022794A1 (zh) * | 2019-08-06 | 2021-02-11 | 创新先进技术有限公司 | 基于rdma的数据传输方法、网卡、服务器及介质 |
US11082411B2 (en) | 2019-08-06 | 2021-08-03 | Advanced New Technologies Co., Ltd. | RDMA-based data transmission method, network interface card, server and medium |
CN112383484A (zh) * | 2020-10-19 | 2021-02-19 | 深圳市源拓光电技术有限公司 | 一种基于fpga的以太网端口流量限速系统与方法 |
CN113612769A (zh) * | 2021-08-02 | 2021-11-05 | 北京力天世技系统集成有限公司 | 数据安全型连接器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768669A (zh) | 基于asic可信远程内存交换卡及其数据交换方法 | |
CN107895111B (zh) | 物联网设备供应链信任体系管理方法、计算机程序、计算机 | |
CN1949765B (zh) | 获得被管设备的ssh主机公开密钥的方法和系统 | |
WO2019184924A1 (zh) | 身份管理方法、设备、通信网络及存储介质 | |
CN109274647B (zh) | 分布式可信内存交换方法及系统 | |
CN109165957A (zh) | 基于区块链的发票数据报销方法、系统及相关设备 | |
CN108462573B (zh) | 一种灵活的量子安全移动通信方法 | |
CN113783836A (zh) | 基于区块链和ibe算法的物联网数据访问控制方法及系统 | |
CN110336774A (zh) | 混合加密解密方法、设备及系统 | |
CN109314705A (zh) | 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法 | |
US11375369B2 (en) | Message authentication method and communication method of communication network system, and communication network system | |
CN102571340A (zh) | 证书认证装置及该装置的访问和证书更新方法 | |
CN208986966U (zh) | 一种加密终端以及相应的数据传输系统 | |
CN108306853A (zh) | 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法 | |
CN102685740A (zh) | 一种短程无线通信节点及无线通信方法 | |
CN100550030C (zh) | 在便携式终端主机上添加可信平台的方法 | |
CN102065021A (zh) | 基于NetFPGA的IPSecVPN实现系统及方法 | |
CN109586924A (zh) | 一种基于云计算的智能配电网数据安全传输方法 | |
CN101515853B (zh) | 信息终端及其信息安全装置 | |
CN201051744Y (zh) | 一种安全的加密网卡装置 | |
CN101465740B (zh) | 一种支持pci接口的wlan网卡芯片 | |
CN110768982A (zh) | 一种基于国产soc的网络安全互联装置 | |
CN102970134A (zh) | 将硬件密码设备的算法用于pkcs#7数据封装的方法及系统 | |
CN110213043A (zh) | 一种基于Java的集群功能测试方法 | |
CN112055071B (zh) | 一种基于5g的工业控制安全通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |